Apple, la pace dell'orologio svizzero

Accordo di licensing tra la Mela e le ferrovie elvetiche, che avevano denunciato il gigante di Cupertino per violazione di marchio industriale nell'app orologio di iOS 6

Roma – Era stata accusata di violazione di marchio industriale, avendo ricalcato i grandi quadranti delle ferrovie federali svizzere (SBB) per l’icona dell’applicazione orologio nell’ultima release di iOS, la numero 6. Apple ha ora trovato un accordo amichevole per lo sfruttamento autorizzato dell’opera di design prodotta dalla società elvetica Mondaine .

Nessun dettaglio sulle cifre dell’ accordo , basato su un contratto di licensing per compensare le ferrovie svizzere. Disegnato nel lontano 1944 da un ex-impiegato della stessa SBB, l’orologio con le lancette rosse e nere è stato installato in tutte le stazioni dell’infrastruttura ferroviaria in terra elvetica. (M.V.)

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • peppe sazizza scrive:
    trollate
    ok, non serve a nulla cercare di far prevalere la propria opinione. Unica soluzione, trovare una via per aggirare legalmente il secure(?) boot
  • Masque scrive:
    si dipende comunque da Microsoft
    Non mi sembra la migliore soluzione, perché richiede comunque una chiave firmata e concessa da Microsoft. La soluzione migliore dovrebbe essere completamente svincolata da terzi.
  • prova123 scrive:
    Se si vuole rendere sicuro il ...
    settore di boot basta mettere un jumper sull'hd, quando i pin sono in corto il fw del disco permette di scrivere anche il boot, quando non lo sono il fw inibisce la scrittura del boot senza se e senza ma. Molto probabilmente questa soluzione non è gradita agli spacciatori di antivirus ... oltre che a Microsoft ...
  • Quelo scrive:
    Re: Boot
    Si si ... è sucXXXXX a mio cuggino, ha lasciato il picci sul tavolo per una settimana e quando è tornato ci ha trovato MAC-OS :D- Scritto da: Etype
    Vorrei proprio sapere quanti utenti si sono
    ritrovati con un infezione di boot o sistemi
    "alternativi" senza aver dato il proprio
    consenso.
  • ruppolo scrive:
    Oggi è la giornata dei cavalli di XXXXX
    [OT]http://appleinsider.com/articles/12/10/15/fbi-issues-warning-to-smartphone-users-regarding-android-malware
    • collione scrive:
      Re: Oggi è la giornata dei cavalli di XXXXX
      quindi? si sta solo dicendo che ci sono spyware realizzati per android, così come ce ne sono per ios e macosdunque? il fatto che esistano non implicano che siano automagicamente installati in tutti i terminali android
      • maxsix scrive:
        Re: Oggi è la giornata dei cavalli di XXXXX
        - Scritto da: collione
        quindi? si sta solo dicendo che ci sono spyware
        realizzati per android, così come ce ne sono per
        ios e
        macos

        dunque? il fatto che esistano non implicano che
        siano automagicamente installati in tutti i
        terminali
        androidCollione io non ci credo che tu sei così poco dotato.Io credo che tu sei normodotato e quindi riesci a capire cosa l'FBI sta dicendo e sopratutto cosa l'FBI sta temendo.E se noti, ma bisogna leggere i giornali, è un continuo crescendo, prima il veto presidenziale ai cinesi per le pale eoliche, poi il bando di huawei, ora questo.Io ci vedo un certo filo conduttore, e ti faccio una domanda, che mi sono posto proprio l'altra sera navigando.Come mai Google si sta facendo fare il nuovo nexus da LG e non usa la/le fabbrica che ha comprato con Motorola?Bella sta domanda eh.-----------------------------------------------------------Modificato dall' autore il 15 ottobre 2012 22.06-----------------------------------------------------------
        • collione scrive:
          Re: Oggi è la giornata dei cavalli di XXXXX
          e come mai prima li faceva fare a samsung?io non ci vedo proprio niente di strano, salvo una sana competizione che porta google a scegliere il produttore migliore di volta in volta
          • maxsix scrive:
            Re: Oggi è la giornata dei cavalli di XXXXX
            - Scritto da: collione
            e come mai prima li faceva fare a samsung?

            io non ci vedo proprio niente di strano, salvo
            una sana competizione che porta google a
            scegliere il produttore migliore di volta in
            voltaRisposta sbagliata, ai tempi non aveva la proprietà e il controllo su motorola.Ritenta.
          • collione scrive:
            Re: Oggi è la giornata dei cavalli di XXXXX
            praticamente hai buttato lì la storia di lg e non sai nemmeno tu cosa volevi insinuare? (rotfl)
          • maxsix scrive:
            Re: Oggi è la giornata dei cavalli di XXXXX
            - Scritto da: collione
            praticamente hai buttato lì la storia di lg e non
            sai nemmeno tu cosa volevi insinuare?
            (rotfl)Io ho posto una domanda precisa.Io ho una mia opinione precisa, tu un po' meno.
        • biondo scrive:
          Re: Oggi è la giornata dei cavalli di XXXXX
          Modificato dall' autore il 15 ottobre 2012 22.06
          --------------------------------------------------
          • maxsix scrive:
            Re: Oggi è la giornata dei cavalli di XXXXX


            gli servivano le proprietà intellettuali/brevetti
            in
            primis
            Non direi, visto che ieri sono uscite le foto del nexus prodotto da sony.Che comprova il mio pensiero.E, che, in soldoni è la morte di Android come lo conoscete oggi.
    • Trollollero scrive:
      Re: Oggi è la giornata dei cavalli di XXXXX
      - Scritto da: ruppolo
      [OT]

      http://appleinsider.com/articles/12/10/15/fbi-issuTag sbagliato, metti [MARCHETTA A FINE FUD]...
  • re.com scrive:
    Scusatemi ma perchè sostituire il bios
    Scusate io non capisco il perchè ci sia bisogno di sostituire il bios?Si introduce un firmware modificabile (stringendo stringendo un programma modificabile) poi ovviamente gli "utenti malevoli" ci installeranno i loro bei virus allora che si fa il sucure boot poi si il famoso "utente malevolo" me lo cracka e allora mi toccherà fare un secure-secure boot o un VERY_SECURE_BOOT?Dove la maggiore sicurezza nello stesso UEFI e sopratutto cosa ce ne facciamo di un bios "modificabile"???Da chi è più esperto di me spero di avere una risposta sensata.PS-La discussione è tra UEFI/BIOS non mi interessa che anche linux o osx possano in effetti e bla bla bla
    • re.com scrive:
      Re: Scusatemi ma perchè sostituire il bios
      errata corrige- Scritto da: re.com
      Dove la maggiore sicurezza Dove è o dov'è
    • uno qualsiasi scrive:
      Re: Scusatemi ma perchè sostituire il bios
      - Scritto da: re.com
      Scusate io non capisco il perchè ci sia bisogno
      di sostituire il
      bios?Perchè la struttura del bios è obsoleta: i vecchi sistemi operativi (ad esempio il DOS) si appoggiavano al BIOS per interagire con l'hardware: ad esempio, il DOS inviava al BIOS la richiesta per scrivere un testo sullo schermo, o per impostare la modalità grafica, ed il BIOS lo faceva, indipendentemente dal tipo di scheda grafica installata e dall'indirizzo della memoria video.Con l'hardware nuovo, il BIOS è rimasto indietro (ad esempio, offre solo un supporto parziale, tra l'altro molto lento, alle modalità grafiche con risoluzione maggiore di 640x480): per questo, praticamente tutti i sistemi operativi moderni bypassano il BIOS e si gestiscono l'hardware direttamente, con tutti i problemi del caso: se mancano i driver (o i moduli, nel caso di linux) il sistema non sa come regolarsi, e spesso per disperazione non usa la scheda, oppure chiede aiuto al BIOS (ed eccoci quindi alla modalità grafica VESA, ad esempio) ottenendo prestazioni penalizzate.EFI dovrebbe (in teoria) risolvere queste situazioni. Per l'utente finale non ci sarebbero differenze, ci sarebbero per chi progetta il sistema operativo o i driver.
  • Winaro scrive:
    Cose di poca importanza
    Non capisco tutto questo accanimento... Windows è più che sufficiente, anzi è ottimo per fare qualsiasi cosa. Se avete Windows perché cambiare?Gli studenti universitari che vogliono usare linux sono comunque in grado di aggirare il secureboot senza problemi. Fine della storia.Tenetevi windows e non rompete! :@ :@ :@Okkeyyy? :@Parola di Winaro! ;)
    • bubba scrive:
      Re: Cose di poca importanza
      - Scritto da: Winaro
      Non capisco tutto questo accanimento... Windows è
      più che sufficiente, anzi è ottimo per fare
      qualsiasi cosa. Si, un po come "640K ought to be enough for anybody." :D
    • Cristiano Scannabuoi scrive:
      Re: Cose di poca importanza
      - Scritto da: Winaro
      Non capisco tutto questo accanimento... Windows è
      più che sufficiente, anzi è ottimo per fare
      qualsiasi cosa(rotfl)
    • panda rossa scrive:
      Re: Cose di poca importanza
      - Scritto da: Winaro
      Non capisco tutto questo accanimento... Windows è
      più che sufficiente, anzi è ottimo per fare
      qualsiasi cosa. L'importante e' avere ben chiaro chi e' quello che puo' fare qualsiasi cosa.Dopodiche' la frase ha senso.
      • josh mc intosh scrive:
        Re: Cose di poca importanza
        LOLComunque windows è tutto sommato una beta di sistema operativo decente. Solo che se voglio usare un sistema costantemente di qualità beta, allora tanto vale usare ubuntu.
    • ... scrive:
      Re: Cose di poca importanza
      - Scritto da: Winaro
      Non capisco tutto questo accanimento... Windows è
      più che sufficiente, anzi è ottimo per fare
      qualsiasi cosa. Se avete Windows perché
      cambiare?XXXXXXXX.(si puo' dire "XXXXXXXX" su PI?)
    • collione scrive:
      Re: Cose di poca importanza
      ma quale wine mi consigli di bere con windows? (rotfl)
    • Bill Gates scrive:
      Re: Cose di poca importanza
      - Scritto da: Winaro
      Tenetevi windows e non rompete! :@ :@ :@
      Okkeyyy? :@

      Parola di Winaro! ;)Si ma me lo devi pagare è da Windows 3.11 che non ricevo un centesimo da te! Maledetti siti di keygen!!!
    • Funz scrive:
      Re: Cose di poca importanza
      - Scritto da: Winaro
      Non capisco tutto questo accanimento... Windows è
      più che sufficiente, anzi è ottimo per fare
      qualsiasi cosa. Se avete Windows perché
      cambiare?Perché fa ca*are sciolto?L'unica ragione per cui si possa concepire di tenerlo installato è per i giochi, mentre per tutto il resto l'unica scelta sensata è usare altro.
      Gli studenti universitari che vogliono usare
      linux sono comunque in grado di aggirare il
      secureboot senza problemi. Fine della
      storia.
      Tenetevi windows e non rompete! :@ :@ :@
      Okkeyyy? :@qui l'unico che rompe con trollate da 2/10 sei tu :p
  • Provare per credere scrive:
    Winari al tappeto
    Qui vediamo un winaro che si prende il suo "secure boot" sul muso. (rotfl)(rotfl)[img]http://www.insidestl.com/Portals/0/Sports/Hulk_Hogan_Boot_Kick.jpg[/img]
  • Gianluca70 scrive:
    Re: e come al solito
    Quale parte di "The technology described here is valid also in OS X and Linux platforms. "non riesci a capire/tradurre?Io non sarò furbo, ma tu sei ignorante a camionate!Tesi tua: Windows8 è una melma, vi do il linkDimostrazione: oops, aggio sbagghiato, è l'UEFI senza SecureBoot una melmaCorollario: anche MacOS e Linux sono A RISCHIO!Ti chi è chiaro il proXXXXX logico che hai seguito?Io non sono furbo, ma tu ripassa un po' prima di trollare da anonimo
    • collione scrive:
      Re: e come al solito
      ammetterai che riguardo linux è pura speculazione, visto che di PoC non ce ne sonopoi dire che su linux ci sono sempre più malware, senza portare uno straccio di prova, statistica o altromi pare che l'autore abbia voluto inserire macos e linux solo per non far arrabbiare i winari
      • Gianluca70 scrive:
        Re: e come al solito
        - Scritto da: collione
        ammetterai che riguardo linux è pura
        speculazione, visto che di PoC non ce ne
        sonoSì, io non ne ho prove, ma molta scienza è speculativa, non per questo è ritenuta meno importante

        poi dire che su linux ci sono sempre più malware,
        senza portare uno straccio di prova, statistica o
        altroBeh, questo devi chiederlo a luihttp://www.itsec.it/author/mgiuliani-2/

        mi pare che l'autore abbia voluto inserire macos
        e linux solo per non far arrabbiare i
        winariNo, non mi pare il tipo, non sono il più qualificato in merito ma lui si espone di brutto, d'altronde è l'UEFI senza SecureBoot il tallone d'Achille, non l'OS che ci sta sopra... ah, e dopo che hai installato il bootkit con diritti di administrator/root, mica paglia...
        • collione scrive:
          Re: e come al solito
          - Scritto da: Gianluca70
          Sì, io non ne ho prove, ma molta scienza è
          speculativa, non per questo è ritenuta meno
          importante
          non parlo delle prove che hai tu, ma di PoC esistentitutti possono dire di poter fare questo e quello, ma poi bisogna dimostrarloio posso andare in giro a dire che buco windows senza scrivere nemmeno una riga di codice, ci crederesti?
          Beh, questo devi chiederlo a lui
          http://www.itsec.it/author/mgiuliani-2/l'articolo che hai postato non è di Giuliani, ma di un collaboratoree comunque una XXXXXXccia è una XXXXXXccia, anche se la dice Dio
          No, non mi pare il tipo, non sono il più
          qualificato in merito ma lui si espone di brutto,
          d'altronde è l'UEFI senza SecureBoot il tallone
          d'Achille, non l'OS che ci sta sopra... ah, e
          dopo che hai installato il bootkit con diritti di
          administrator/root, mica
          paglia...UEFI senza secureboot non è più problematico dell'attuale bios+mbrper questo mi pare che ci sia molto sensazionalismo e i produttori di antivirus stanno già portando acqua al loro mulino, nella speranza di fare miliardi con la vendita di nuovo antimalware EFI-enabled
          • collione scrive:
            Re: e come al solito
            p.s. ho visto che l'articolo non è quello che pensavo io, scritto appunto da un collaboratore di Giulianicomunque l'articolo è molto speculativo ma "show me the code"linux in teoria è infettabile? certo, in fondo l'assioma fondante dell'informatica è che non esiste software bug-freema tra il dire e il fare c'è di mezzo il mareesempio banale: "perchè windows ha copiato di linux l'impostazione di avere come utente normale un utente non root?"dall'articolo invece, sembra che o root o non root non fa differenzaquesto è assolutamente falsoribadisco che il software bug-free non esiste, ma bucare openbsd non è come bucare il dos, giusto per capire che ( come già detto ) "tra il dire e il fare c'è di mezzo il mare"
    • tucumcari scrive:
      Re: e come al solito
      - Scritto da: Gianluca70
      Quale parte di
      "The technology described here is valid also in
      OS X and Linux platforms.
      "
      non riesci a capire/tradurre?

      Io non sarò furbo, ma tu sei ignorante a
      camionate!

      Tesi tua: Windows8 è una melma, vi do il link
      Dimostrazione: oops, aggio sbagghiato, è l'UEFI
      senza SecureBoot una
      melma
      Corollario: anche MacOS e Linux sono A RISCHIO!

      Ti chi è chiaro il proXXXXX logico che hai
      seguito?
      Io non sono furbo, ma tu ripassa un po' prima di
      trollare da
      anonimo1) FOrse non ti è chiaro è un "rischio" che non esiste dato che non è un sistema commerciale nessun utente Linux terrà UEFI abilitato col secure boot è ripeto un palese "non sense"!Il riuschio "esiste" solo per un sistema commerciale tie-in!Lo capisci o no?2) quanto alla teoria... puoi fare un malvare per Linux?Sai che novità(rotfl)(rotfl)Certo... peccato che è patchato in 4 e 4 otto siamo sempre lì... teoria... in pratica ...invece è Windows a essere colabrodato e infestato dalle botnet.Lascia perdere che oggi non è aria non ho tempo da perdere con i bimbi col moccio!E poi francamente non mi divertite più preferisco la pesca al macaco! :D
      • Gianluca70 scrive:
        Re: e come al solito
        - Scritto da: tucumcari
        - Scritto da: Gianluca70

        Quale parte di

        "The technology described here is valid also
        in

        OS X and Linux platforms.

        "

        non riesci a capire/tradurre?



        Io non sarò furbo, ma tu sei ignorante a

        camionate!



        Tesi tua: Windows8 è una melma, vi do il link

        Dimostrazione: oops, aggio sbagghiato, è
        l'UEFI

        senza SecureBoot una

        melma

        Corollario: anche MacOS e Linux sono A
        RISCHIO!



        Ti chi è chiaro il proXXXXX logico che hai

        seguito?

        Io non sono furbo, ma tu ripassa un po'
        prima
        di

        trollare da

        anonimo

        1) FOrse non ti è chiaro è un "rischio" che non
        esiste dato che non è un sistema commerciale
        nessun utente Linux terrà UEFI abilitato col
        secure boot è ripeto un palese "non
        sense"!
        Il riuschio "esiste" solo per un sistema
        commerciale
        tie-in!
        Lo capisci o no?Non hai capito nulla di quello che c'è scritto nel link che hai postato, vero?UEFI + SecureBoot: il bootkit non va, ma anche Linux senza certificato non parte...UEFI senza SecureBoot: anche Linux è attaccabile, fai un po' te...
        2) quanto alla teoria... puoi fare un malvare per
        Linux?
        Sai che novità
        (rotfl)(rotfl)Oh guarda, qualche concessione ti tocca farla, vero?
        Certo... peccato che è patchato in 4 e 4 otto
        siamo sempre lì... teoria... in pratica ...invece
        è Windows a essere colabrodato e infestato dalle
        botnet.Ah, mi pareva che non partisse il mantra...Ma non si stava parlando di UEFI?
        Lascia perdere che oggi non è aria non ho tempo
        da perdere con i bimbi col
        moccio!Già, comincia ad asciugare il tuo che ti cola il naso...
        E poi francamente non mi divertite più preferisco
        la pesca al
        macaco!
        :DTe ne vai sicuro di aver dimostrato tutto?Un vero professionista, non c'è che dire...E non lo scrivo io, ma tu puoi andare a discutere con loro, stanno a Perugia, parlano perfino italiano, sai?http://www.itsec.it/2011/05/11/la-questione-malware-in-windows-e-linux/
        • shevathas scrive:
          Re: e come al solito


          Te ne vai sicuro di aver dimostrato tutto?
          Un vero professionista, non c'è che dire...

          E non lo scrivo io, ma tu puoi andare a discutere
          con loro, stanno a Perugia, parlano perfino
          italiano,
          sai?
          http://www.itsec.it/2011/05/11/la-questione-malwarmolto interessante.
          • collione scrive:
            Re: e come al solito
            veramente è molto dozzinaleperchè? un esempio semplice è il fatto che l'autore non considera minimamente l'esistenza dei cgroups sotto linux ( che funzionano come gli integrity levels e fanno molto altro )e non voglio infierire parlando delle capabilities!!
          • shevathas scrive:
            Re: e come al solito
            - Scritto da: collione
            veramente è molto dozzinale
            mi sa che hai dato una lettura alquanto superficiale.
            perchè? un esempio semplice è il fatto che
            l'autore non considera minimamente l'esistenza
            dei cgroups sotto linux ( che funzionano come gli
            integrity levels e fanno molto altro
            )
            teoricamente potresti chiudere il browser e gli altri applicativi in una sandbox però che fare se hai bisogno di fare un copia e incolla fra browser ed editor di testo ? o salvare un immagine? la blindatura dei processi in scatole a se stanti lato utente non ha molto senso. Anche blindare il browser in una sandbox ha poco senso se poi ti fotte un plugin malefico. E queste tipologie di attacco sono indipendenti dal sistema operativo sottostante.
            e non voglio infierire parlando delle
            capabilities!!nei casi prospettati dall'articolo servono a poco. L'idea è di bucare il browser per raccogliere dati personali dell'utente che casca nella trappola del social enginering. E la protezione offerta dalle capabilities in questo caso è praticamente nulla.
  • tucumcari scrive:
    Re: e come al solito
    - Scritto da: Carlo
    Se leggi tutto, capisci che quel rootkit funziona
    solo se UEFI non è abilitato di
    default.No non hai capito un ciufolo è (eventualmente) il <b
    secure boot </b
    (ovvero l'utilizzo obbligatorio di una chiave asimmetrica) che dovrebbe eventualmente essere abilitato di default!UEFI è abilitato di per se!
  • canicc scrive:
    Ma disabilitarlo no?
    Qua tutto il discorso nasce dal fatto che si ha paura che un fornitore NON permetta di disabilitare il secure boot da bios (efi).Quindi nasce tutto da una paura, e come la si corregge? a posto di dire ai produttori di non castrare bios ed a microsoft di non influenzare tali produttori.. si cerca subito una alternativa. A me non sembra una strategia vincente.Secondo me ci vuole lo sciopero dei consumi: posso, nel caso voglia installarmi qualcosa che non sia windows, disabilitare il secure boot? si, compro, no, non compro.Facilissimo.
    • collione scrive:
      Re: Ma disabilitarlo no?
      magari fosse così facile, non avremmo Monti e i suoi amichetti banchieri al governola massa è fatta di pecore, che comprano perline luccicanti
    • iRoby scrive:
      Re: Ma disabilitarlo no?
      Se la maggior parte della gente è ignorante di queste questioni come fa ad evitare quei prodotti?E poi come fai a raggiungere milioni di consumatori ed a coordinare uno sciopero dei consumi su vasta scala tale da impensierire l'azienda che vuole adottare queste politiche?Vuoi cominciare tu, tra Facebook, blog ed ezine?
      • canicc scrive:
        Re: Ma disabilitarlo no?
        - Scritto da: iRoby
        Se la maggior parte della gente è ignorante di
        queste questioni come fa ad evitare quei
        prodotti?
        La gente ignorante non ha bisogno di cambiare sistema operativo
        E poi come fai a raggiungere milioni di
        consumatori ed a coordinare uno sciopero dei
        consumi su vasta scala tale da impensierire
        l'azienda che vuole adottare queste
        politiche?

        Vuoi cominciare tu, tra Facebook, blog ed ezine?Ho già cominciato
        • Quelo scrive:
          Re: Ma disabilitarlo no?
          Ma figurati ! Lasciando perdere i server e i computer autocostruiti, non c'è nulla da fare. Alla fine hai il portatile che dopo 5 anni, cade a pezzi, vai al supermercato è c'è l'offerta ... ok chiedi al commesso che normalmente non sa una cippa. Poi magari guardi su internet e sul sito ci sono tutte le caratteristiche tecniche che raramente vanno oltre al modello della scheda grafica e stai tranquillo che nessuno ti dirà mai se si può disabilitare il secure boot.Se poi da qualche parte trovi 3 persone che dicono di si e 2 che dicono di no, fai una media e poi scopri che era disabilitabile solo sul modello americano ma non su quello di certi paesi a macchia di leopardo, a causa delle possibilità legali .... e non arriverai a nulla.Se ci riesci e poi ti si rompe un tasto, devi reinstallare Windows 8 per riportarlo a ripare e ti torna indietro col bios upgradato che non ti permette più di disabilitarlo rimetterci i tuoi dati.Allora che fai ... richiami l'assistenza ? Tu lo puoi anche fare eventualmente ma pensi di trovare molti adepti ad affrontare questo calvarioper motivi etici o in nome di una libertà che nessuno ha ancora capito esattamente cosa sia ?- Scritto da: canicc
          - Scritto da: iRoby

          Se la maggior parte della gente è ignorante
          di

          queste questioni come fa ad evitare quei

          prodotti?



          La gente ignorante non ha bisogno di cambiare
          sistema
          operativo


          E poi come fai a raggiungere milioni di

          consumatori ed a coordinare uno sciopero dei

          consumi su vasta scala tale da impensierire

          l'azienda che vuole adottare queste

          politiche?



          Vuoi cominciare tu, tra Facebook, blog ed
          ezine?

          Ho già cominciato
    • bubba scrive:
      Re: Ma disabilitarlo no?
      - Scritto da: canicc
      Qua tutto il discorso nasce dal fatto che si ha
      paura che un fornitore NON permetta di
      disabilitare il secure boot da bios
      (efi).
      Quindi nasce tutto da una paura, e come la si
      corregge? a posto di dire ai produttori di non
      castrare bios ed a microsoft di non influenzare
      tali produttori.. si cerca subito una
      alternativa.
      A me non sembra una strategia vincente.Hai perfettamente ragione. In astratto. Il fatto che tutto il mondo opensource abbia subito messo le mani avanti e' perche, nonostante l'endorsment fatto ai produttori hw, NESSUNO si fida che questi lascino obiquamente l'opzione di disabilitazione... fidandosi della storia sin qui accaduta (mai visto gli atroci XXXXXX dell'ACPI?).Quello che dici tu, dovrebbe accadere per LEGGE _almeno_ in 3-4 nazioni (usa, cina, india, germania)... e ovviamente non accadra' mai :P
      Secondo me ci vuole lo sciopero dei consumi:seeee.. questo e' 1000 volte piu improbabile di una legge.
      • canicc scrive:
        Re: Ma disabilitarlo no?

        Il fatto che tutto il mondo opensource abbia
        subito messo le mani avanti e' perche, nonostante
        l'endorsment fatto ai produttori hw, NESSUNO si
        fida che questi lascino obiquamente l'opzione di
        disabilitazione... fidandosi della storia sin qui
        accaduta (mai visto gli atroci XXXXXX
        dell'ACPI?).
        Quello che dici tu, dovrebbe accadere per LEGGE
        _almeno_ in 3-4 nazioni (usa, cina, india,
        germania)... e ovviamente non accadra' mai
        :P
        Non mi piace vivere fasciandomi la testa prima di rompermela

        Secondo me ci vuole lo sciopero dei consumi:
        seeee.. questo e' 1000 volte piu improbabile di
        una
        legge.Preferisco che la gente ignoratne sbagli piuttosto che dirgli io cosa comprare
        • bubba scrive:
          Re: Ma disabilitarlo no?
          - Scritto da: canicc

          Il fatto che tutto il mondo opensource abbia

          subito messo le mani avanti e' perche,
          nonostante

          l'endorsment fatto ai produttori hw, NESSUNO
          si

          fida che questi lascino obiquamente
          l'opzione
          di

          disabilitazione... fidandosi della storia
          sin
          qui

          accaduta (mai visto gli atroci XXXXXX

          dell'ACPI?).

          Quello che dici tu, dovrebbe accadere per
          LEGGE

          _almeno_ in 3-4 nazioni (usa, cina, india,

          germania)... e ovviamente non accadra' mai

          :P



          Non mi piace vivere fasciandomi la testa prima di
          rompermelapero', parafrasandoti, sei masochista. Visto che te la sei gia rotta in passato e ci sono tutte le premesse perche' cio accada di nuovo. :) [sempre che "tu" sia sempre "tu" .. :P]Cmq nella tua giusta riflessione iniziale, ho tralasciato un aspetto, perche PER ME marginale (sopratutto rispetto al caos che questo comporta), ma che cmq esiste.Cioe il fatto che anche le AZIENDE opensource sono interessate a meccanismi "low level" per irrobustire la sicurezza (giacche' i mbr/bios malware esistono sul serio.. anche se per loro natura sono di DIFFICILE diffusione massiva). Quindi approccio: "giacche' i produttori hw lo mettono, cerchiamo di usarlo "
          • canicc scrive:
            Re: Ma disabilitarlo no?

            pero', parafrasandoti, sei masochista. Visto che
            te la sei gia rotta in passato e ci sono tutte le
            premesse perche' cio accada di nuovo. :) [sempre
            che "tu" sia sempre "tu" ..
            :P]Come il famoso palladium che poi neanche se ne è vista l'ombra?
            Cioe il fatto che anche le AZIENDE opensource
            sono interessate a meccanismi "low level" per
            irrobustire la sicurezza (giacche' i mbr/bios
            malware esistono sul serio.. anche se per loro
            natura sono di DIFFICILE diffusione massiva).
            Quindi approccio: "giacche' i produttori hw lo
            mettono, cerchiamo di usarlo
            "Ci mancherebbe, usiamolo pure. Se non sbaglio secure boot ha bisogno di firme "certificate". E firmiamo ste quattro distribuzioni che vengono usate per la maggiore, non mi sembra così complessa come soluzione, mi sembra invece che getti più confusione avere un altro boot loader
          • krane scrive:
            Re: Ma disabilitarlo no?
            - Scritto da: canicc

            pero', parafrasandoti, sei masochista.

            Visto che te la sei gia rotta in passato

            e ci sono tutte le premesse perche' cio

            accada di nuovo. :) [sempre

            che "tu" sia sempre "tu" ..

            :P]
            Come il famoso palladium che poi neanche se ne è
            vista l'ombra?Se questo non e' palladium cos'e' ?

            Cioe il fatto che anche le AZIENDE

            opensource sono interessate a meccanismi

            "low level" per irrobustire la sicurezza

            (giacche' i mbr/bios malware esistono

            sul serio.. anche se per loro natura sono

            di DIFFICILE diffusione massiva).

            Quindi approccio: "giacche' i produttori

            hw lo mettono, cerchiamo di usarlo"
            Ci mancherebbe, usiamolo pure. Se non sbaglio
            secure boot ha bisogno di firme "certificate".
            E firmiamo ste quattro distribuzioni che
            vengono usate per la maggiore, non mi sembra
            così complessa come soluzione, mi sembra invece
            che getti più confusione avere un altro boot
            loaderE le distro from scratch ? E quelle compilate con patch ?
          • canicc scrive:
            Re: Ma disabilitarlo no?


            Se questo non e' palladium cos'e' ?no, non lo è, ripassa

            E le distro from scratch ? E quelle compilate con
            patch
            ?Tutta roba che usa gente che non sa verificare prima se il secure boot non si può disattivare.Comunque, lo ripeto, allora l'unica soluzione è rendere il secure boot disattivabile, ai primi produttori che lo mettono NO disattivabile si fa una bella class action e vediamo come finisce.
          • krane scrive:
            Re: Ma disabilitarlo no?
            - Scritto da: canicc

            Se questo non e' palladium cos'e' ?
            no, non lo è, ripassaE' trusted computing bello e buono.

            E le distro from scratch ? E

            quelle compilate con patch?
            Tutta roba che usa gente che non sa
            verificare prima se il secure boot
            non si può disattivare.Gente ? Io parlo di ambito lavorativo, e' li che queste cose si utilizzano di piu'.
            Comunque, lo ripeto, allora l'unica soluzione
            è rendere il secure boot disattivabile, ai
            primi produttori che lo mettono NO
            disattivabile si fa una bella class action e
            vediamo come finisce.Quoto, ma temo non bastera'.
          • canicc scrive:
            Re: Ma disabilitarlo no?
            - Scritto da: krane
            - Scritto da: canicc



            Se questo non e' palladium cos'e' ?

            no, non lo è, ripassa

            E' trusted computing bello e buono.
            Mi riferivo a quelle storie che circolavano sul fatto che, secondo qualcuno, su Windows non sarebbero potute girare applicazioni non firmate, ascoltare mp3 scaricati o vedere film piratati. Tutta una montatura evidentemente paranoica (sarebbe stato il suicidio di windows).In questo caso il problema è più facile che si realizzi, non lo nego, ma al contempo mi pare una cosa abbastanza paranoica ugualmente: già un produttore di hardware 99 su 100 ti mette windows preinstallato, perchè mai aggiungere un bios non modificabile che fa partire solo windows? e poi come funzionano i vari cd di utility o di ghost, recovery ecc ecc?Non lo so, io la vedo un po' una paranoia più che una reale minaccia

            Gente ? Io parlo di ambito lavorativo, e' li che
            queste cose si utilizzano di
            piu'.
            Ma come ti ho scritto sopra, non lo faranno alla fine.

            è rendere il secure boot disattivabile, ai

            primi produttori che lo mettono NO

            disattivabile si fa una bella class action e

            vediamo come finisce.

            Quoto, ma temo non bastera'.basta e avanza secondo me
          • krane scrive:
            Re: Ma disabilitarlo no?
            - Scritto da: canicc
            - Scritto da: krane

            - Scritto da: canicc



            Se questo non e' palladium cos'e' ?


            no, non lo è, ripassa

            E' trusted computing bello e buono.
            Mi riferivo a quelle storie che circolavano
            sul fatto che, secondo qualcuno, su Windows
            non sarebbero potute girare applicazioni non
            firmate, ascoltare mp3 scaricati o vedere
            film piratati.
            Tutta una montatura evidentemente paranoica
            (sarebbe stato il suicidio di windows).La cosa sta andando avanti lentamente, e' implementata in molissimi apparecchi e la dimostrazione di quanto sia complessa da craccare e' qua:http://pcinfoware.altervista.org/?p=232Certo non puo' essere attivata da un momento all'altro, e ricorda che un sistema deve avere tutti i componenti trusted per essere efficiente, non ci siamo ancora del tutto anche se:http://www.thinkwiki.org/wiki/Embedded_Security_Subsystem
            In questo caso il problema è più facile che si
            realizzi, non lo nego, ma al contempo mi pare
            una cosa abbastanza paranoica ugualmente: già
            un produttore di hardware 99 su 100 ti mette
            windows preinstallato, perchè mai aggiungere
            un bios non modificabile che fa partire solo
            windows? e poi come funzionano i vari cd di
            utility o di ghost, recovery ecc ecc?Ovviamente il panorama cambia un po', c'e' da dire che se non puoi fare modifiche al sistema difficilmente questo da' i problemi per cui servono i vari cd di utility. Gost scordatelo ovviamente.
            Non lo so, io la vedo un po' una paranoia
            più che una reale minacciaFai male, sta avvenendo, anche l'idea che scoppiasse la guerra, probabilmente, sembrava paranoia nel 1912.

            Gente ? Io parlo di ambito lavorativo, e'

            li che queste cose si utilizzano di

            piu'.
            Ma come ti ho scritto sopra, non lo faranno
            alla fine.E i pc con i dischi criptati via hw come li chiami ?


            è rendere il secure boot


            disattivabile, ai primi produttori


            che lo mettono NO disattivabile si


            fa una bella class action e vediamo


            come finisce.

            Quoto, ma temo non bastera'.
            basta e avanza secondo mePer ora il sistema TPM sta avanzando e coinvolge sempre piu' apparecchi, vedremo come finira'.
          • bubba scrive:
            Re: Ma disabilitarlo no?
            - Scritto da: canicc

            pero', parafrasandoti, sei masochista. Visto
            che

            te la sei gia rotta in passato e ci sono
            tutte
            le

            premesse perche' cio accada di nuovo. :)
            [sempre

            che "tu" sia sempre "tu" ..

            :P]

            Come il famoso palladium che poi neanche se ne è
            vista
            l'ombra?Uhn? se nel tuo acer low-cost preso al mediaworld manca parte dell'hardware/firmware per il TPM, questo non significa che non esista. [ http://en.wikipedia.org/wiki/Next-Generation_Secure_Computing_Base ]L'esempio, cmq, tuo malgrado, e in un certo senso, calza abbastanza... nel senso che i developer open si diedero da fare per un uso "benevolo" del TPM... mi pare a partire dai notebook ibm/lenovo... Ovviamente il TPM ha un impatto assai inferiore di un "bios" locked..Cmq io NON mi riferivo tanto al TPM ,ma a cose moolto piu obique, che IN TEORIA dovrebbero rispettare specs generali (=i produttori dovrebbero rispettare le specs generali), ma che nella REALTA sono pesantemente influenzate da/a favore di M$ (= non ci si fida dei produttori).Pensavo -e l'ho pure citato- ad ACPI per esempio. Ovviamente tu non sai neanche cosa sia... pazienza :PTi infilo un piccolo estratto per dire cosa intendevo << The ACPI Specification defines the requirements for the DSDT (and everything else, for that matter) pretty explicitly. Intel's ASL compiler, iasl, used to compile the DSDT to AML from ASL, will throw errors and warnings if the underlying ASL is buggy. Unfortunately, Microsoft's ASL compiler allows many of these errors and warnings to sneak by. As a result, many OEMs write buggy DSDTs, and it turns out that Windows is very forgiving of bugs in the DSDT that get by Microsoft's compiler (not surprisingly).What this means is that a DSDT that does not conform to the ACPI specification will work under Windows, even though it shouldn't. However, when you try to use it in Linux, where the ACPI developers expect that the DSDT is written to comply with the standard (and the Intel ASL compiler), the buggy sections of the DSDT are unsupported.



            Cioe il fatto che anche le AZIENDE opensource

            sono interessate a meccanismi "low level" per

            irrobustire la sicurezza (giacche' i mbr/bios

            malware esistono sul serio.. anche se per
            loro

            natura sono di DIFFICILE diffusione massiva).

            Quindi approccio: "giacche' i produttori hw
            lo

            mettono, cerchiamo di usarlo

            "

            Ci mancherebbe, usiamolo pure. Se non sbaglio
            secure boot ha bisogno di firme "certificate". E
            firmiamo ste quattro distribuzioni che vengono
            usate per la maggiore, non mi sembra così
            complessa come soluzione, mi sembra invece che
            getti più confusione avere un altro boot
            loadereheheh se fosse cosi' semplice non ci sarebbe un gran can-can da 1 anno...Direi che sarebbe utile che leggessi almeno qualcosa su UEFI/secureboot e delle problematiche, prima di proseguire... Detta ROZZAMENTE il punto principe e' che il blob binario prefissato da M$ si puo avvantaggiare di cio (dice ai produttori di metter le firme e firma il suo codice "prefissato" di boot)... un sw customizzato/abile "in casa"/senza oem no. E questi "sw" sono TUTTI gli altri OS.. non solo linux
          • canicc scrive:
            Re: Ma disabilitarlo no?

            Direi che sarebbe utile che leggessi almeno
            qualcosa su UEFI/secureboot e delle
            problematiche, prima di proseguire... Detta
            ROZZAMENTE il punto principe e' che il blob
            binario prefissato da M$ si puo avvantaggiare di
            cio (dice ai produttori di metter le firme e
            firma il suo codice "prefissato" di boot)... un
            sw customizzato/abile "in casa"/senza oem no. E
            questi "sw" sono TUTTI gli altri OS.. non solo
            linuxPer dirla in soldoni, non credo che lo faranno. Troppi problemi a cascata. O meglio, lo faranno ma disattivabile da bios.Può essere che mi sbagli, ma la vedo la cosa più probabile.Il resto del post che hai scritto non lo commento, interessante ma non ho nulla da dire a proposito, secondo me è una questione differente questa volta.
          • bubba scrive:
            Re: Ma disabilitarlo no?
            - Scritto da: canicc

            Per dirla in soldoni, non credo che lo faranno.
            Troppi problemi a cascata. O meglio, lo faranno
            ma disattivabile da
            bios.
            Può essere che mi sbagli, ma la vedo la cosa più
            probabile.e' cio che spero(speriamo). Il can-can dietro a questa questione e' notevole. Resta il fatto che storicamente gli OEM han dato prova di fare dei grandi XXXXXX... storicamente inoltre si e' vista una notevole disparita' tra i bios dei notebook e dei desktop (piu documentata/seguita /featured la seconda). Vedremo.
            Il resto del post che hai scritto non lo
            commento, interessante ma non ho nulla da dire a
            proposito, secondo me è una questione differente
            questa
            volta.mah..... sperem. Un bel enforcement legale a mettere il disable sarebbe stato molto meglio....
    • ma dai scrive:
      Re: Ma disabilitarlo no?
      - Scritto da: canicc
      Qua tutto il discorso nasce dal fatto che si ha
      paura che un fornitore NON permetta di
      disabilitare il secure boot da bios (efi).beh... come direbbe il grande vecchio, a pensare male si fa peccato ma di norma ci si prende!insomma: stai pur certo che i produttori (TUTTI, chi prima chi poi) NON permetteranno di disabilitare (UN)secure boot, magari perché "obbligati" dalle leggi (ovviamente fatte dai governi "democratici" per proteggere i bravi cittadini dai pericoli terribili di internet e dal terrorismo mondiale)...
      Quindi nasce tutto da una paura, dai, è più di una paura
      e come la si corregge?
      a posto di dire ai produttori di non
      castrare bios ed a microsoft di non influenzare
      tali produttori.. si cerca subito una
      alternativa.

      A me non sembra una strategia vincente.concordo pienamente!
      Secondo me ci vuole lo sciopero dei consumi:
      posso, nel caso voglia installarmi qualcosa che
      non sia windows, disabilitare il secure boot? si,
      compro, no, non compro.

      Facilissimo.ma, purtroppo, mi sa che è anche del tutto inefficace:- primo: perché la massa è già talmente condizionata (pensa solo a quanti iCosi vengono venduti...) che dubito si possa arrivare a una sufficiente massa critica di aderenti al boicottaggio- secondo: perché oramai gli strumenti informatici e di comunicazione sono talmente "radicati" nelle nostre attività quotidiane che non se ne può fare del tutto a meno (sempre di non ritirarsi a vivere da eremiti su un monte... per inciso: c'è chi lo ha fatto da molti anni e non si è minimamente pentito...)secondo me, ci vuole ben altro dello sciopero dei consumi...
  • iRoby scrive:
    Sistemi operativi malevoli
    cit. dall'articolo:"L'obbligo di chiedere il consenso dell'utente rappresenta l'assicurazione che <b
    sistemi operativi "malevoli" </b
    non potranno prendere il controllo del PC in maniera indiretta."Ma perché esistono sistemi operativi malevoli nel mondo?E quali sarebbero le distribuzioni Linux fatte fare dai governi di paesi antipatici agli USA?Qualcuno può darmi una definizione di sistema operativo malevolo, a parte lo stesso Windows e le backdoor inserite dentro dalla NSA o dall'FBI tramite il progetto Magic Lantern, o gli obblighi del Patriot Act, che impone a Cisco ed altre aziende IT di mettere backdoor per il controllo e lo spionaggio nel mondo con la scusa del terrorismo?
    • panda rossa scrive:
      Re: Sistemi operativi malevoli
      - Scritto da: iRoby
      cit. dall'articolo:
      "L'obbligo di chiedere il consenso dell'utente
      rappresenta l'assicurazione che <b

      sistemi operativi "malevoli" </b
      non
      potranno prendere il controllo del PC in maniera
      indiretta."

      Ma perché esistono sistemi operativi malevoli nel
      mondo?
      E quali sarebbero le distribuzioni Linux fatte
      fare dai governi di paesi antipatici agli
      USA?

      Qualcuno può darmi una definizione di sistema
      operativo malevolo, a parte lo stesso Windows e
      le backdoor inserite dentro dalla NSA o dall'FBI
      tramite il progetto Magic Lantern, o gli obblighi
      del Patriot Act, che impone a Cisco ed altre
      aziende IT di mettere backdoor per il controllo e
      lo spionaggio nel mondo con la scusa del
      terrorismo?Dicesi "Sistema Opertativo Malevolo" (SOM) qualunque sistema operativo, che, dal punto di vista dei goventativi, non consenta all'autorita' di ficcarci il naso senza bisogno di conoscerne le chiavi di acXXXXX.Allo stato attuale rispondono alla definizione di SOM tutti quei sistemi non M$ e non Apple che non si sono piegati alle logiche del controllo del potere.
    • canicc scrive:
      Re: Sistemi operativi malevoli

      Windows e
      le backdoor inserite dentro dalla NSA o dall'FBI
      tramite il progetto Magic Lantern, o gli obblighi
      del Patriot Act, che impone a Cisco ed altre
      aziende IT di mettere backdoor per il controllo e
      lo spionaggio nel mondo con la scusa del
      terrorismo?Hai qualche link affidabile a riguardo?
      • unaDuraLezione scrive:
        Re: Sistemi operativi malevoli
        contenuto non disponibile
        • lslss scrive:
          Re: Sistemi operativi malevoli
          - Scritto da: unaDuraLezione
          - Scritto da: canicc


          Hai qualche link affidabile a riguardo?


          Premessa: io sono paranoico e per me c'è.
          Ma nessuno l'ha trovato fin'ora se no, sarebbe
          facile
          rimuoverlo.
          Curioso che proprio Microsoft che fa tutte le
          cose buggate, abbia progettato una backdoor che
          nessuno riesce a
          rilevare.http://punto-informatico.it/3625094/PI/News/secure-boot-cavallo-XXXXX-linux-foundation.aspx?o=0&ct=0&c=1#p3625829
      • lslss scrive:
        Re: Sistemi operativi malevoli
        - Scritto da: canicc

        Windows e

        le backdoor inserite dentro dalla NSA o
        dall'FBI

        tramite il progetto Magic Lantern, o gli
        obblighi

        del Patriot Act, che impone a Cisco ed altre

        aziende IT di mettere backdoor per il
        controllo
        e

        lo spionaggio nel mondo con la scusa del

        terrorismo?

        Hai qualche link affidabile a riguardo?basta che dai uno sguardo agli advisory di sicurezza riguardo agli OS di Redmond; credi che con tuttti i programmatori (molti dei quali bravi) che hanno, non siano in grado di fare auditing del codice? Mi sembra piuttosto inverosimile; più probabilmente i bug sono le backdoor (pensavi che un vendor mettesse backdoor esplicite, con tanto di commenti nel codice? O più verosimilmente introduce dei bug che, se sfruttati, garantiscano acXXXXX al sistema ma permettano di mantenere una negabilità plausibile) che garantiscono, a chi li conosca (prima che qualcuno li scopra e li pubblichi) di avere sempre degli 0day pronti nel cassetto
        • unaDuraLezione scrive:
          Re: Sistemi operativi malevoli
          contenuto non disponibile
          • lslss scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: unaDuraLezione
            - Scritto da: lslss


            basta che dai uno sguardo agli advisory di

            sicurezza riguardo agli OS di Redmond

            Ah beh.
            Chi si ricorda delle righe di codice commentate
            'per caso' nell'implementazione di un protocollo
            di sicurezza su
            Linux?
            Sì, quelle righe che randomizzavano un seme, in
            assenza delle quali si potevano ricostruire tutte
            le comunicazioni cifrate con un 'brute force' da
            pochi centesimi di secondo.

            In quel caso fu un dimenticanza del povero
            programmatore oppure era un backdoor
            governativa?uh? mai detto fosse una dimenticanza, anzi, la cosa è stata piuttosto sospetta
            E dove sta la differenza alla fine?che nel codice aperto te ne accorgi molto in fretta (anche perchè non si parla di un'azienda con cui i governi possono fare accordi sottobanco, ma di una pletora di persone che non hanno firmato NDA o altre amenità legali, quindi non puoi controllarle/corromperle tutte); nel codice chiuso il "bug" può rimanere li anche per anni (e "qualcuno" si tiene in tasca per tutto quel tempo uno 0day)
          • unaDuraLezione scrive:
            Re: Sistemi operativi malevoli
            contenuto non disponibile
          • lslss scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: unaDuraLezione
            - Scritto da: lslss


            che nel codice aperto te ne accorgi molto in

            fretta (anche perchè non si parla di
            un'azienda

            con cui i governi possono fare accordi

            sottobanco, ma di una pletora di persone
            che
            non

            hanno firmato NDA o altre amenità legali,
            quindi

            non puoi controllarle/corromperle tutte);

            Devi solo corromperne/ricattarne pochi che
            scrivono alcuni punti
            chiave.per pochi che scrivono ci sono tanti che leggono; non puoi corrompere tutti
            Il tuo "te ne accorgi molto in fretta" fa ridere
            visto che il 'bug' di cui parlavo è rimasto per
            anni.
            Ma magari per te alcuni anni di privacy
            compromessa sono
            pochi.stai mentendo, il bug in questione è rimasto li per molto meno di un anno

            nel

            codice chiuso il "bug" può rimanere li anche
            per

            anni

            vedi sopra.vedi sopra
          • unaDuraLezione scrive:
            Re: Sistemi operativi malevoli
            contenuto non disponibile
          • lslss scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: unaDuraLezione
            - Scritto da: lslss


            per pochi che scrivono ci sono tanti che
            leggono;

            non puoi corrompere

            tutti

            Tutti i bug dei programmi open source sono
            passati nonostanti questa 'massa incredibile' di
            attenti
            lettori.
            O forse stai dicendo che questa immensa
            popolazione di attentissimi lettori di codice
            sorgente non fa caso ai comuni
            bug?




            stai mentendo, il bug in questione è rimasto
            li

            per molto meno di un

            anno

            Primo, bugiardo lo dài ad un altro perché il
            'bug' in questione è stato introdotto a settembre
            del 2006 e scoperto solo a maggio del
            2008.
            Secondo, anche se fossero stato un solo XXXXXXX
            mese, io ho dimostrato che il tuo 'verrebbe
            scoperto subito' è una
            XXXXXXX.
            Quindi chi mente, e per ben due volte, sei tu.

            p.s.
            Ecco cosa commentò un esperto di sicurezza Linux:
            " <i
            The implemenation of encryption in
            computer hardware and software is so complex that
            you can never be certain that no vulnerability
            has been
            introduced.
            <b
            The open source approach is not
            inherently more secure </b

            .
            <b
            Expertise in cryptography is rare
            among computer programmers </b
            .
            </i

            "

            p.s. 2
            PLONK perché è chiaro che non sei onesto,
            <b
            a differenza dell'esperto </b

            di
            sicurezza
            --------------------------------------------------
            Modificato dall' autore il 16 ottobre 2012 09.41
            --------------------------------------------------e tu sei un siciliano
      • iRoby scrive:
        Re: Sistemi operativi malevoli
        Il progetto Magic Lantern è abbastanza vasto e comprende dei software in grado di sbirciare e prendere il controllo delle macchine di individui anche da remoto, ovviamente sfruttando apposite falle (backdoor):http://www.wired.com/threatlevel/2007/07/fbis-magic-lant/http://www.wired.com/politics/law/news/2007/07/fbi_spywareOltre al progetto Magic Lantern, c'è anche il Cyber Knights dove anche virus scritti dall'FBI sfruttano presunte "falle" (ma in realtà backdoor) di Windows e si propagano all'insaputa degli utenti infettando ma non manifestando nulla si annunciano ai server dell'FBI e stanno solo in attesa di comandi:http://www.wnd.com/2001/11/11812/Nessuno può sapere se si ha un virus di questi e che falle sfrutta perché viene richiesto anche ai produttori di Antivirus di non rilevarli, perché non sono minacce, se non alla privacy della gente da parte di un governo che si è autoproclamato quello dei "buoni", o "poliziotti del mondo".
        • canicc scrive:
          Re: Sistemi operativi malevoli
          - Scritto da: iRoby
          Il progetto Magic Lantern è abbastanza vasto e
          comprende dei software in grado di sbirciare e
          prendere il controllo delle macchine di individui
          anche da remoto, ovviamente sfruttando apposite
          falle
          (backdoor):Scusa ma c'è una differenzza abissale tra sfruttare una bug piuttosto che lasciare aperta una backdoor, parlo di complicità di Microsoft, non a livello tecnico.La tua ipotesi è partita come certezza di backdoor messe da Microsoft ed è già diventata progetto sperimentaòe che sfruttano i bug (plausibilissimo).
          • iRoby scrive:
            Re: Sistemi operativi malevoli
            Ma beata ingenuità...Ma ci riesci a leggere tra le righe?Ma lo vedi che è un continuo ricercare il bug che prontamente viene fuori diverso dopo qualche aggiornamento dell'OS?Cioè la backdoor (che ufficialmente si chiama bug) viene tappata quando diviene pubblica e sfruttata, ma le patch ne rimettono un'altra diversa, e nel contempo cambia il plug-in nei software dell'FBI. E così finché non la scoprono. Ed è un continuo tappare e riaprire.Cisco invece è una meravigliosa prostituta, quanto sia disposta a svendersi a qualsiasi governo pur di vendere i suoi apparati:http://www.nerdylorrin.net/jerry/politics/Warrantless/WarrantlessFACTS.html"Cisco modified their own routers' deep-inspection capabilities in order to sell top-of-the-line routers to China in support of Chinese censorship of the Internet. (Cisco denies the claim.) The Chinese are interested in which packets are going to interesting Web sites."Il DoJ americano si lamenta che, anche se hanno ormai il controllo delle comunicazioni a basso livello, e degli OS di produttori USA, non hanno quello di alcuni software come Whatsapp, Skype (prima che fosse di Microsoft) e la chat di Facebook e vogliono estenderlo anche a questi software.E queste sono parole del legale di EFF, Mark Rumold: http://www.pipelinepub.com/Big-Data-Collection-and-Network-Monitoring/Federal-Big-Data-Collection-Network-Monitoring-DPI-surveillance/2Guarda quante volte EFF continua a denunciare NSA, il presidente Bush, ministri e altre cariche politiche per le attività fraudolente ed anticostituzionali sfruttando proprio questi strumenti:http://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy
    • ma dai scrive:
      Re: Sistemi operativi malevoli
      - Scritto da: iRoby
      Ma perché esistono sistemi operativi malevoli nel
      mondo?mi sa di sì ;-)
      Qualcuno può darmi una definizione di sistema
      operativo malevolo, a parte lo stesso Windows e
      le backdoor inserite dentro dalla NSA o dall'FBI
      tramite il progetto Magic Lantern, o gli obblighi
      del Patriot Act, che impone a Cisco ed altre
      aziende IT di mettere backdoor tra i tanti, dimentichi iOS... che mi pare proprio si meriti di essere citato
      per il controllo e
      lo spionaggio nel mondo con la scusa del terrorismo?ecco il punto! centrato!
      • iRoby scrive:
        Re: Sistemi operativi malevoli
        - Scritto da: ma dai
        tra i tanti, dimentichi iOS...
        che mi pare proprio si meriti di essere citatoCome prodotto americano di un'azienda americana iOS deve sottostare alle leggi del Patriot Act e ancora prima "CALEA".E trattandosi di apparati di comunicazione sono molto importanti per FBI/NSA per non avere backdoor e sistemi di controllo remoto.Ed Apple ha obblighi di legge a fornirli.
        • ma dai scrive:
          Re: Sistemi operativi malevoli
          - Scritto da: iRoby
          - Scritto da: ma dai

          tra i tanti, dimentichi iOS...

          che mi pare proprio si meriti di essere
          citato


          Come prodotto americano di un'azienda americana
          iOS deve sottostare alle leggi del Patriot Act e
          ancora prima
          "CALEA".

          E trattandosi di apparati di comunicazione sono
          molto importanti per FBI/NSA per non avere
          backdoor e sistemi di controllo
          remoto.

          Ed Apple ha obblighi di legge a fornirli.appunto... per cui iOs va inserito nella top dei sistemi più malevoli
          • maxsix scrive:
            Re: Sistemi operativi malevoli


            appunto... per cui iOs va inserito nella top dei
            sistemi più
            malevoliTutti gli OS o meglio tutti i software prodotti negli USA devono sottostare al Patriot Act.Quindi mettici pure tutti quanti compresi quelli che arrivano da fuori ma hanno il repository negli states.
          • iRoby scrive:
            Re: Sistemi operativi malevoli
            Non necessariamente.Quelli opensource non possono sottostarvi per ovvi motivi...Anche se compili la versione con backdoor, chiunque se ne accorgerebbe che il binario non proviene dallo stesso sorgente.
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: iRoby
            Non necessariamente.
            Quelli opensource non possono sottostarvi per
            ovvi
            motivi...

            Anche se compili la versione con backdoor,
            chiunque se ne accorgerebbe che il binario non
            proviene dallo stesso
            sorgente.Il problema non è il binario generato dal sorgente.E' il binario contenuto nei driver (per esempio), ma ce ne molto altro.Se ne è parlato profusamente anche qui su PI tempo fa.Cerca.
          • collione scrive:
            Re: Sistemi operativi malevoli
            Patriot Act? l'unico vincolo che gli USA pongono al software è l'EAR, il quale riguarda i software crittograficinessun'altra restrizione è stata mai imposta
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: collione
            Patriot Act? l'unico vincolo che gli USA pongono
            al software è l'EAR, il quale riguarda i software
            crittografici

            nessun'altra restrizione è stata mai impostaSei fuori come un balcone, Collione senza G.E' meglio che ti informi un pochetto meglio su certe cose.
          • collione scrive:
            Re: Sistemi operativi malevoli
            bene, allora dammi queste fantomatiche informazioni
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: collione
            bene, allora dammi queste fantomatiche
            informazioniIo?Ti ho già messo un link di partenza, da li ti si apre un mondo.Accomodati.
    • maxsix scrive:
      Re: Sistemi operativi malevoli


      Ma perché esistono sistemi operativi malevoli nel
      mondo?Android, spiffera costantemente i cavoli tuoi a Google.Più malevole di così.
      • iRoby scrive:
        Re: Sistemi operativi malevoli
        Google non prende il controllo dell'OS e ti guarda i dati e le comunicazioni.Qui parliamo di terzi, ossia agenzie governative che controllano tutte le tue comunicazioni.Android su un telefono non prodotto in USA, essendo compilato dai sorgenti non avrà necessariamente le backdoor del governo USA. Un prodotto straniero di comunicazione non è obbligato a sottostare al Patriot Act. Neppure per la commercializzazione in USA.Per questi motivi il DoJ, NSA, FBI vogliono arrivare al livello di applicazioni come Whatsapp e Skype, dove non riescono a livello di OS.
        • maxsix scrive:
          Re: Sistemi operativi malevoli
          - Scritto da: iRoby
          Google non prende il controllo dell'OS e ti
          guarda i dati e le
          comunicazioni.
          Cioè tu vorresti venire qua a dirmi che Google, di cui il suo core business è quello di farsi i ca**i nostri, spende per android, da tutto a gratis senza avere nulla in cambio?Ma dimmi, abbiamo capito che sei in una cantina, ma ora mi viene da chiederti dove?Non è mica che sei su marte eh?Così per sapere, almeno dicci che tempo fa.
          • Etype scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: maxsix
            - Scritto da: iRoby

            Google non prende il controllo dell'OS e ti

            guarda i dati e le

            comunicazioni.


            Cioè tu vorresti venire qua a dirmi che Google,
            di cui il suo core business è quello di farsi i
            ca**i nostri, spende per android, da tutto a
            gratis senza avere nulla in
            cambio?Ios non si fa gli affari tuoi ....tu ovviamente puoi vedre i sorgenti vero ? :Dsei così sicuro che i prodotti apple siano dei santi ?
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: Etype
            - Scritto da: maxsix

            - Scritto da: iRoby


            Google non prende il controllo dell'OS e ti


            guarda i dati e le


            comunicazioni.




            Cioè tu vorresti venire qua a dirmi che Google,

            di cui il suo core business è quello di farsi i

            ca**i nostri, spende per android, da tutto a

            gratis senza avere nulla in

            cambio?

            Ios non si fa gli affari tuoi ....tu ovviamente
            puoi vedre i sorgenti vero ?
            :D

            sei così sicuro che i prodotti apple siano dei
            santi
            ?No, ma sono sicurissimo che in quel di Google ci sono i diavoli.Per ovvi motivi.
        • maxsix scrive:
          Re: Sistemi operativi malevoli
          - Scritto da: iRoby
          Google non prende il controllo dell'OS e ti
          guarda i dati e le
          comunicazioni.
          Su questo ne sei sicuro vero?Sei al 100% sicuro di quello che fanno le parti binarie del codice di Andriod eh.Io di BigG non mi fido perchè E' il suo mestiere quello di farsi gli affari tuoi.E alla luce del sole.
          Qui parliamo di terzi, ossia agenzie governative
          che controllano tutte le tue
          comunicazioni.
          E questo è il carico da briscola. E vale per tutti eh.
          Android su un telefono non prodotto in USA,
          essendo compilato dai sorgenti non avrà
          necessariamente le backdoor del governo USA. Un
          prodotto straniero di comunicazione non è
          obbligato a sottostare al Patriot Act. Neppure
          per la commercializzazione in
          USA.
          Fantasia pura. Tu non vendi nulla e non accendi un'antenna in frequenza per qualunque cosa se non sottostai al Patriot Act.Huawei ne sa qualcosa.
          Per questi motivi il DoJ, NSA, FBI vogliono
          arrivare al livello di applicazioni come Whatsapp
          e Skype, dove non riescono a livello di
          OS.Ci sono già, tranquillo, ci sono già.Codice binario, uno ne fai e cento ne combina.Per esempio eh:https://developers.google.com/android/nexus/drivers-----------------------------------------------------------Modificato dall' autore il 15 ottobre 2012 21.56-----------------------------------------------------------
          • bubba scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: maxsix
            - Scritto da: iRoby

            Google non prende il controllo dell'OS e ti

            guarda i dati e le

            comunicazioni.



            Su questo ne sei sicuro vero?

            Sei al 100% sicuro di quello che fanno le parti
            binarie del codice di Andriod
            eh.

            Io di BigG non mi fido perchè E' il suo mestiere
            quello di farsi gli affari
            tuoi.
            E alla luce del sole.cioe ti preoccupi dei driver binari dei cinesi (xche 3/4 della roba venduta ora e' cinese, anche nel sw) che ti possono rubare i sogni... e invece non hai rimostranze per un iPad 3g, che appena lo accendi, l'unica cosa che puoi fare e' trastullarti col browser. Se vuoi anche usarlo, Apple ti obbliga a compilare un "questionario" degno dell'agenzia delle entrate, comprensivo di carta di credito valida (anche se non vuoi comprare nulla - il num di tel invece arriva gratis)? MAH...
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: bubba
            - Scritto da: maxsix

            - Scritto da: iRoby


            Google non prende il controllo dell'OS
            e
            ti


            guarda i dati e le


            comunicazioni.






            Su questo ne sei sicuro vero?



            Sei al 100% sicuro di quello che fanno le
            parti

            binarie del codice di Andriod

            eh.



            Io di BigG non mi fido perchè E' il suo
            mestiere

            quello di farsi gli affari

            tuoi.

            E alla luce del sole.
            cioe ti preoccupi dei driver binari dei cinesi
            (xche 3/4 della roba venduta ora e' cinese, anche
            nel sw) che ti possono rubare i sogni... e invece
            non hai rimostranze per un iPad 3g, che appena lo
            accendi, l'unica cosa che puoi fare e'
            trastullarti col browser. Se vuoi anche usarlo,
            Apple ti obbliga a compilare un "questionario"
            degno dell'agenzia delle entrate, comprensivo di
            carta di credito valida (anche se non vuoi
            comprare nulla - il num di tel invece arriva
            gratis)?
            MAH...Avviene per l'esatto motivo contrario di quello che dici.A differenza dei cinesi, Apple vuole essere sicura e certa con chi ha a che fare.E se la vogliamo dire tutta non solo Apple.
          • iRoby scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: maxsix
            Avviene per l'esatto motivo contrario di quello
            che dici.
            A differenza dei cinesi, Apple vuole essere
            sicura e certa con chi ha a che fare.
            E se la vogliamo dire tutta non solo Apple.AhahahahahahhScusa sai ma questa me la incornicio!Anche tu come ruppolo soffri di disturbo schizo-affettivo e hai eretto a madre/padre/amico un'aziendaccia americana, e giudichi le sue azioni contro privacy o dignità umana come positive e per il tuo bene.
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: iRoby
            - Scritto da: maxsix

            Avviene per l'esatto motivo contrario di
            quello

            che dici.

            A differenza dei cinesi, Apple vuole essere

            sicura e certa con chi ha a che fare.

            E se la vogliamo dire tutta non solo Apple.

            Ahahahahahahh
            Scusa sai ma questa me la incornicio!

            Anche tu come ruppolo soffri di disturbo
            schizo-affettivo e hai eretto a madre/padre/amico
            un'aziendaccia americana, e giudichi le sue
            azioni contro privacy o dignità umana come
            positive e per il tuo
            bene.Ossignur, dai oramai ho capito che te vivi in un mondo tutto tuo.Dimmi che tempo fa oggi nel tuo mondo?
          • bubba scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: maxsix
            - Scritto da: bubba

            - Scritto da: maxsix


            - Scritto da: iRoby



            Google non prende il controllo
            dell'OS

            e

            ti



            guarda i dati e le



            comunicazioni.









            Su questo ne sei sicuro vero?





            Sei al 100% sicuro di quello che fanno
            le

            parti


            binarie del codice di Andriod


            eh.





            Io di BigG non mi fido perchè E' il suo

            mestiere


            quello di farsi gli affari


            tuoi.


            E alla luce del sole.

            cioe ti preoccupi dei driver binari dei
            cinesi

            (xche 3/4 della roba venduta ora e' cinese,
            anche

            nel sw) che ti possono rubare i sogni... e
            invece

            non hai rimostranze per un iPad 3g, che
            appena
            lo

            accendi, l'unica cosa che puoi fare e'

            trastullarti col browser. Se vuoi anche
            usarlo,

            Apple ti obbliga a compilare un
            "questionario"

            degno dell'agenzia delle entrate,
            comprensivo
            di

            carta di credito valida (anche se non vuoi

            comprare nulla - il num di tel invece arriva

            gratis)?

            MAH...

            Avviene per l'esatto motivo contrario di quello
            che
            dici.
            A differenza dei cinesi, Apple vuole essere
            sicura e certa con chi ha a che
            fare.
            E se la vogliamo dire tutta non solo Apple."apple vuole essere sicura"????? sono IO che voglio "proteggermi" dall'invasivita' altrui. Fino a prova contraria sono IO quello che compra (e che non vuole essere insidiato)! Ma rob'da'matt...
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            [cut]

            E se la vogliamo dire tutta non solo Apple.
            "apple vuole essere sicura"????? sono IO che
            voglio "proteggermi" dall'invasivita' altrui.
            Fino a prova contraria sono IO quello che compra
            (e che non vuole essere insidiato)! Ma
            rob'da'matt...E allora di sicuro non prendere Android by Google.Lo sai si che è il mestiere di Google farsi gli affari tuoi e rivenderli al miglior offerente.Detto questo comunque in generale il Patriot Act non lascia molte speranza.
          • bubba scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: maxsix
            [cut]


            E se la vogliamo dire tutta non solo
            Apple.

            "apple vuole essere sicura"????? sono IO che

            voglio "proteggermi" dall'invasivita' altrui.

            Fino a prova contraria sono IO quello che
            compra

            (e che non vuole essere insidiato)! Ma

            rob'da'matt...

            E allora di sicuro non prendere Android by Google.
            Lo sai si che è il mestiere di Google farsi gli
            affari tuoi e rivenderli al miglior
            offerente.Sia Apple che Google si vogliono fare gli affari miei. La differenza e' che usando Android posso difendermi mollto meglio che non usando iOS (del resto lo dici anche tu che Android non e' solo quello sfornato da Google, no?)Inoltre il livello di pervicacia di Apple e' molto piu alto di quello di Google.
            Detto questo comunque in generale il Patriot Act
            non lascia molte
            speranza.tanto alla lunga saremmo tutti morti...
      • collione scrive:
        Re: Sistemi operativi malevoli
        sempre meglio della apple che manda i tuoi dati personali al fbi (rotfl)
        • maxsix scrive:
          Re: Sistemi operativi malevoli
          - Scritto da: collione
          sempre meglio della apple che manda i tuoi dati
          personali al fbi
          (rotfl)Trottolino guarda che i dati per le agenzie governative negli USA li forniscono tutti.Lo sai si cos'è il Patriot Act, vero?
          • collione scrive:
            Re: Sistemi operativi malevoli
            eh? non è vero, io online ho letto questo http://www.tomshw.it/cont/news/l-fbi-ha-i-dati-di-12-milioni-di-dispositivi-ios-hacker-li-rubano/39430/1.htmle comunque il tuo farlocco post ha di fatto negato quello precedente (rotfl)insomma, è vero o no che solo google dà i dati agli altri? ( e gradirei qualche prova, altrimenti smettila di diffamare le aziende altrui )
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: collione
            eh? non è vero, io online ho letto questo
            http://www.tomshw.it/cont/news/l-fbi-ha-i-dati-di-

            e comunque il tuo farlocco post ha di fatto
            negato quello precedente
            (rotfl)

            insomma, è vero o no che solo google dà i dati
            agli altri? ( e gradirei qualche prova,
            altrimenti smettila di diffamare le aziende
            altrui
            )Sei di coccio eh.http://it.wikipedia.org/wiki/USA_PATRIOT_ActChe poi il goldone dell'agente si è fatto beccare con i dati, beh non ci si può fare niente.
          • collione scrive:
            Re: Sistemi operativi malevoli
            e quindi? pure la mela allora dà i tuoi dati al governo, ma tu avevi parlato solo di googlee poi il patriot act non riguardava l'esportazione di software? (rotfl)ma insomma massimino, sei già ubriaco a quest'ora :D
          • maxsix scrive:
            Re: Sistemi operativi malevoli
            - Scritto da: collione
            e quindi? pure la mela allora dà i tuoi dati al
            governo, ma tu avevi parlato solo di
            google

            e poi il patriot act non riguardava
            l'esportazione di software?
            (rotfl)

            ma insomma massimino, sei già ubriaco a quest'ora
            :DGuarda che qua l'ubriaco del lunedì sei tu.Cosa non hai capito della frase succitata?
            Trottolino guarda che i dati per le agenzie governative negli USA li forniscono <b
            tutti. </b
  • bubba scrive:
    il buco nella toppa
    "If the loader.efi fails to load with a security error (because it is unsigned), the pre-bootloader will stop at a splash screen and ask the user to confirm, by selecting a menu option, that they wish to continue booting loader.efi."Ora tutto sta a vedere quanto sara' opensource il codice di linux foundation... perche MAGARI questo bel "check and ask" si puo pure rimuovere... ritornando finalmente all'anno zero (solo con un chainload in piu)
    • lorenzo scrive:
      Re: il buco nella toppa
      Eh no , se lo modifichi la firma non vale piu' e non si avvia
      • bubba scrive:
        Re: il buco nella toppa
        - Scritto da: lorenzo
        Eh no , se lo modifichi la firma non vale piu' e
        non si
        avviano non intendevo modifichi il loader signed, ma il resto. O sfruttando il meccanismo da usb/dvdDel resto e' l'omino Fedora che si preoccupava dell'approccio blando."A couple of people have asked whether we're planning on implementing the Linux Foundation approach of simply asking the user whether they want to boot an unsigned file. We've considered it, but at the moment are leaning towards "no" - it's simply too easy to use to trick naive users into running untrusted code. Users are trained to click through pretty much any security prompt that they see, and if an attacker replaces a legitimate bootloader with one that asks them to press "y" to make their computer work, they'll press "y". If that bootloader then launches a trojaned Windows bootloader that launches a trojaned Windows kernel, that's kind of a problem. This could be somewhat mitigated by limiting this feature to removable media, and we're seriously considering that, but there are still some risks associated. We might just end up writing the code but disabling it at build time, and then anyone who wants to distribute with that policy can do so at their own risk."Cmq e' un argomento assai complesso, borderline (visto che e' praticamente ancora assente dai mercati) e il cui lavoro e' ancora all'anno zero. Secondo me verra' exploitato completamente.
    • bubba scrive:
      Re: il buco nella toppa
      - Scritto da: bubbaMi quoto da solo
      Ora tutto sta a vedere quanto sara' opensource il
      codice di linux foundation... perche MAGARI
      questo bel "check and ask" si puo pure
      rimuovere... ritornando finalmente all'anno zero
      (solo con un chainload in
      piu)http://mjg59.dreamwidth.org/18149.html vedo che non sono il solo a "preoccuparsi" (io positivamente, l'omino Shim negativamente) della quesione.Inoltre ci sono gia pronti i rootkit UEFI per win8 (ovviam con secureboot disabilitato - http://www.itsec.it/2012/09/18/uefi-technology-say-hello-to-the-windows-8-bootkit/)... pero' se (quando) si possono unire le due cose ..
      • Gianluca70 scrive:
        Re: il buco nella toppa
        Anche quelli per Mac e Linux sono possibilihttp://www.itsec.it/2012/09/18/uefi-technology-say-hello-to-the-windows-8-bootkit/Leggi l'ultima parte prima di continuare la discussione
        • tucumcari scrive:
          Re: il buco nella toppa
          - Scritto da: Gianluca70
          Anche quelli per Mac e Linux sono possibili

          http://www.itsec.it/2012/09/18/uefi-technology-say

          Leggi l'ultima parte prima di continuare la
          discussioneTeoria...In teoria molte cose sono possibili... in pratica.... invece...Peccato che invece ci sia solo per windows e Os XSecondo te perchè?
          • Gianluca70 scrive:
            Re: il buco nella toppa
            "As outlined by others security researcher (noteworthy is Marco Giulianis article on Wirenet, available here), OS X and Linux Trojans, viruses and security threats are more and more spreading because these kind of platforms are becoming more and more widespread. The technology described here is valid also in OS X and Linux platforms. OS X, started using UEFI since 2010. At the Black Hat 2012 Conference we have observed a great example of EFI Bootkit designed for OS X. Theoretically we can write an EFI bootkit able to forge OS X Kernel easily, as it already happens on Windows."http://www.itsec.it/2012/09/11/wirenet-the-password-stealing-trojan-lands-on-linux-and-os-x/Se in teoria si può fare, allora è solo questione di tempo, o sposi la tesi di Giuliani in toto oppure la tua frase/teoria non sta in piedi, non puoi estrapolare solo quello che ti conviene...
          • bubba scrive:
            Re: il buco nella toppa
            - Scritto da: Gianluca70
            "As outlined by others security researcher
            (noteworthy is Marco Giulianis article on
            Wirenet, available here), OS X and Linux Trojans,
            viruses and security threats are more and more
            spreading because these kind of platforms are
            becoming more and more widespread. The technology
            described here is valid also in OS X and Linux
            platforms. OS X, started using UEFI since 2010.
            At the Black Hat 2012 Conference we have
            observed a great example of EFI Bootkit designed
            for OS X. Theoretically we can write an EFI
            bootkit able to forge OS X Kernel easily, as it
            already happens on
            Windows."

            http://www.itsec.it/2012/09/11/wirenet-the-passwor

            Se in teoria si può fare, allora è solo questione
            di tempo, o sposi la tesi di Giuliani in toto
            oppure la tua frase/teoria non sta in piedi, non
            puoi estrapolare solo quello che ti
            conviene...Vi siete inerpicati in una discussione complicata :) Adesso siamo solo all'anno zero. c'e' tempo per exploitare completamente il gioco (e per me accadra' certamente). La ricerca di itsec che citavo parlava "semplicemente" di un UEFI rootkit tweakando win8. UEFI non e' una misura di sicurezza. Secureboot lo e' (ed era spento). Si attacca win8 perche semplicemente tutta sta robaccia e' farina del sacco di M$, quindi e' logico che si studi e si cerchi di avvantaggiarsi del bootstrap di M$ per tweakare/tweakarlo. In altri termini, sulle feature di sicurezza di UEFI, l'OS di per se non c'entra, se non nella misura in cui ti puo aiutare a tweakare il meccanismo (es: iniettare nuove chiavi nella nvram, eseguire codice unsigned in forma di nuovo bootloader, ecc)E' una bestia troppo complessa e vergine perche mi metta a seguirla seriamente (del resto non avro' hw con uefi sicuramente per parecchi anni ancora :P) pero' mettendo insieme i vari mattoni (tools e approccio redhat/suse (shim,mok key-mgmt, ecc) , linux foundation, e bootloader autorizzato M$), confido che verra' aggirato il meccanismo di sicurezza abbastanza presto :P
          • Gianluca70 scrive:
            Re: il buco nella toppa
            Va bene tutto, ma se alla fine per iniettare il bootkit mi chiedi le credenziali di admin, di cosa stiamo parlando?"In Windows 8, EFI System partition is hided from user and protected with a proper ACL. Installer must run with administrative rights for working correctly."
          • bubba scrive:
            Re: il buco nella toppa
            - Scritto da: Gianluca70
            Va bene tutto, ma se alla fine per iniettare il
            bootkit mi chiedi le credenziali di admin, di
            cosa stiamo
            parlando?

            "In Windows 8, EFI System partition is hided from
            user and protected with a proper ACL. Installer
            must run with administrative rights for working
            correctly."Con obiezioni cosi', pero', te la tiri :-) Da NT a oggi e' mai stato un problema trovare un exploit per privilege escalation su windows? :) (senza contare gli utonti, i cheat & trojan).Secondo me stai considerando quel lavoro da un pdv sbagliato... quello e' una sorta di PoC per studiare la procedura di bootstrap, al fine di infinocchiare win.. Infatti tutto il discorso verte su EFI System partition, DXE, poi i pezzi M$ bootmgr,bcd, il NUOVO bootim e winload... per finire con a) patch di Bootmgr or b) hooking di ExitBootServices() del EFI runtime... cosi riescono a bypassare i NORMALI susseguenti controlli di windoze e disabilitarli (Driver Signing Enforcement, Kernel Patch Protection Patchguard ecc). NON e' un exploit a un bug di UEFI o al secureboot in se... e non e' neanche _propriamente_ un exploit per win... era teso a dimostrare come scrivere un programma che si avantaggiasse di EFI per bypassare la sicurezza comune di win8. e direi che ci sono riusciti.
          • Gianluca70 scrive:
            Re: il buco nella toppa
            - Scritto da: bubba
            - Scritto da: Gianluca70

            Va bene tutto, ma se alla fine per iniettare
            il

            bootkit mi chiedi le credenziali di admin, di

            cosa stiamo

            parlando?



            "In Windows 8, EFI System partition is hided
            from

            user and protected with a proper ACL.
            Installer

            must run with administrative rights for
            working

            correctly."
            Con obiezioni cosi', pero', te la tiri :-)Beh, il rischio fa parte del gioco di stare su questo forum :)
            Da NT
            a oggi e' mai stato un problema trovare un
            exploit per privilege escalation su windows? :)
            (senza contare gli utonti, i cheat &
            trojan).Direi che questi 3 ultimi, con una particolare menzione speciale agli utonti, sono i peggiori veicoli di privilege escalation nel mondo Windows, ma non è che su Linux non capiti... ;)http://secunia.com/advisories/search/?search=linux+privilege+escalationSono 144http://secunia.com/advisories/search/?search=Windows+privilege+escalationSolo 134???? :DDevo aver fatto una query sbagliata... :D

            Secondo me stai considerando quel lavoro da un
            pdv sbagliato... quello e' una sorta di PoC per
            studiare la procedura di bootstrap, al fine di
            infinocchiare win.. Infatti tutto il discorso
            verte su EFI System partition, DXE, poi i pezzi
            M$ bootmgr,bcd, il NUOVO bootim e winload... per
            finire con a) patch di Bootmgr or b) hooking di
            ExitBootServices() del EFI runtime... cosi
            riescono a bypassare i NORMALI susseguenti
            controlli di windoze e disabilitarli (Driver
            Signing Enforcement, Kernel Patch Protection
            Patchguard ecc). NON e' un exploit a un bug di
            UEFI o al secureboot in se... e non e' neanche
            _propriamente_ un exploit per win... era teso a
            dimostrare come scrivere un programma che si
            avantaggiasse di EFI per bypassare la sicurezza
            comune di win8. e direi che ci sono
            riusciti.Ma certo, non sto negando l'efficacia o il sucXXXXX del test di install del bootkit, ci mancherebbe, il fatto importante è che tale test è stato replicato anche per MacOSX e che non si esclude a priori che Linux ne sia indenne, anzi.Dico solo che cercare, come qualcuno ha fatto, di farlo passare come ennesimo problema ma solo di Windows mi pare un attimo fuori luogo.
          • collione scrive:
            Re: il buco nella toppa
            prima di postare link leggi almenohai letto a quanto risalgono quei bug in linux? ce ne sono SOLO 12 dal 2010 ad oggi, mentre per windows ce ne sono BEN 33!!!capisco che pi è fatto per trollare, ma almeno cerchiamo di salvare la facciama parliamo di qualcosa di più serio, ovvero le vulnerabilità sfruttabili da remoto http://secunia.com/advisories/search/?search=linux+remote+code+executionhttp://secunia.com/advisories/search/?search=windows+remote+code+execution14 contro 119!!!!stai attento, potresti avere un russo alle spalle (rotfl)
          • collione scrive:
            Re: il buco nella toppa
            aggiungiamoci pure che è su linux che vengono presentate in anteprima le nuove tecnologie antimalwarehttp://toolsyard.thehackernews.com/2012/10/server-shield-v102-protect-your-linux.htmle riguardo la sicurezza, raccontiamola tutta http://www.prnewswire.com/news-releases/linux-kernel-software-quality-and-security-better-than-most-proprietary-enterprise-software-4-year-coverity-analysis-finds-75818282.htmlhttp://www.wired.com/software/coolapps/news/2004/12/66022
          • tucumcari scrive:
            Re: il buco nella toppa
            - Scritto da: Gianluca70
            "As outlined by others security researcher
            (noteworthy is Marco Giulianis article on
            Wirenet, available here), OS X and Linux Trojans,
            viruses and security threats are more and more
            spreading because these kind of platforms are
            becoming more and more widespread. The technology
            described here is valid also in OS X and Linux
            platforms. OS X, started using UEFI since 2010.
            At the Black Hat 2012 Conference we have
            observed a great example of EFI Bootkit designed
            for OS X. Theoretically we can write an EFI
            bootkit able to forge OS X Kernel easily, as it
            already happens on
            Windows."

            http://www.itsec.it/2012/09/11/wirenet-the-passwor

            Se in teoria si può fare, allora è solo questione
            di tempo, o sposi la tesi di Giuliani in toto
            oppure la tua frase/teoria non sta in piedi, non
            puoi estrapolare solo quello che ti
            conviene...Io devo sposare chi?Ma cosa ti sei bevuto/fumato?(rotfl)(rotfl)e poi a che serve per linux!Qui lo scopo è potercelo mettere mettere il meccanismo di secure boot su linux è un non sense!Linux ha un suo/suoi multiboot (molti capito? e già questo è un problema per quel tipo di impostazione) E poi ripeto linux serve per farti installare la tua roba quindi a UEFI bypassato... :D :DQuindi il problema non esiste stai parlando di una cosa che non ha senso!Linux non serve a tenere gli utenti legati al "carro" ma a liberarli dal "carro" te ne eri scordato?(rotfl)(rotfl)Certo che siete così infarciti di logiche commerciali che non vi rendete conto neppure di quando una cosa (appunto perchè commerciale) è inesistente/ininfluente per il free software!che pena!
          • Gianluca70 scrive:
            Re: il buco nella toppa
            Ti ricordo che nel mondo Linux solo l'OS è non-commerciale, Open Source e/o free, ma l'hardware no, e alcuni SW di discreta importanza nemmeno, e a meno che qualche vendor decida di NON implementare UEFI nelle proprie MB, prima o dopo ci avrai a che fare anche tu...
          • collione scrive:
            Re: il buco nella toppa
            il problema di linux non è UEFI ma il secure bootsono anni che linux supporta UEFI e mai un problemail problema è legato alla verifica degli elementi della catena di boot, verifica che parte dal firmware e prosegue fino ai driverse ci sarà una chiave per un bootloader ( tipo gummiboot, che è il più usato in ambito EFI ) da usare con linux, non c'è nessun problemala cosa è un pò una presa in giro comunque, in quanto le chiavi hanno la mania di lasciarsi rubare con una certa facilità, hacker del calibro di geohot hanno la capacità di trafugarle senza troppe difficoltà e gli algoritmi usati per l'hashing sono ad un passo dall'essere violati http://www.tomshw.it/cont/news/l-algoritmo-sha-1-presto-bucato-grazie-ad-amazon-e-intel/40215/1.htmlsi concluderà tutto con una massiccia operazione di marketing ( stile Millennium Bug ) e risultati zeroma è positivo ( in parte ), perchè finalmente avremo EFI e UDI implementati in tutti i pc, con la possibilità di driver os-independent
  • lorenzo scrive:
    Soluzione ? Diciamo pezza
    La soluzione sarebbe decidere chiaro chiaro che l'hardware e' dell'utente e non e' in licenza ... non e' possibile che io ti vendo una cosa e non ti metto in grado di firmare il software da farci girare sopra ( si per ora e' il bootloader ... ma in futuro ? ) ma mi tengo questo diritto solo per me , questa non e' sicurezza . Quasi tutte le motherboard attuali hanno il connettorino per il modulo TPM , ma pochissime lo hanno integrato perche' gli utenti si son resi conto che non era cosa buona e per fortuna anche quelle che lo hanno integrato permettono di disattivarlo da bios , ecco il secure boot dovrebbe essere implementato con due bios , uno libero e uno per chi si vuol mettere sotto le protettive ali di una multinazionale che dovendo fare felici gli azionisti deve fare soldi e mantenere il monopolio , poi uno si sceglie quale caricarci ( magari di base si mette quello libero )
  • Metal_neo scrive:
    Quindi cos'ha risolto Microsoft?
    Un po' perchè di programmazione ne capisco solo fino ad un certo punto, un po' perchè non ho ancora approfondito l'argomento, avevo capito tutt'altro.Credevo che con questo discorso si tagliasse di fatto fuori tutti i sistemi non-MS. Invece poi arriva questo...Avevo letto che le chiavi si compravano da Verisign per un manciata di soldi, ma con questo pre-bootloader mi domando a cosa serva tutta questa farsa del secure boot.A Microsoft non ne torna niente, e se uno fosse veramente motivato potrebbe comprarsi le chiavi per firmare il proprio virus.Hanno fatto tanto chiasso per risolvere niente. Con Win8 in circolazione inizieranno a saltare fuori le vulnerabilità e anche se (molto) ipoteticamente Win8 fosse completamente sicuro e inattaccabile come sistema operativo, ci sarebbero sempre Flash, Java da attaccare, più il classico Phishing o applicazioni malevoli nei social network.
    • krane scrive:
      Re: Quindi cos'ha risolto Microsoft?
      - Scritto da: Metal_neo
      Un po' perchè di programmazione ne capisco solo
      fino ad un certo punto, un po' perchè non ho
      ancora approfondito l'argomento, avevo capito
      tutt'altro.
      Credevo che con questo discorso si tagliasse di
      fatto fuori tutti i sistemi non-MS. Invece poi
      arriva
      questo...
      Avevo letto che le chiavi si compravano da
      Verisign per un manciata di soldi, ma con questo
      pre-bootloader mi domando a cosa serva tutta
      questa farsa del secure
      boot.
      A Microsoft non ne torna niente, e se uno fosse
      veramente motivato potrebbe comprarsi le chiavi
      per firmare il proprio
      virus.
      Hanno fatto tanto chiasso per risolvere niente.
      Con Win8 in circolazione inizieranno a saltare
      fuori le vulnerabilità e anche se (molto)
      ipoteticamente Win8 fosse completamente sicuro e
      inattaccabile come sistema operativo, ci
      sarebbero sempre Flash, Java da attaccare, più il
      classico Phishing o applicazioni malevoli nei
      social
      network.Secondo me l'ha riassunto bene eymerich qualche post piu' in su:" In altre parole ... niente server ... solo client, e con la seccatura di un pop-up con "vuoi davvero avviare questa roba?" "
    • Andreabont scrive:
      Re: Quindi cos'ha risolto Microsoft?
      In realtà serviva ben poco anche prima. Il "secure boot" rendeva sicuro l'avvio della macchina, ma non assicurava di certo la sicurezza _dopo_ l'avvio.I virus sarebbero comunque proliferati, come sempre XD
      • Gianluca70 scrive:
        Re: Quindi cos'ha risolto Microsoft?
        - Scritto da: Andreabont
        In realtà serviva ben poco anche prima. Il
        "secure boot" rendeva sicuro l'avvio della
        macchina, ma non assicurava di certo la sicurezza
        _dopo_
        l'avvio.

        I virus sarebbero comunque proliferati, come
        sempre
        XDVero, ma il vento sta cambiando e non lo dico io...http://www.itsec.it/2012/09/11/wirenet-the-password-stealing-trojan-lands-on-linux-and-os-x/Unito al fatto che l'UEFI senza SecureBoot può essere "bucato" anche per OS X e Linux, si torna punto e a capohttp://www.itsec.it/2012/09/18/uefi-technology-say-hello-to-the-windows-8-bootkit/Leggere l'ultimo paragrafo prima di postare, please :)
  • eymerich scrive:
    Autorizzazione?
    "Il compito di questo pre-bootloader sarà avvertire l'utente, chiedendo il consenso prima di procedere e passare il controllo della macchina al bootloader di un sistema operativo qualsiasi"In altre parole ... niente server ... solo client, e con la seccatura di un pop-up con "vuoi davvero avviare questa roba?"
    • Francesco scrive:
      Re: Autorizzazione?
      - Scritto da: eymerich
      In altre parole ... niente server ... solo
      client, e con la seccatura di un pop-up con "vuoi
      davvero avviare questa
      roba?"Sul server, come sui computer che hanno solo GNU/Linux (cioè non dual boot) disabiliti Secure Boot e vai tranquillo. Il problema esiste solo se vuoi tenerti Windows 8 installato in parallelo.F
      • Anonimo Veneziano scrive:
        Re: Autorizzazione?
        Ottimo motivo per non installare anche Windows 8
      • ma dai scrive:
        Re: Autorizzazione?
        - Scritto da: Francesco
        Sul server, come sui computer che hanno solo
        GNU/Linux (cioè non dual boot) disabiliti Secure
        Boot e vai tranquillo. le specifiche dell'(UN)secureBoot NON prevedono che il produttore debba necessariamente consentire la disabilitazione: in altre parole, lo pruoi disabilitare solo se questa opzione è stata "concessa" dal produttore...
    • canicc scrive:
      Re: Autorizzazione?

      In altre parole ... niente server ... solo
      client, e con la seccatura di un pop-up con "vuoi
      davvero avviare questa
      roba?"Forse non ho capito io: pensi forse che con il secure boot nessun server potrà montare linux??
  • Semplicemen te IO scrive:
    imprecisioni?
    ma... le chiavi non erano date da Verisign? E costano un 40-50 dollari...
    • Burbero scrive:
      Re: imprecisioni?
      - Scritto da: Semplicemen te IO
      ma... le chiavi non erano date da Verisign? E
      costano un 40-50
      dollari...Verisign è di Microsoft.
  • n00body scrive:
    questi non hanno capito...
    ...che l'intelletto umano non accetterà mai limitazioni, che ci sarà sempre il modo di XXXXXXX i loro sistemi di censura (vedi iOS e altre cagate simili)!
    • panda rossa scrive:
      Re: questi non hanno capito...
      - Scritto da: n00body
      ...che l'intelletto umano non accetterà mai
      limitazioni, che ci sarà sempre il modo di
      XXXXXXX i loro sistemi di censura (vedi iOS e
      altre cagate
      simili)!Chi pretende di basare un business sul fumo, sulle flatulenze o sulle copie digitali, e' persona intrinsecamente ignorante e quindi non sara' mai in grado di comprendere un semplice concetto come quello che e' IMPOSSIBILE tenere una scatola chiusa per sempre.Prima o poi la aprono, ne distribuiscono il contenuto e con un semplice gesto ti spiegano dove appoggiano l'ombrello quando ha smesso di piovere.
      • becker scrive:
        Re: questi non hanno capito...
        - Scritto da: panda rossa
        - Scritto da: n00body

        ...che l'intelletto umano non accetterà mai

        limitazioni, che ci sarà sempre il modo di

        XXXXXXX i loro sistemi di censura (vedi iOS e

        altre cagate

        simili)!

        Chi pretende di basare un business sul fumo,
        sulle flatulenze o sulle copie digitali, e'
        persona intrinsecamente ignorante e quindi non
        sara' mai in grado di comprendere un semplice
        concetto come quello che e' IMPOSSIBILE tenere
        una scatola chiusa per
        sempre.

        Prima o poi la aprono, ne distribuiscono il
        contenuto e con un semplice gesto ti spiegano
        dove appoggiano l'ombrello quando ha smesso di
        piovere.infatti sono illusi quelli che pensano che nessuno possa aprire le protezione, Nessuna protezione dura all'infinito è una cosa "naturale"
        • lbubblb scrive:
          Re: questi non hanno capito...
          eh, magari con un bel microscopio ad effetto tunnel.. chi non ne ha uno a casa?Meglio che le protezioni direttamente non ci siano, no?
Chiudi i commenti