Speciale/ Service Pack 2 per WinXP

di G. Fleres - Ecco cosa conterrà l'ormai imminente Service Pack 2 per Windows XP, il più imponente e cruciale aggiornamento mai rilasciato da Microsoft


Roma ? Dovrebbero ormai mancare non più di due mesi al rilascio del Service Pack (SP) 2 per Windows XP in italiano. Come riportato diversi giorni addietro , Microsoft conta infatti di ultimare la fase di testing entro la fine di agosto, con un possibile rilascio previsto fra la fine del mese più caldo e l’inizio dell’autunno.

A differenza dei suoi predecessori, l’SP2 per Windows XP non è una semplice collezione di patch, ma un corposo aggiornamento a Windows che include un certo numero di nuove funzionalità e componenti, la stragrande maggioranza dei quali relativi alla sicurezza.

L’SP2 è il risultato di quella nuova strategia messa in campo da Microsoft con il varo dell’iniziativa Trustworthy Computing e, in modo particolare, la risposta all’urgente necessità di porre un freno alla diffusione di worm e altre minacce di sicurezza che ormai quotidianamente insidiano i computer, server e desktop, su cui gira Windows.

Microsoft si è resa conto che andare a caccia di bug nel codice non basta: come spiegato lo scorso anno da Steve Ballmer, è necessario affrontare la questione più a monte, rendendo i computer maggiormente resistenti agli attacchi, migliorando i processi di rilascio e gestione delle patch e varando nuovi programmi di formazione a livello globale.

Sulla scia di quanto fatto per Windows Server 2003, il gigante di Redmond ha così deciso di inoculare in Windows XP, attraverso l’SP2, quelle che chiama “safety technologies”, tecnologie il cui compito sarà fondamentalmente quello di proteggere PC desktop e server dagli attacchi che sfruttano le porte aperte e i buffer overrun e che si diffondono attraverso e-mail e pagine Web.

Le nuove tecnologie e funzionalità incluse nell’SP2 promettono di ridurre l?esposizione di Windows XP ai più comuni rischi di attacco migliorando la sicurezza in quattro aree cruciali: la rete, la memoria, la posta elettronica e la navigazione sul Web. Di seguito analizzeremo tali novità basandoci sulla più recente release candidate dell’SP2, che in quanto a caratteristiche può ormai considerarsi una versione quasi del tutto definitiva. Prima, però, è bene spendere due parole sulle misure antipirateria presenti in questo aggiornamento.

Similmente al primo service pack, al momento dell’installazione l’SP2 controlla la validità del Product ID (PID) (visibile cliccando con il tasto destro su Risorse del computer -> Proprietà -> Registrato a nome di: ) e, nel caso questo appartenga alla ?lista nera? di Microsoft, si rifiuta di installarsi. È presto per fornire informazioni più dettagliate, ma stando alle indiscrezioni pare che l’SP2 consideri non validi tutti i PID che non contengono il gruppo di tre cifre ?640?. Ritorneremo sulla questione al momento dell’uscita della versione finale dell’SP2.


Chi si aspettava che Microsoft avrebbe colto l?occasione del rilascio dell’SP2 per ?svecchiare? Internet Explorer, e aggiungervi quelle funzionalità – come i tab ? ormai presenti in tutti i browser in circolazione, resterà deluso.

Il gigante di Redmond si è infatti limitato a rinnovare o a migliorare soltanto le funzionalità specifiche per la sicurezza. Tra queste spicca quella del blocco dei pop-up, abilitata di default. Il suo funzionamento è abbastanza intuitivo: ogni volta che un sito Web prova ad aprire un pop-up non richiesto dall?utente, nella parte alta della finestra di navigazione di Internet Explorer appare una piccola striscia gialla (nella versione inglese è chiamata Information Bar) che avvisa l?utente dell?accaduto. La prima volta che un pop-up viene segnalato in un certo dominio, IE s’incarica di avvisare l’utente anche attraverso un suono e una finestra di notifica. A questo punto, cliccando sulla barra gialla, si potrà decidere se aprire il pop-up o meno. L?utente potrà inoltre configurare questa funzionalità per aprire automaticamente i pop-up di determinati siti, impostare un avviso sonoro o nascondere la Information Bar.

La seconda novità di un certo rilievo introdotta con l’SP2 è la disabilitazione dell?installazione automatica dei cosidetti “Browser Help Object” (BHO): si tratta di una sorta di plug-in che, sotto forma di DLL, consentono agli sviluppatori di personalizzare e controllare il funzionamento di Internet Explorer. I BHO sono molto utilizzati da portali e società di advertising per installare sui PC, talvolta con mezzi poco leciti, toolbar di ricerca o altri moduli che veicolano pubblicità o tracciano le abitudini dell’utente. Alcuni BHO particolarmente aggressivi cambiano l’home page di IE e visualizzano ad intervalli regolari finestre pop-up con pubblicità di vario genere, talvolta anche porno.

Con le attuali versioni di Windows XP, l?utente può imbattersi in siti web che, sfruttando una funzionalità nota come “drive by downloading”, sono in grado di infettare il suo sistema installando virus, worm o spyware. L’SP2 fa in modo che, prima dell’installazione di un BHO, l?utente venga avvisato con una finestra dei rischi che potrebbe correre qualora decida di installare questo genere di add-in.

Dato che l’SP2 potrebbe essere applicato ad un sistema dove sono già installati plug-in di questo tipo, Microsoft ha fornito un tool denominato “Manage Add-ons” che permette di controllare i BHO “agganciati” ad Explorer e di disabilitare quelli non desiderati.

L’altra modifica di un certo rilievo apportata dall’SP2 a IE è costituita da una funzione che impedisce la possibilità, da parte di uno script, di cambiare le impostazioni della finestra di Internet Explorer. Oggi i siti Web hanno la facoltà di aprire nuove finestre del browser prive della barra di navigazione o di quella di stato, deciderne il posizionamento sullo schermo e la dimensione. Con l’SP2 tutto ciò non sarà più possibile poiché gli sviluppatori non avranno più la possibilità di modificare il comportamento del browser attraverso script.

Complessivamente Microsoft ha svolto un buon lavoro nel rafforzare i meccanismi per la sicurezza di Internet Explorer ma, secondo la nostra opinione, avrebbe dovuto sfruttare questo periodo di restyling anche per allineare il suo browser alle funzionalità offerte dagli ormai numerosi concorrenti, per altro quasi tutti gratuiti, migliorarne il motore di rendering e il supporto ai più recenti standard del W3C.

Outlook Express

Forte dei buoni risultati ottenuti con i meccanismi per la sicurezza introdotti in Outlook 2003, Microsoft ha deciso di integrare delle funzionalità molto simili sia in Outlook Express che in Windows Messenger. La prima conseguenza di questo aggiornamento è data dal fatto che, dopo l’aggiornamento, le e-mail HTML che contengono delle immagini o degli allegati ritenuti sospetti (ad esempio quelli con estensione “.exe”) vengono automaticamente bloccate e isolate. In particolare, nel caso in cui che una e-mail contenga delle immagini che richiedono l?accesso ad un sito Web, all?utente verrà chiesto il permesso di caricarle oppure no. Purtroppo, a differenza del meccanismo di IE che blocca i pop-up, Microsoft ha scelto di non consentire la creazione di una lista di mittenti ritenuti affidabili a causa della facilità con cui può essere falsificata l?identità del mittente.

La versione di Outlook Express inclusa nell’SP2 integra poi una nuova API, chiamata Attachment Execution Service (AES), che ha il compito di controllare gli allegati delle e-mail. Si tratta di un servizio indipendente, dunque eventualmente utilizzabile anche da altre applicazioni, che ha il compito di determinare, in base a vari criteri, quali allegati vanno considerati pericolosi. Il primo controllo svolto è quello sull?estensione del file, successivamente viene verificato se questa estensione e l?applicazione associata al tipo MIME sono coerenti. Infine, AES valuta il grado di rischio derivante dall’apertura del file: se l?attachment viene riconosciuto come completamente sicuro, come nel caso di immagini e file di testo, questo verrà mostrato all?utente senza ulteriori passaggi o notifiche; se invece viene considerato insicuro, come nel caso di file eseguibili, il file verrà bloccato e all?utente verrà notificato un avviso.

Nel caso in cui AES non sia in grado di valutare il grado di rischio di un allegato, l’utente avrà come opzioni il salvataggio in locale, l?apertura o la stampa del file: prima di consentire qualsiasi operazione sul file a cui si sta per accedere, AES lancerà automaticamente l?antivirus predefinito (sempre che ve ne sia installato uno e che questo supporti le API di AES) richiedendo eventualmente l?aggiornamento delle impronte virali.


Windows Firewall è una versione aggiornata e potenziata dell’Internet Connections Firewall (ICF) già integrato in Windows XP.

Quali siano i motivi che abbiano spinto Microsoft a cambiare il nome di questa componente sono tuttora un mistero, tuttavia le differenze tra le due versioni sono davvero consistenti. Il primo, ICF, è un filtro che si limita a controllare il traffico di rete esclusivamente su alcune porte d’ingresso predefinite o che sono state selezionate dall’utente: quest’ultimo deve quindi conoscere a priori quali sono le porte che devono restare aperte perché le sue applicazioni possano interagire correttamente con il mondo esterno. In particolare, ICF non prevede la possibilità, per l’utente, di definire delle regole di accesso che tengano conto, oltre che delle porte, anche delle singole applicazioni.

Con Windows Firewall questa importante limitazione non esiste più: il traffico di rete può infatti essere controllato anche in base all?applicazione: come offrono ormai da tempo tutti i personal firewall per Windows, quando un’applicazione sconosciuta tenta di accedere alla rete l’utente può permettere o negare (in modo temporaneo o definitivo) l’azione.

Windows Firewall è in grado di controllare anche il traffico in uscita, offre un’interfaccia molto più intuitiva e personalizzabile e fornisce tutta una serie di opzioni e di meccanismi di sicurezza che lo rendono paragonabile alle versioni freeware dei personal firewall per Windows più diffusi sul mercato. La prima di queste funzionalità è la cosiddetta “boot security”, in grado di proteggere un PC anche in fase di avvio e durante l’autenticazione al sistema. C’è da osservare che in questo periodo di tempo il computer potrà comunque accedere ai servizi di rete di base, come DHCP e DNS.

Qualora Windows XP faccia parte di un dominio, tramite le Group Policy gli amministratori di rete avranno la possibilità di configurare Windows Firewall da Active Directory.

Un?altra differenza tra Windows Firewall e ICF è che mentre in quest?ultimo le politiche per la sicurezza erano esclusivamente locali, e dunque riferite al singolo adattatore di rete installato su di un PC, ora tali policy sono globali, per cui una modifica effettuata su di una scheda di rete può essere estesa anche a tutte le altre.

Windows Firewall fornisce anche la possibilità di bloccare “al volo” tutte le richieste di connessione provenienti dall?esterno (anche quelle permesse).

A riconferma di come l’approccio di Microsoft alla sicurezza sia drasticamente cambiato rispetto al 2001, anno di uscita di Windows XP, c’è da notare come il nuovo firewall, a differenza del vecchio, venga ora attivato di default. Microsoft ha optato per questa scelta osservando che nel recente passato moltissimi attacchi avrebbero avuto una portata assai meno ampia se ICF fosse stato abilitato in modo predefinito: Microsoft sostiene che molti utenti, oggi, non sono neppure a conoscenza dell’esistenza di ICF.

Nel caso in cui si desideri utilizzare un firewall alternativo a quello integrato nell’SP2, Microsoft raccomanda di disattivare Windows Firewall: questo sia per evitare conflitti fra i due applicativi, sia per non penalizzare le performance di rete.

Aggiornamenti automatici

L’SP2 aggiorna anche quella funzionalità, conosciuta come Aggiornamenti automatici , che serve per ricevere le notifiche di nuovi aggiornamenti di Windows e, opzionalmente, scaricarli automaticamente sul PC.

La prima novità è data dal fatto che al primo riavvio viene visualizzata una schermata che chiede all’utente se abilitare “completamente” la funzionalità. Se l?utente decide di abilitarla, ogni volta che Microsoft rilascerà una patch critica per Windows XP, questa verrà automaticamente scaricata utilizzando, come già succede oggi, la banda non sfruttata.

Il nuovo Aggiornamenti automatici provvederà inoltre ad installare le patch in modo automatico visualizzando un piccolo scudetto giallo nella system tray: questo indicherà all’utente lo stato di avanzamento del download e dell’installazione delle fix, avvisandolo inoltre dell’eventuale necessità di riavviare la macchina al termine della procedura d’installazione.

Vi è da osservare che nel caso in cui l’utente decida di non abilitare questa funzionalità in modo completo, non appena accede al desktop di Windows, e ad intervalli regolari, gli verrà notificato un messaggio che lo avvisa del fatto che il suo PC potrebbe essere a rischio. È auspicabile che questo comportamento venga modificato nella versione finale dell’SP2: per un utente esperto o un amministratore di sistema, infatti, questo comportamento potrebbe risultare, alla lunga, inutile e tedioso. L?unico modo per disabilitare questi avvisi è quello di arrestare il servizio di sistema denominato “Security Center”, il manager della sicurezza di Windows XP SP2.

Sul fronte delle novità trasparenti all?utente finale c?è osservare che Microsoft ha drasticamente ridotto la dimensione delle patch critiche grazie all?impiego di una nuova tecnologia per la compressione e di una chiamata “delta” che servirà per scaricare solo i file effettivamente necessari.

Infine, Microsoft ha introdotto una funzionalità, chiamata “install on shutdown”, che si preoccuperà di installare automaticamente, prima dello spegnimento del sistema, quegli aggiornamenti critici di cui l’utente, per qualsivoglia motivo, abbia sospeso l’installazione: in questo modo, quando la macchina verrà riaccesa, il sistema sarà aggiornato.


Per semplificare la gestione dei meccanismi per la sicurezza vecchi e nuovi, Microsoft ha introdotto uno strumento, chiamato Security Center, da cui è possibile controllare, in modo centralizzato, le impostazioni e le informazioni relative al firewall e all?antivirus predefiniti e alla funzione Aggiornamenti automatici.

Non appena il sistema rileva che una di quelle tre componenti è disabilitata oppure non è disponibile, viene visualizzata una finestra di avviso e un wizard che consente all’utente di provare a risolvere la situazione.

Security Center è uno dei componenti più problematici dell’SP2 e, a detta di alcuni beta tester, il primo responsabile dei recenti ritardi nella fase di testing del nuovo service pack. Ciò che rende tale tool così complesso è la necessità di riconoscere e gestire un grande numero di prodotti per la sicurezza di terze parti.

Se nel sistema è presente un antivirus che non viene riconosciuto, l?utente dovrà istruire il Security Center affinché ne lasci il controllo all?operatore umano: questa opzione può anche essere utilizzata nel caso in cui non si possieda un antivirus e non si vogliano più ricevere i messaggi di avviso.

Può anche verificarsi che il sistema riconosca la presenza dell?antivirus ma non sia in grado di controllarne il corretto funzionamento. Anche in questo caso potrà essere abilitata l?opzione di cui abbiamo parlato prima. Analoghe situazioni si possono verificare qual?ora sia installato un firewall che non viene visto o che non è correttamente riconosciuto dal sistema. La differenza è che in questo caso, se l?utente non dispone di un proprio firewall, può abilitare Windows Firewall.

Sempre dal Security Center è possibile accedere direttamente alle opzioni di sicurezza relative a Internet Explorer, Outlook Express e Windows Firewall. A questo proposito c?è da osservare che almeno per il momento non è prevista la possibilità di accedere alle impostazioni di configurazione dei firewall e degli antivirus sviluppati da terze parti direttamente da Security Center.

In Security Center sono poi presenti dei link ai siti Web di Microsoft, incluso Windows Update, che contengono informazioni relative alla sicurezza. Tra queste risorse se ne trova anche una che spiega come cambiare il modo in cui l?utente riceve gli avvisi di eventuali problemi con antivirus, firewall, e aggiornamento automatico. L?unica scelta possibile è quella di abilitare o di disabilitare il messaggio di notifica per uno di quei componenti software, facendo così in modo che Security Center continui a funzionare ma che non mandi più i warning all?utente. La nostra opinione è che se l?utente, a suo rischio e pericolo, desidera disabilitare questi messaggi di avviso, è preferibile che arresti completamente il servizio Security Center: oltre a guadagnare qualcosa in prestazioni, questo metodo eviterà i conflitti che potrebbero verificarsi tra Security Center e altri prodotti di sicurezza installati nel sistema.

Il limite principale di Security Center è la sua scarsa compatibilità con i firewall e gli antivirus sviluppati da terze parti e attualmente sul mercato: nella release candidate da noi provata si possono davvero contare sulle dita di una mano i software per la sicurezza che sono interoperabili con Security Center, c?è quindi da augurarsi che nel prossimo futuro le società che realizzano questi software rilascino delle patch per risolvere questo problema, evitando all’utente la necessità di acquistare nuove versioni dei loro prodotti.


Per ironia della sorte, dopo decenni in cui si è andati alla continua ricerca di meccanismi e di tecnologie che permettessero di ottimizzare e di rendere più efficiente l’esecuzione del codice da parte dei processori, l’ultimo trend è ora quello di limitare la porzione di codice che può essere eseguita.

Questo compito verrà affidato alla tecnologia NX (No Execute) già integrata nei processori Opteron e Athlon 64 di AMD e, presto, anche in quelli di Intel e Trasmeta.

L’SP2 supporta tali meccanismi hardware attraverso la tecnologia software Data Execution Prevention (DEP), sviluppata all’interno del progetto Palladium (ora noto come NGSCB): il suo scopo è quello di rafforzare la separazione tra le aree di memoria riservate ai dati e quelle riservate al codice e impedire che un programma malevolo possa inserire del codice in aree riservate ai dati e successivamente invocarne l’esecuzione.

Una delle più comuni vulnerabilità di sicurezza è infatti rappresentata dalla mancanza di un meccanismo di controllo che verifichi se l’indirizzo della cella di memoria che contiene la prossima istruzione da eseguire appartenga ad una zona che dovrebbe contenere dati o codice. Uno degli attacchi più frequenti consiste nel far traboccare un buffer di memoria riservato ai dati per corrompere o per sovrascrivere aree di memoria adiacenti al buffer. A questo punto, se questo spazio era riservato al codice del programma, può in genere essere cambiato l’indirizzo della cella di memoria con la prossima istruzione da eseguire, sostituendolo con uno al cui interno sono contenute le istruzioni malevoli.

Installando l’SP2 questo tipo di vulnerabilità sarà quindi fortemente ridotta. Questa maggiore sicurezza ha però uno scotto da pagare: buona parte delle attuali applicazioni sviluppate per Windows non tiene conto del fatto che esistono zone di memorie riservate ai dati e zone riservate al codice da eseguire. Questo vuol dire che, ad esempio, programmi come i compilatori Java, che generano il codice in tempo reale e che eseguono le istruzioni all’interno delle aree di dati, dovranno essere riscritte per essere compatibili con il SP2.

La DEP marca tutte le locazioni di memoria assegnate ad un processo come non eseguibili a meno che la locazione non contenga esplicitamente del codice eseguibile. Ogni qual volta venga richiesto l’accesso ad una cella di memoria che contiene la prossime istruzione da eseguire, il sistema operativo andrà a controllare lo stato del bit NX e solleverà un’eccezione (ovvero, una “status access violation”) qualora si tenti di accedere ad una cella che è marcata come “dati”: successivamente sarà terminato il processo che ha provato ad eseguire questa operazione.

Pur riconoscendo che questo sia un modo poco elegante per risolvere il problema (soprattutto perché questo comportamento è molto simile ai Blue Screen Of Death di Windows 9.x), ha osservato che è l’unico un modo funzionale per impedire l’esecuzione di codice non autorizzato.

La funzionalità di Windows XP SP2 chiamata DEP per potere funzionare necessita che il processore sia in grado di marcare una cella di memoria con un attributo che indichi che il codice non può essere eseguito in una determinate cella di memoria. Generalmente quello che avviene è che la memoria del sistema operativo (in questo caso stiamo parlando di Windows) è organizzata per pagine virtuali e che esiste una tabella che contiene due colonne: nella prima è indicato il numero della pagina, nella seconda se è stata marcata (overo se può contenere solo dati o codice eseguibile). Vi è da osservare che anche se le implementazioni hardware di DEP e il modo con cui viene marcata una pagina di memoria virtuale possono cambiare da processore a processore, il fattore cruciale è che i processori che supportano la DEP siano capaci di sollevare delle eccezioni quando si prova ad eseguire del codice da una pagina che è marcata come dati.

Gli sviluppatori di software avranno la possibilità di disabilitare selettivamente l’execution production sulle applicazioni a 32 bit utilizzando la fix denominata “DisableNX”, presente nel compatibility toolkit dell’SP2. Gli utenti avranno invece tre possibilità: la prima è quella di disabilitare tranquillamente la DEP; la seconda è quella di attivarla su tutte le applicazioni; la terza è quella di attivarla su tutte le applicazioni a meno di quelle indicate espressamente dall’utente.

Come si è detto in precedenza, i processori della famiglia Athlon 64 e Opteron supportano in tutti i modelli la funzionalità NX. Intel ha da poco annunciato che aggiungerà la funzionalità XD (equivalente a NX) nei Pentium 4 della prossima generazione, noti come Prescott, che dovrebbero uscire nel corso del terzo trimestre di quest’anno. Transmeta lo scorso Maggio ha raggiunto un accordo con Microsoft per aggiungere il supporto NX nei suoi chip Efficeon, che dovrebbero uscire nella seconda metà di quest’anno. VIA Technologies ha promesso che il supporto NX sarà inserito nel core di C5J Esther, la cui data di rilascio non è ancora stata fissata.

Nel Service Pack 2 è stato inoltre introdotto un altro meccanismo per proteggere la memoria chiamato sandboxing che funziona sui processori a 32 bit. Per realizzare un meccanismo che riduca le possibilità che venga eseguito del codice su aree di memoria che dovrebbero contenere dati anche su questa famiglia di CPU, Microsoft ha aggiunto dei controlli software, chiamati sandboxing, ai due tipi di strutture della memoria che sono usati dal codice nativo: stack e heap. Lo stack è usato per tenere le variabili locali temporanee ed ha un ciclo di vita abbastanza breve: il suo spazio nella memoria viene allocato automaticamente quando una funzione viene invocata e viene rilasciato quando le funzione è terminata. La struttura heap è invece utilizzata dai programmi per allocare e liberare dinamicamente i blocchi della memoria e può avere una durata più lunga rispetto allo stack. Per proteggere lo stack, tutti i binari di Windows sono stati ricompilati utilizzando un’opzione che abilita il controllo della sicurezza sul buffer dello stack. Inoltre sono state aggiunte alcune istruzioni alle sequenze di invocazione e terminazione delle funzioni che permettono alle librerie runtime di catturare (il termine inglese è “catch”) la maggior parte degli overrun che possono capitare nel buffer dello stack. Nel caso della struttura heap, sono stati invece aggiunti dei “cookies”, ossia dei marcatori speciali che segnano l’inizio e la fine del buffer allocato. Questi cookies sono invocati dalle librerie che sono impiegate a tempo di esecuzione per controllare se i blocchi della memorie sono allocati o sono liberi. Se i cookies non ci sono o sono inconsistenti, le librerie a tempo di esecuzione rilevano che si è verificato un overrun nel buffer del heap e sollevano un’eccezione software.


Altre novità o aggiornamenti minori introdotti in Windows XP con l’SP2 sono il rilascio delle DirectX 9.0c, Windows Media Player 9.0 e la separazione degli aggiornamenti critici e delle patch scaricate da Windows Update: per non appesantire troppo la leggibilità di “Aggiungi Rimuovi Applicazioni”, di default sono state nascoste.

L’SP2 integrerà anche il supporto a Windows Update (WU) 5. La prima osservazione sulla nuova versione della tecnologia per la gestione degli aggiornamenti è che Microsoft avrebbe potuto rendere accessibile l?area di WU anche a browser differenti da Internet Explorer: invece questo continua ad essere l?unico strumento che l?utente può utilizzare per aggiornare il proprio PC.

Oltra alla nuova interfaccia grafica, una delle differenze sostanziali tra WU4 e WU5 è che mentre nel primo gli aggiornamenti sono suddivisi in aggiornamenti importanti, aggiornamenti opzionali e driver per le periferiche, nella nuova versione l?utente può decidere se limitarsi a scaricare soltanto gli aggiornamenti critici (che non sono ancora stati installati nel suo sistema) selezionando l?opzione “Express” oppure se controllare tutti i tipi di aggiornamenti che sono stati rilasciati (critici, opzionali e per le periferiche).

Altra differenza è che adesso è possibile cambiare la lingua con cui vengono visualizzate le pagine di WU. Ricordiamo che, sino all’SP1, quando viene installata una versione inglese di Windows XP ma viene selezionata un?altra lingua, ad esempio quella italiana, su WU vengono cercate le patch per la versione italiana di Windows XP e non per quella inglese.

Altra novità è costituita dalla voce “Opzioni per amministratori”, nella quale si accede ad un’area in cui vengono presentati gli strumenti che possono semplificare la vita dell?amministratore di rete, come Microsoft Baseline Security Analizer o Windows Update Services. Infine è stata aggiunta la possibilità di accedere ad un’area denominata “Guida in Linea e Supporto Tecnico” nella quale sono presenti i link ai newsgroup pubblici di Microsoft e al TechNet in cui l?utente può cercare di risolvere i problemi di Windows.

WU5 include anche un nuovo installer, la versione 3, capace di definire e di gestire in modo standard le fasi di setup, installazione e aggiornamento di un’applicazione. In particolare, adesso Windows Installer terrà conto di componenti come i gruppi di file, le voci nel registro di sistema e gli eventuali collegamenti di un’applicazione. Le principali differenze rispetto alla versione precedente sono date dalla funzione di inventario, che è ora in grado di identificare quali patch debbano essere scaricate, e dal supporto alla tecnologia di compressione “delta”, già descritta in precedenza.

Che Microsoft abbia apportato dei cambiamenti significativi nel suo sistema operativo con questo service pack è fuori discussione, il problema è che questa “terapia d?urto” impatterà in modo rilevante su chiunque usa Windows XP: dall?utente neofita a quello più smaliziato, dallo sviluppatore all?amministratore.

Chi usa Windows soltanto per navigare o per scaricare, dovrà cominciare a capire cosa sia un firewall e a come funzioni (con tutto quello che ne consegue) e dovrà inoltre imparare a convivere con il Security Center. L?utente più esperto dovrà invece riuscire a trovare un giusto connubio tra le funzionalità per la sicurezza introdotte dall’SP2 e gli applicativi per la sicurezza da lui utilizzati. Un’altra categoria di utenti che dovrà studiare bene “questo sconosciuto”, ovvero l’SP2, è rappresentato da coloro che progettano e/o mantengono siti Web: questi infatti dovranno testare la compatibilità delle loro pagine con i cambiamenti introdotti in Internet Explorer e nella tecnologia ActiveX. Infine c?è la categoria degli amministratori di rete, che sarà probabilmente tra le prime a “scontrarsi” con l’SP2, soprattutto con le nuove funzionalità del Windows Firewall.

Giovanni Fleres
con la collaborazione di Alessandro
Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti