Windows 8 nascerà nel 2012?

A suggerirlo sono alcune presentazioni di Microsoft relative alla roadmap di Windows Server

Roma – A parte la fine del mondo , il 2012 potrebbe riservare un altro evento di un certo rilievo: il lancio della prossima major release di Windows. A suggerirlo è stata la stessa Microsoft in una recente slide (v. sotto) sulla roadmap di Windows Server: qui il successore dell’attuale Windows Server 2008 viene collocato approssimativamente nel 2012, e indicato con il nome in codice di Windows 8 .

Roadmap Windows Server

Per la verità la slide, mostrata la scorsa settimana presso la Professional Developers Conference di Los Angeles, non aggiunge nulla di nuovo a quanto già rivelato lo scorso agosto da una copia praticamente identica del documento, in quel caso in lingua italiana. Ma se all’epoca c’era chi aveva espresso qualche dubbio sull’autenticità di quell’immagine, la versione più recente della slide ha origini incontrovertibili.

La presentazione di BigM si riferisce espressamente a Windows Server, ma è lecito pensare che la roadmap della versione client sarà sostanzialmente la medesima: con Windows Vista e Server 2008 Microsoft ha unificato la base di codice delle sue due differenti incarnazioni di Windows, e oggi più che mai lo sviluppo di una è strettamente vincolata allo sviluppo dell’altra.

Come fa notare la giornalista statunitense Ina Fried, un lancio fra circa 3 anni si accorda con il recente obiettivo di Microsoft di rilasciare due minor release di Windows Server ogni due anni circa e una major release ogni quattro anni. A tal proposito va ricordato come l’attuale Windows Server 2008 R2 venga considerata da BigM una minor release, mentre il futuro Windows 8 una major release.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Leland Fontaine scrive:
    Come nel romanzo di Dan Brown
    ricorda tanto la trama di "Crypto", inserire delle backdoor in algortimi diffusi in tutto il mondo... siamo al limite della fantascienza, ma non è impossibile.
  • Ittiointerp rete scrive:
    Tutto, e il contrario
    Non capisco, stavolta tutti a dire: No io non mi fido, il pc lo voglio sicuro, chiuso a chiave, lucchettato, dentro un bunker 100 metri sotto terra per proteggere i miei dati......e ieri a osannare il Cloudcomputing: Il disco non serve più a niente, tutto in rete, disponibile ovunque bla bla bla.Allora chi vince? Milan o Inter?
    • Roberto Di scrive:
      Re: Tutto, e il contrario
      - Scritto da: Ittiointerp rete
      Non capisco, stavolta tutti a dire: No io non mi
      fido, il pc lo voglio sicuro, chiuso a chiave,
      lucchettato, dentro un bunker 100 metri sotto
      terra per proteggere i miei
      dati...

      ...e ieri a osannare il Cloudcomputing: Il disco
      non serve più a niente, tutto in rete,
      disponibile ovunque bla bla
      bla.

      Allora chi vince? Milan o Inter?Il TORO :-)
  • attonito scrive:
    windows non ha backdoor...
    i negri hanno il ritmo nel sangue, i messicani vanno in giro col sombrero, italiani mafiosi, pizza, mandolino e baffo nero, si stava meglio quando si stava peggio, non ci sono piu' le mezze stagioni, i giovani non hanno rispetto per gli anziani... ok, qualche altro luogo comune?
  • PinguinoCattivo scrive:
    E di SeLinux?
    Vorrei ricordare che la NSA ha collaborato anche allo sviluppo dei criteri su cui è basato lo stesso SELinux.Seguendo lo stesso metro di giudizio allora anche nel kernel Linux ci sarebbe una backdoor della NSA...Ma non vi sembra un po' troppo fantapolitica ?
    • Wolf01 scrive:
      Re: E di SeLinux?
      Peccato che su SeLinux puoi effettivamente controllare se c'è o no sta backdoor, su Windows no.
    • McHollyons scrive:
      Re: E di SeLinux?
      l unica maniera sarebbe di controllare riga per rigail condice sorgente linux e chi diavolo mai ha voglia di farlo? per esempio il comando netstat potrebbe essere fatto in modo da non controllare alcune porte..
  • Alberto scrive:
    Fidarsi
    E' Bene non fidarsi è meglio...Io ormai Windows lo uso alla stregua di una console per giochi... avvio in windows solo per giocare (a giochi 3d di ultima uscita non al forza 4 o al tetris) e Linux per tutto il resto...Questo soltanto in attesa che i produttori di Pc-Games capiscano che sempre piu utenti si stanno spostando verso il pinguino
    • Gino Laminchia scrive:
      Re: Fidarsi
      - Scritto da: Alberto
      E' Bene non fidarsi è meglio...
      Io ormai Windows lo uso alla stregua di una
      console per giochi... avvio in windows solo per
      giocare (a giochi 3d di ultima uscita non al
      forza 4 o al tetris) e Linux per tutto il
      resto...

      Questo soltanto in attesa che i produttori di
      Pc-Games capiscano che sempre piu utenti si
      stanno spostando verso il
      pinguinoMettiti comodo.Sarà una lunga attesa.
      • Nome e cognome scrive:
        Re: Fidarsi
        Purtroppo, o per fortuna, anche io sto aspettando una cosa simile ma siamo molto lontano. Probabilmente con OpenGL siamo messi meglio, ma il mondo dei giochi è tutto DirectX 9-11 ormai.Piuttosto vedo meglio comprarsi una XBOX che in sostanza è quasi un computer (con pure alcuni problemi tipici dei pc ovviamente).
  • Nomen scrive:
    PGP (patriot ack)
    Credo che la backdoor non sia per vedere il PC in remoto ma che in caso controllo fisico del PC la chiavi di critografia usate per proteggere i dischi (BitLocker) abbiano le backdoor cosi da bypassare le password.Se non ricordo male negli Stati Uniti non se può svilppare un codice di criptografia senza lasciare una backdoor da utilizzare dallo stato in caso di bisogno. Ricordate PGP ad un certo punto ci fù un fork (divisione del codice) tra le versioni internazionali e quella americana perchè la patriot ack vietava il codice criptografico maggiore di 128 bit.
    • Alberto scrive:
      Re: PGP (patriot ack)
      - Scritto da: Nomen
      Credo che la backdoor non sia per vedere il PC in
      remoto ma che in caso controllo fisico del PC la
      chiavi di critografia usate per proteggere i
      dischi (BitLocker) abbiano le backdoor cosi da
      bypassare le
      password.

      Se non ricordo male negli Stati Uniti non se può
      svilppare un codice di criptografia senza
      lasciare una backdoor da utilizzare dallo stato
      in caso di bisogno. Ricordate PGP ad un certo
      punto ci fù un fork (divisione del codice) tra le
      versioni internazionali e quella americana perchè
      la patriot ack vietava il codice criptografico
      maggiore di 128
      bit.Basterebbe usare dei sistemi di crittografia ESTERNI al sistema operativo, magari a chiave hardware... poi voglio vedere, visto che ci vogliono prove fisiche per incriminare qualcuno di qualcosa se io distruggo la chiave hardware cosa recuperano dal disco fisso...Certo in america c'è la presunzioen di colpevolezza... ma in italia funziona benissimo.
      • nome e cognome scrive:
        Re: PGP (patriot ack)

        Basterebbe usare dei sistemi di crittografia
        ESTERNI al sistema operativo, magari a chiave
        hardware... poi voglio vedere, visto che ci
        vogliono prove fisiche per incriminare qualcuno
        di qualcosa se io distruggo la chiave hardware
        cosa recuperano dal disco
        fisso...
        Certo in america c'è la presunzioen di
        colpevolezza... ma in italia funziona
        benissimo.C'è gente che ci ha perso una guerra fidandosi della crittografia, tu ti preoccupi dei filmini XXXXX sul tuo disco?
        • pabloski scrive:
          Re: PGP (patriot ack)
          paragonare Enigma a AES o SERPENT è francamente assurdola crittografia ha dei punti deboli e su questo non ci piove, se però la NSA c'ha già le chiavi di casa fanno molto prima
    • poiuy scrive:
      Re: PGP (patriot ack)
      Non ne sono sicuro, ma quasi sicuramente ti confondi.E' vero che negli USA le criptazioni con chiavi a più di 128 bit sono vietate. Questo per permettere il brute-forcing govenrativo penso...Altro discorso è quello di backdoor nella criptazione, che come discorso non ha molto senso. Basta un programma open-source che implementa il PGP e la backdoor salta... e dubito che sia vietato!In pratica si riservano la possibilità di bypassare la criptazione tramite brute-forcing governativo, che è più sensato di una back-door individuabile da tutti... compresi i malintenzionati...
      • unaDuraLezione scrive:
        Re: PGP (patriot ack)
        contenuto non disponibile
        • poiuy scrive:
          Re: PGP (patriot ack)
          Il primo caso è quello di cui ho parlato io e non lo chiamerei backdoor.Il terzo caso sarebbe una backdoor, ma alcuni algoritmi non vietati in USA (AES ad esempio) sono stati e sono soggetti alla crypto-analisi. Attualmente, che io sappia, non ci sono falle nell'AES anche se ci sono implementazioni deboli.Esiste un algoritmo che non rientra nel primo caso e che è vietato negli USA? In caso negativo le tue obiezioni sono interessanti ma irrilevanti rispetto a ciò che ho detto.
  • Mario Rossi scrive:
    fiducia
    qualcuno si fida davvero ?
    • nome e cognome scrive:
      Re: fiducia
      - Scritto da: Mario Rossi
      qualcuno si fida davvero ?Hai qualcosa da nascondere?
      • Wolf01 scrive:
        Re: fiducia
        Io si.Anche se fosse il "mio caro diario" nessuno è autorizzato ad entrare a sbirciare nel pc e tanto meno che il pc stesso mandi in giro dati sull'utilizzo.Finchè è una cosa temporanea e valida solo per quel momento mi può anche star bene, tipo il box di ricerca di Google che suggerisce le parole simili a quella che stai cercando e fa semplicemente statistiche sulle ricercheO meglio per spiegarlo con parole povere: i dati forniti devono essere generati sul momento e non frutto di "intercettazioni sulle preferenze", mi va bene che usi il mio IP per ricavare l'area in cui mi trovo e suggerirmi attività compatibili con quanto sto cercando nella mia zona, però non devi registrare questa associazione da nessuna parte, puoi fare statistiche su provenienza o su quante volte una parola è stata cercata, ma non puoi farmi una mappa per dire "ah nel nord Italia ci sono più ricerche sulla polenta che nel sud Italia".È chiaro che l'NSA vorrebbe questo ed altro, ma la sicurezza non vale il gioco delle intercettazioni globali.L'intercettazione la fai quando ti viene ordinato per vie legali, non la fai di default sperando che capiti qualche attività illegale tra le maglie della rete e intanto ti fai i XXXXX degli altri.
  • iRoby scrive:
    Patriot Act
    Microsoft ha l'obbligo di mettere backdoor, glielo impone una legge. Questa legge si chiama Patriot Act e lo ha finora imposto anche a Cisco, Oracle e tante altre aziende.M$ è però in una situazione delicata, sarebbe nelle rogne se si sapesse che le ha messe lei, così ha preferito fornire i sorgenti di alcune componenti del sistema ad NSA. Così ci pensa lei.Sulla carta M$ ha ragione, non ha messo nessuna backdoor. Ce l'ha messa la NSA.
    • nome e cognome scrive:
      Re: Patriot Act
      - Scritto da: iRoby
      Microsoft ha l'obbligo di mettere backdoor,
      glielo impone una legge. Questa legge si chiama
      Patriot Act e lo ha finora imposto anche a Cisco,
      Oracle e tante altre
      aziende.

      M$ è però in una situazione delicata, sarebbe
      nelle rogne se si sapesse che le ha messe lei,
      così ha preferito fornire i sorgenti di alcune
      componenti del sistema ad NSA. Così ci pensa
      lei.

      Sulla carta M$ ha ragione, non ha messo nessuna
      backdoor. Ce l'ha messa la
      NSA.E se leggi il codice di windows al contrario escono fuori le coordinate dell'area 51 dove la CIA nasconde un UFO dal 1949.
    • unaDuraLezione scrive:
      Re: Patriot Act
      contenuto non disponibile
  • 1977 scrive:
    Non è vero, ma se è vero..
    Non è vero perchè non voglio crederci, ma dovessero riuscire a dimostrare l'esistenza una backdoor, sarebbe GAME OVER.
    • Wolf01 scrive:
      Re: Non è vero, ma se è vero..
      Bhe Windows Update si riesce a connettere e scaricare gli aggiornamenti anche se si collega un pc ad un router senza DHCP (quando dà indirizzo 169.xx.yy.zz e dice "connettività limitata o assente")Limitata si, per te, ma lui (Windows) sa perfettamente quello che vuole fare!Sinceramente bisognerebbe blindare il proprio pc dietro un firewall, ma non per proteggersi dagli ingressi, quanto dalle uscite
      • Alberto scrive:
        Re: Non è vero, ma se è vero..
        - Scritto da: Wolf01
        Bhe Windows Update si riesce a connettere e
        scaricare gli aggiornamenti anche se si collega
        un pc ad un router senza DHCP (quando dà
        indirizzo 169.xx.yy.zz e dice "connettività
        limitata o
        assente")
        Limitata si, per te, ma lui (Windows) sa
        perfettamente quello che vuole
        fare!
        Sinceramente bisognerebbe blindare il proprio pc
        dietro un firewall, ma non per proteggersi dagli
        ingressi, quanto dalle
        usciteLa stessa cosa vale per quel dannatissimo Live Messenger...Bloccarlo in una rete aziendale è sempre piu un impresa... o metti su un sistema di packet inspection, che nemmeno funziona sempre, o col cavolo che lo blocchi...Usassero tutta questa "intelligenza" per proteggere gli utenti di quel fallatissimo sistema operativo da trojan, spyware, e un sacco di boiate che da che ho linux mi fanno solo ridere...Mi chiedo ancora come certa gente si fidi a digitare il numero di una carta di credito su un pc Windows...
        • Alberto scrive:
          Re: Non è vero, ma se è vero..
          - Scritto da: Alberto
          Mi chiedo ancora come certa gente si fidi a
          digitare il numero di una carta di credito su un
          pc
          Windows...Tra l'altro non mi stupirei di vedere il messaggio "Attenzione! La tua copia di windows 7 ERA illegale! Ma noi della Microsoft ti abbiamo fatto un favore, e ti abbiamo risparmiato tempo prezioso, abbiamo sniffato il tuo numero di carta di credito, e ti abbiamo appena addebitato il costo della licenza di Windows 7! Ora la tua copia di Windows è genuina! Divertiti con Microsoft e Gioisci! "Premi ok e.."Ah dimenticavo... abbiamo trovato anche una dozzina di migliaia di mp3 che hai scaricato privi di drm, non potendo verificare se sono illegali o meno, nel dubbio li abbiamo cancellati! Ora hai ben 50 Giga in piu di disco libero per poter installare applicazioni microsoft!"
  • HAL scrive:
    NSA
    Ci preoccupiamo della backdoor in Windows 7 quando NSA probabilmente puo' gia' decrittarvi RSA?
  • psychok9 scrive:
    L'oste ha detto che il vino è buono!
    ...Allora ci si può fidare neh... -_-"Figurati se potrebbe dichiarare una roba messa lì magari per la "sicurezza" nazionale, che equivale al loro -io per l'NSA e gli USA, farebbero morire piuttosto la propria famiglia
    _
    • xxx scrive:
      Re: L'oste ha detto che il vino è buono!
      - Scritto da: psychok9
      ...Allora ci si può fidare neh... -_-"

      Figurati se potrebbe dichiarare una roba messa lì
      magari per la "sicurezza" nazionale, che equivale
      al loro -io per l'NSA e gli USA, farebbero morire
      piuttosto la propria famiglia

      _
      E cmq con un po di memoria senza andare ai vecchi windows 95/98 dove era anche più evidente ricordo ADVAPI.DLL e il problema di qlche chiave di troppo...Certo, l'nsa è una società no profit che lavora per il bene dell'umanità e mette mani a qualsiasi os senza voler nulla in cambio...Chissa come mai allora sono finite in seno all'os più diffuso sul pianeta, ma chi vogliamo prendere in giro...Nemmeno vale la pena parlarne, cambiate os e usate la testa, la libertà è un muscolo o l'alleni o la perdi...
  • LuNa scrive:
    codice sorgente
    questa cosa che i sistemi liberi non contengono backdoor perchè il codice è disponibile è sicuramente vera. come è altrettanto vero che qualsiasi backdoor in un sistema chiuso verrebbe individuata nel giro di zero.se vogliono vedere quello che fai, non si pone il problema del sistema operativo ne del codice, lo fanno e basta. nessuno di noi ha il potere di fermare un' ente governativo o dei terroristi o chi per esso, con nessun sistema operativo. un computer sicuro è un computer spento, staccato dalla rete e dalla corrente elettrica e chiuso in una cassaforte con le pareti spesse qualche metro. e forse nemmeno in quel modo.
    • Nome e cognome scrive:
      Re: codice sorgente
      A dire il ero alcuni sostengono che il software closed sia più sicuro, proprio perchè nessuno può vederci dentro.Ad esempio per i firewall (IPCop verso altri) c'è una vera e proprio guerra di religione.Io mi appoggio a soluzioni open perchè sono stanco di Microsoft e aziende come lei.Ricordati però che le pareti della cassaforte vanno chiuse bene o ancora meglio se non hanno proprio aperture. Se c'è un buco, qualcuno può passarci e allora addio sicurezza.
      • Alvaro Vitali scrive:
        Re: codice sorgente
        - Scritto da: Nome e cognome
        A dire il ero alcuni sostengono che il software
        closed sia più sicuro, proprio perchè nessuno può
        vederci
        dentro.
        Ad esempio per i firewall (IPCop verso altri) c'è
        una vera e proprio guerra di
        religione.
        Ma guarda che gli hacker degni di questo nome leggono il disassemblato di un file binario come se stessero leggendo il codice sorgente in C o in Pascal.
    • nome e cognome scrive:
      Re: codice sorgente
      - Scritto da: LuNa
      questa cosa che i sistemi liberi non contengono
      backdoor perchè il codice è disponibile è
      sicuramente vera. come è altrettanto vero cheDi sicuro c'è solo la morte. O parti da 0, e intendo che ti assembli byte per byte il compilatore o se c'è anche un solo software nella catena di compilazione di cui non hai la sicura corrispondenza tra binario e sorgente non hai la certezza.Ma come nel caso di software chiuso verrebbe scoperta dopo pochissimo tempo.
      qualsiasi backdoor in un sistema chiuso verrebbe
      individuata nel giro di
      zero.Vero.
      se vogliono vedere quello che fai, non si pone il
      problema del sistema operativo ne del codice, lo
      fanno e basta. nessuno di noi ha il potere diVero, ma il discorso è... NSA che vantaggi ha dall'inserire una backdoor in windows? Backdoor che tra l'altro verrebbe scoperta in 5 secondi causando un tremendo contraccolpo istituzionale (negli USA mica è come in Italia, li un presidente ha perso il posto per aver detto una piccola bugia riguardo un succhiotto, qui abbiamo quello che giura sui figli)
      • psychok9 scrive:
        Re: codice sorgente
        Dimostratelo...Per me tutta questa facilità nello scoprire una cosa del genere e inserita in un codice chiuso dai più talentuosi esperti informatici dell'NSA sta solo nella vostra fantasia...-----------------------------------------------------------Modificato dall' autore il 24 novembre 2009 00.19-----------------------------------------------------------
        • Mario Busana scrive:
          Re: codice sorgente
          Modificato dall' autore il 24 novembre 2009 00.19
          --------------------------------------------------
          • Lino scrive:
            Re: codice sorgente
            ..ma non è vero niente.. se fossi un programmatore sapresti che il windows networking funziona a livelli.Se io non voglio farti vedere che c'è una connessione dentro windows non lo vedi ti serve un router esterno..
        • XYZ scrive:
          Re: codice sorgente
          Modificato dall' autore il 24 novembre 2009 00.19
          --------------------------------------------------La soluzione è semplicissima, si chiama wireshark sull eth0 della tua macchina, si chiama ricerca dei pacchetti sospetti,si chiama analisi degli stessi in ottica di reverse engineeringe infine, si chiama pubblicazione dei risultati sul web. da li a trovare il servizio/dll/servizio di basso livello che gestisce la cosa e a "sanarlo" con una patch o un workaround, è solo questione di tempo. in sostanza: 1)finchè puoi vedere quello che esce dalla tua scheda di rete e con un pò di scimmiesco ingegnio pure capirne le dinamiche, una backdoor di qualunque entità non è più pericolosa di un comunissimio worm. E nemmeno più intelligente!2)Il megasistema di controllo di cui parlate IMHO esiste già: e non ne esiste solo uno, ce ne sono molti, privati, che raccolgono dati sulle utenze con il consenso (in)consapevole indottrinato dalla filosofia d'uso dell' "Avanti-
          Avanti-
          Fine" indottrinata un po per semplicità, un pò per maliziosità dal mondo windows e traslata nel web; e soprattutto, voluto degli utenti, si chiamano social network!Tutto, ovviamente, IMHO.
          • XYZ scrive:
            Re: codice sorgente

            La soluzione è semplicissima,
            si chiama wireshark sull eth0 della tua macchina,
            si chiama ricerca dei pacchetti sospetti,
            si chiama analisi degli stessi in ottica di
            reverse
            engineering
            e infine,
            si chiama pubblicazione dei risultati sul web.

            da li a trovare il servizio/dll/servizio di basso
            livello che gestisce la cosa e a "sanarlo" con
            una patch o un workaround, è solo questione di
            tempo.


            in sostanza:
            1)finchè puoi vedere quello che esce dalla tua
            scheda di rete e con un pò di scimmiesco ingegnio
            pure capirne le dinamiche, una backdoor di
            qualunque entità non è più pericolosa di un
            comunissimio worm.

            E nemmeno più intelligente!

            2)Il megasistema di controllo di cui parlate IMHO
            esiste già: e non ne esiste solo uno, ce ne sono
            molti, privati, che raccolgono dati sulle utenze
            con il consenso (in)consapevole indottrinato
            dalla filosofia d'uso dell'
            "Avanti-
            Avanti-
            Fine" indottrinata un po per
            semplicità, un pò per maliziosità dal mondo
            windows e traslata nel web; e soprattutto, voluto
            degli utenti, si chiamano social
            network!

            Tutto, ovviamente, IMHO.errata corridge: *voluto DAGLI utenti.*
      • Funz scrive:
        Re: codice sorgente
        - Scritto da: nome e cognome

        Vero, ma il discorso è... NSA che vantaggi ha
        dall'inserire una backdoor in windows? Backdoor
        che tra l'altro verrebbe scoperta in 5 secondiNon credo mica che una eventuale backdoor se ne starebbe lì a far passare dati 24h al giorno.Un buco usato solo quando serve a NSA sarebbe enormemente più difficile da stanare, o no?
    • Emoticon e Video scrive:
      Re: codice sorgente
      In verità il mio prof all'università (corso di sicurezza) aveva detto che uno sviluppatore (di BSD mi pare) aveva commentato un pezzo di codice per creare numeri random in un algoritmo di criptazione e l'anno scoperto solo 3 anni dopo. (sorry ma non reisco a trovare riferimenti)(non credo abbia detta una cavolata dato che lodava linux)
      • Anon scrive:
        Re: codice sorgente
        Debian ;-)Fu un bel tonfo, soprattutto perchè è una delle distribuzioni che vantano la migliore reputazione per stabilità..
      • Vault Dweller scrive:
        Re: codice sorgente
        - Scritto da: Emoticon e Video
        In verità il mio prof all'università (corso di
        sicurezza) aveva detto che uno sviluppatore (di
        BSD mi pare) aveva commentato un pezzo di codice
        per creare numeri random in un algoritmo di
        criptazione e l'anno scoperto solo 3 anni dopo.
        (sorry ma non reisco a trovare riferimenti)(non
        credo abbia detta una cavolata dato che lodava
        linux)In realtà si trattava di un pacchettizzatore Debian, il quale dato che il sorgente di openssl non compilava ha deciso di commentare la parte incriminata, e patchare allo stesso modo tutte le versione successive del pacchetto.
        • nome e cognome scrive:
          Re: codice sorgente

          In realtà si trattava di un pacchettizzatore
          Debian, il quale dato che il sorgente di openssl
          non compilava ha deciso di commentare la parteEsagerato... in quel caso avrebbe anche avuto ragione a pezzarlo, semplicemente il beautifier gli ha detto che il codice non era "elegante" quindi lui -ovviamente- l'ha commentato. Ma non solo debian, tutte le distro basate su debian come imbutu e compagnia (non dico migliorare ma dare una guardata prima di ri-distribuirlo?).
          • lol scrive:
            Re: codice sorgente

            Ma non solo debian, tutte le distro basate su
            debian come imbutu e compagnia (non dico
            migliorare ma dare una guardata prima di
            ri-distribuirlo?).Se era così evidente xchè ci sono voluti 3 anni per scoprire il bug?potevi mandargli una mail! o un bugreport
          • nome e cognome scrive:
            Re: codice sorgente
            - Scritto da: lol

            Ma non solo debian, tutte le distro basate su

            debian come imbutu e compagnia (non dico

            migliorare ma dare una guardata prima di

            ri-distribuirlo?).

            Se era così evidente xchè ci sono voluti 3 anni
            per scoprire il
            bug?
            potevi mandargli una mail! o un bugreportA parte che se trovo un bug che permette esecuzione di codice da remoto su linux cerco di venderlo, pagheranno poco ma meglio di niente ... se ci sono voluti 3 anni non era evidente o era evidente a qualcuno che ha deciso di sfruttarlo a dovere.
          • unaDuraLezione scrive:
            Re: codice sorgente
            contenuto non disponibile
          • pinco palla scrive:
            Re: codice sorgente
            esatto commentare una riga di codice randomizzatore vuol dire che ssh "crittava" solo per finta.Il diabolico è che tutti pensano che la codifica sia sicura mentre invece è individuabile solo con un po di statistica.- Scritto da: unaDuraLezione
            - Scritto da: nome e cognome


            se ci sono voluti 3 anni non era evidente

            Quando si parla di 'backdoor' matematiche e non
            informatiche, puoi far rileggere il codice a
            mille informatici, ma non troveranno
            errori.
            L'"errore" lo trova un matematico crittoanalista
            che decide di
            approfondire.

            Il vantaggio dell'open source è che chiunque può
            leggere, lo svantaggio è che chiunque può
            scrivere.
            Non solo NSA.
            Un infiltrato russo/cinese/italiano/marziano per
            mesi/anni scrive diligentemente del codice open
            source, poi un giorno si 'dimentica' di
            inizializzare una sequenza
            random...
            Lui sa, la sua agenzia sa, il suo governo sa.
            Gli altri, forse, sapranno dopo 3 anni e
            penseranno "se ci sono voluti 3 anni non era
            evidente" o 'è un errore
            umano'
            Ma era un errore diabolico
      • nome e cognome scrive:
        Re: codice sorgente
        - Scritto da: Emoticon e Video
        In verità il mio prof all'università (corso di
        sicurezza) aveva detto che uno sviluppatore (di
        BSD mi pare) aveva commentato un pezzo di codice
        per creare numeri random in un algoritmo di
        criptazione e l'anno scoperto solo 3 anni dopo.
        (sorry ma non reisco a trovare riferimenti)(non
        credo abbia detta una cavolata dato che lodava
        linux)Ammazza ne parli come se fosse roba di 20 anni fa, è sucXXXXX l'anno scorso.
    • Alberto scrive:
      Re: codice sorgente
      anche questo è vero... che senso ha guardare nei circuiti elettronici di un telefono quando puoi "vampirarti" direttamente al cavo fuori casa ?La stessa cosa vale per un pc connesso ad internet...Crittografie varie permettendo...
  • Jack BAU scrive:
    io so
    Ho scoperto insieme a Tony che in Win 7 si nascondono potenti minacce aliene, siamo tutti spiati, il Sistema operativo trasforma qualunque monitor in una superwebcam che carpisce ogni nostro movimento, ed è in grado, volendo, di far uscire una mano per darci un paccherone in faccia in caso di attività sospette. Attenzione dunque! anche le foto privatissime che mettete su facebook sono in pericolo!:D
  • Antonio Mela scrive:
    Il portavoce di M$ mente!
    Me lo ha confermato mio cugggino, che ha un amico che è uno che sa: il portavoce è stato costretto a mentire dopo che Jack Bauer gli ha fatto visita e ha usato un tagliaunghie arruginito per fargli cambiare idea :-)
    • Igor scrive:
      Re: Il portavoce di M$ mente!
      Ahahahahaah! QUOTONE!
      • Nome e cognome scrive:
        Re: Il portavoce di M$ mente!
        Ecco, hai svelato il finale della nuova stagione di 24 ;-)
        • Jack Bauer scrive:
          Re: Il portavoce di M$ mente!
          - Scritto da: Nome e cognome
          Ecco, hai svelato il finale della nuova stagione
          di 24
          ;-)Avendo svelato il finale di stagione tu sei assimilabile a un terrorista; quindi ti conviene prendere una pillola per suicidio prima che arrivi da te perché tutti sanno cosa faccio ai terroristi!
Chiudi i commenti