| inviato il 13 Febbraio 2024 ore 12:02
Sperando di tornare in tema, fintanto che non mettono schifezze lato hardware il formattone con nuova licenza SO risolve nel 100% dei casi queste spiacevoli situazioni. |
| inviato il 13 Febbraio 2024 ore 12:20
“ Luinge, la sicurezza non si improvvisa, è un percorso. „ Totalmente d'accordo. E il percorso è lungo, e facilmente si cercano le scorciatoie. “ I ransomware colpiscono TUTTI i sistemi operativi, sono molto democratici sai? „ TBB, la tua affermazione è generalista e pertanto poco utile alla discussione. CHe ogni sistema sia vulnerabile in qualche modo è ovvio e condiviso. Che però tutti i SO siano egualmente vulnerabili NON è vero. Alcuni sono più proni (intrnsecamente) alle vulnerabilità. Non ci nascondiamo. “ TUTTI i software lavorano su piattaforma Windows „ A mio avviso questo è un grosso problema, ma le software house sviluppano per le piattaforme utilizzate. Non si può cambiare dall'oggi al domani. Serve tempo, ma se l'approccio è quello corretto nel tempo si risolve. uso software aperto, che per definizione è MENO (e NON totalmente) vulnerabile. Ho una serie di programmi che usano windows, e li uso come detto in macchina virtuale. Per l'operatività normale (posta, navigazione, scrittura, analisi, elaborazione) non manca NULLA nel mio ambito. Eppure sono l'unico su 150 che usa linux. Con un po' di sforzo interagisco ed interscambio con tutti. Se proprio serve il docx o xslx, macchina virtuale. Nel caso di ambiti diversi può essere quasi impossibile. Ma quasi non significa totalmente. Se metto applicativi su macchine virtuali e uso per l'operatività normale un sistema intrinsecamente più sicuro, è un inizio. E ovviamente serve FORMAZIONE VERA, ed efficace. Da me è praticamente ZERO. Questa è anche più importante del sistema che si usa. |
| inviato il 13 Febbraio 2024 ore 12:27
Ah, altra considerazione. Le applicazioni vengono progressivamente sempre più spostate sul web. Vedi Microsoft e Google con le loro piattaforme online usate da molte università e enti di ricerca. In genere, l'utente medio preferisce mettere online tutti i dati (compresi i propri personali) così è più facile, e li trova sempre e li vede sempre. Come considerate questa cosa? io ho a disposizione 5 TERABYTE gratuitamente, e posso metterci quello che voglio. Posso usare la posta e office online, condividere, fare webconference direttamente col navigatore. Come fa MS o Google a guadagnare dai 4 soldi che vengono pagate per queste possibilità? Le licenze di windows costano una frazione rispetto a 20 anni fa. Come mai? Ovviamente, io non mi avvalgo di questa possibilità, e uso un ssd esterno al PC che sincronizzo con altri 2 per sicurezza. |
| inviato il 13 Febbraio 2024 ore 12:35
“ Che però tutti i SO siano egualmente vulnerabili NON è vero. Alcuni sono più proni (intrnsecamente) alle vulnerabilità. Non ci nascondiamo. „ Anche questa è un'affermazione generalista (e siamo fra l'altro fuori tema, quindi niente di tutto ciò è utile alla discussione). Ma OT per OT, guardiamo un po' di dati ufficiali CVE: www.cvedetails.com/top-50-products.php E' vero ciò che hai detto, alcuni prodotti sono più proni alle vulnerabilità: ma la situazione è al contrario rispetto a quello che stai affermando; l'unico piccolo scossone degno di nota c'è nel 2022, sarebbe interessante capire il perché (ma immagino il motivo sia presto detto, rilasci affrettati e scellerati). Ma è piuttosto logico che la situazione sia questa, non serve nemmeno spiegare il perché. Se servisse, eccolo qua: è più facile trovare una vulnerabilità in del codice aperto che in del codice chiuso. Simple as that! Che poi le occorrenze di crimini informatici siano più numerose su sistemi Windows, beh anche questo è ovvio, ma anche su questo non dobbiamo nasconderci: dipende esclusivamente dal fatto che sia il sistema operativo più utilizzato in assoluto (quali che siano le ragioni, accordi OEM e forniture aziendali in primis). Se il 90% delle persone avesse una Audi A3, la maggior parte degli incidenti avverrebbero sul modello di auto "Audi A3". Questo renderebbe la Audi A3 la peggior auto del panorama automobilistico? Direi proprio di no. Peraltro, scendendo ancora più nel dettaglio tecnico, tutto questo discorso ha anche poco senso di per sé, perché un ransomware sfrutta l'unica vulnerabilità che NESSUN Antivirus e NESSUN sistema potranno mai arginare: e cioè, come detto sopra, l'utente finale che clicca sul maledetto allegato. Basta che sia un ransomware nuovo che sfugge alle euristiche dell'AV affinché si compia il misfatto, e siccome i criminali informatici sono sempre al lavoro, le frittate sono presto servite, in ambiti in cui la suddetta cultura informatica ed il buonsenso scarseggiano. NB: con tutto questo non intendo dire che Linux sia peggio di Windows, me ne guarderei bene. Potessi, manderei a quel paese anche io Windows. E' solo che bisogna analizzare i dati con un minimo di consapevolezza generale, mai per partito preso. NB-2: nota di redazione, lo scrivente usa e ha usato Linux per anni, e a lavoro pure Unix, arrivando a costruirsi a casa la propria macchina con Arc "from scratch" (adoro le rolling release!!!), per cui non è che sono uno scappato di casa. Non lo dico per fare il ganzo, chiaramente, è giusto per puntualizzare che conosco assai bene l'argomento. |
| inviato il 13 Febbraio 2024 ore 12:50
“ E' praticamente il contrario di quello che hai affermato, l'unico piccolo scossone degno di nota c'è nel 2022. „ Innanzitutto grazie del sito. E' molto interessante e l'ho messo nei preferiti. Poi, due considerazioni. La prima è che vulnerabiltà indica una potenziale debolezza del sistema operativo (o dell'applicazione). L'identificazione è una dimostarzione che nessun sistema è immune, ma identificare la debolezza NON significa che non vi è stato posto rimedio. E per chi tiene alla sicurezza meglio avere idea di tutti i punti deboli che non averne. Per il software aperto è più FACILE trovare le vulnerabilità. Non credi? La seconda considerazione è di metodo, e il sito è un po' ruffiano. perdonami ma sono costretto a farti notare che esso stia facendo un errore grossolano. Faccio il discorso per quello che uso io (Ubuntu), ma si applica a tutti gli altri. Mentre la lista alla pagina distingue e separa tutte le versioni di windows, accomuna ciascuna DISTRIBUZIONE di linux. E quindi in Ubuntu, con 4000 vulberabilità, ci trovi 129 (centoventinove) diverse versioni spalmate in 20 e passa anni. Se fai la stessa cosa con windows, che valore totale ti esce di vulnerabilità? Solo le prime 4 voci di windows (server 2019, 2016, 2012, 2008) ammontano a circa 12000 (dodicimila) in circa 15 anni. Chi è più vulnerabile? |
| inviato il 13 Febbraio 2024 ore 12:56
Ma io sono perfettamente d'accordo che l'utente con il suo comportamento possa fare più danni del SO. L'ho detto prima. Quindi siamo d'accordo su questo. Ciò che facevo notare è che il trasferimento di dati o "l'osservazione" di un utente è sempre presente, purtroppo. Anzi, sempre più presente. E questa cosa è tanto più favorita quanto meno è trasparente un applicativo o un sistema operativo. Il programma presente nel acemagician non mi sembra neanche che abbia fatto danni (il video non lo dice) ma si suppone (quindi non è dimostrato, da quello che vedo ma molto probabile) che invii dati in cina. Quali non si sa. Questo comportamento è stigmatizzato nel caso del cosiddetto malware, mentre è tacitamente accettato nel caso del sistema operativo. E il programmino cinese è definito malware dall'antivirus, che con ogni probabilità ha nazionalità NON cinese. E non mi sembra che non ci siano stati danni negli scorsi anni o perdite di dati da sistemi considerati accettabili. |
| inviato il 13 Febbraio 2024 ore 13:49
Non è dato saperlo purtroppo... anche perché poi se ti fregano dei dati che non dovrebbero fregarti, mica ti vengono a dire quali, né quanti, né tanto meno ti dicono cosa ne fanno. Ci vuole un programma che ti chiude il FW e ti sottopone tutti i tentativi di apertura... ne esistono, sono anche carini. “ La prima è che vulnerabiltà indica una potenziale debolezza del sistema operativo (o dell'applicazione). L'identificazione è una dimostarzione che nessun sistema è immune, ma identificare la debolezza NON significa che non vi è stato posto rimedio. E per chi tiene alla sicurezza meglio avere idea di tutti i punti deboli che non averne. Per il software aperto è più FACILE trovare le vulnerabilità. Non credi? „ Totalmente d'accordo. Ma per sciogliere questo nodo bisognerebbe sapere in che percentuale e chi ha trovato quelle vulnerabilità nel corso degli anni: se la percentuale maggiore delle vulnerabilità di un dato SO fosse stata trovata da entità "benevole" (chi produce il SO o qualcuno pagato per trovarne le vulnerabilità), allora tanto tanto, ma se in maggioranza prima le avesse trovate qualcuno che poi le ha sfruttate e si è venuti a conoscenza delle stesse solo in virtù del loro sfruttamento... sarebbe peggio. Ma questo dato è molto più difficile da trovare - se non impossibile - rispetto ad una semplice ed anonima classifica come quella sopra. “ Solo le prime 4 voci di windows (server 2019, 2016, 2012, 2008) ammontano a circa 12000 (dodicimila) in circa 15 anni. „ Si, ma Debian, Ubuntu e Fedora ne totalizzano 17000 ... Capisco il tuo punto, ed è anche vero che la presentazione poteva essere più ragionata, ma sono convinto che anche se volessimo fare delle medie pesate e normalizzate in qualche modo, non penso proprio che Linux ne uscirebbe con le ossa tanto più sane rispetto a qualche altro sistema. Ma al di là dei freddi numeri, anche fosse un pareggio, o ci fosse una differenza di un 10/20% di qualcuno su qualcun altro, cui prodest? Nel senso... Se io fossi un manager di un'azienda, adotterei nella mia realtà informatica un sistema operativo: - per la sua convenienza a livello di costi - per la qualità e puntualità dell'assistenza che andrò a ricevere - ed infine, cosa più importante di tutte per la compatibilità del software che andrò ad usare col sistema stesso Tutto qua... le vulnerabilità e la sicurezza del SO sono cose che si deve smazzare il fornitore del SO. Così come io manager metterò in campo AV, firewall, ammennicoli a livello di server di posta e tutti i sistemi di sicurezza possibili ed immaginabili per tentare di arginare il c0glione (perché in altro modo non si può definire) che clicca sull'allegato bacato. C0glione che c'è e ci sarà sempre, poco ma sicuro... Se poi il SO fa porcate, questo bisogna che lo controlli qualche organismo predisposto, se esiste... Nel mondo open di porcate usando roba "ufficiale" ce ne dovrebbero essere poche o nessuna, questo è vero. Ma anche nel mondo closed di certo non è normale avere un "exploit" tipo quello presentato nel video iniziale! Io su Win 10 prima di aggiornare a Win 11 avevo messo un programma che mi bloccava tutto lato firewall di Windows e ogni volta che qualcuno provava una comunicazione mi sottoponeva il blocco per vagliarlo: nel tempo, non ho trovato nelle componenti del sistema operativo nessun pezzo che trasmettesse dati miei o comunque "sensibili" al produttore. Fra le applicazioni ogni tanto si, invece, ho visto roba che non mi piaceva per niente... lasciate bloccate infatti, e mi son segnato i nomi facendoci il crocione sopra. |
| inviato il 13 Febbraio 2024 ore 13:55
Il numero di vulnerabilità di un sistema è direttamente proporzionale alla sua diffusione. Noi in azienda tra i tanti software che abbiamo ne utilizziamo uno per la gestione del patch management. Non avete idea il numero di programmi che settimanalmente sono soggetti a vulnerabilità (ovviamente con CVE variabile) ESCLUDENDO Windows Nella mia azienda, una telco, siamo collegati direttamente ai sistemi di tim, vodafone, openfiber ecc. Le società che sviluppano questi software saranno 10 in italia. Secondo te riscrivono il software? Risposta: NO |
| inviato il 13 Febbraio 2024 ore 13:59
E lo dici a me... mi occupo di file transfer fra le altre cose, tutte le volte per gli aggiornamenti di sicurezza (pensate all'SFTP con tutte le simpatiche CVE dell'ssh...) mi tocca bucare il fornitore con uno SPILLONE, come fosse normale non fare niente! *angry_face* |
| inviato il 13 Febbraio 2024 ore 14:20
Comunque facciamo un brutto mestiere , tutti ci odiano |
| inviato il 13 Febbraio 2024 ore 14:40
Io alla fine me ne sono fatto una ragione... e non faccio niente per evitare di essere odiato. Funziona, si sta più tranquilli. |
| inviato il 13 Febbraio 2024 ore 15:03
Io pure. Tanto si fa come diciamo noi dell'IT. |
| inviato il 13 Febbraio 2024 ore 15:56
Allora, ho controllato il SSD originario del AceMagician e, seppur sia presente una cartela Recovery come nel video, non è presente il file segnalato né la cartella Osver interna a recovery. Domanda per voi che conoscete windows. Come è possibile che la cartella Recovery non sia visualizzabile in esplora risorse nel video, ma se scrive il nome nella barra ci entra? Update: mettendo la cartella in VirusTotal non esce niente di problematico |
| inviato il 13 Febbraio 2024 ore 16:00
Credo sia perché è di sistema. Se non erro ce ne sono anche altre che si "comportano" così. |
| inviato il 13 Febbraio 2024 ore 16:06
Esatto, le cartelle di sistema non sono accessibili direttamente da esplora risorse, ma da percorso, si Un consiglio : crea il supporto di installazione (windows 10 o 11), scarica i driver dal sito e spiana tutto. |
Che cosa ne pensi di questo argomento?Vuoi dire la tua? Per partecipare alla discussione iscriviti a JuzaPhoto, è semplice e gratuito!
Non solo: iscrivendoti potrai creare una tua pagina personale, pubblicare foto, ricevere commenti e sfruttare tutte le funzionalità di JuzaPhoto. Con oltre 251000 iscritti, c'è spazio per tutti, dal principiante al professionista. |

Metti la tua pubblicità su JuzaPhoto (info) |