Punto informatico Network
Login Esegui login | Non sei registrato? Iscriviti ora (è gratuito!)
Username: Password:
  • Annuncio Pubblicitario

Quando l'hardening non è solo per sistemi Windows

Un virus si è intromesso nel tuo computer? Vuoi navigare in tutta sicurezza? Sono sicure le transazione online? Come impedire a malintenzionati di intromettersi nel tuo pc? Come proteggere i tuoi dati? Qui trovi le risposte a queste ed altre domande

Quando l'hardening non è solo per sistemi Windows

Messaggioda farbix89 » mer dic 07, 2011 12:31 pm

Del tipo: non ci sono molti malware su GNU/Linux,ma se si diffondono le contromisure efficaci esistono e sono applicabili già adesso [:)]

http://guiodic.wordpress.com/2011/12/06 ... erabilita/
Avatar utente
farbix89
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 14093
Iscritto il: ven feb 13, 2009 10:09 pm

Re: Quando l'hardening non è solo per sistemi Windows

Messaggioda farbix89 » mer dic 07, 2011 12:36 pm

Apparmor e SECCOMP sono senza dubbio delle vere e proprie "sandbox" per GNU/Linux,con risultati veramente eccezionali [:)]

Poi ritroviamo voci già conosciute ai più come ASLR,Stack protector,Heap Protector,Fortify Source,Pointer Obfuscation ed NX (solo per citare alcuni).

Tutte cose disponibili da tempo nel kernel Linux e supportate nei moderni sistemi GNU/Linux...che sono state fonte d'inspirazione per i sistemi di sicurezza attiva e passiva nei sistemi Windows NT-based.
Avatar utente
farbix89
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 14093
Iscritto il: ven feb 13, 2009 10:09 pm

Re: Quando l'hardening non è solo per sistemi Windows

Messaggioda sampei.nihira » mer dic 07, 2011 3:16 pm

Mi pare che la fonte di ispirazione per una parte di ciò che è scritto nello stesso articolo sia dovuta al OS Windows.
Cito testualmente con il passaggio sottolineato:

SECCOMP: Il kernel blocca le richieste non previste da parte di alcuni programmi. Se un programma è compilato in modo da sfruttare SECCOMP si trova quindi in una condizione di “sandbox”. Solo le chiamate di sistema autorizzate sono eseguite, mentre le altre sono ignorate. Questo meccanismo,finora in genere trascurato, è stato notevolmente migliorato nel kernel 3.2 grazie al contributo di Google.


Apparmor invece è cosa presente da tempo e conosciuta.
Se non sbaglio dopo poche versioni di distro "per la massa".
Non ricordo bene se dopo la 7.04 che utilizzavo qualche anno fà.
Boh, non ho proprio voglia di ricercare documentazione in tale settore.....

Comunque (dal mio punto di vista) sono più che contento che anche Linux si......... Windows-nizzi !!! [devil] [:D] [:D]

p.s. Grazie di aver messo all'attenzione l'articolo,Farbix.
釣りキチ三平
Avatar utente
sampei.nihira
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 3527
Iscritto il: dom ott 03, 2010 8:18 am

Re: Quando l'hardening non è solo per sistemi Windows

Messaggioda Berga95 » mer dic 07, 2011 5:32 pm

E chi lo sapeva che esisteva l'opzione -fstack-protector su gcc? [:D] Utile, e certamente non solo quello [^] [^] Grazie per la segnalazione!
Non è morto ciò che in eterno può attendere - e col passare di strani eoni - anche la morte può morire.
~ H.P. Lovecraft
Avatar utente
Berga95
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 3342
Iscritto il: sab set 12, 2009 12:56 pm


Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite

Powered by phpBB © 2002, 2005, 2007, 2008 phpBB Group
Traduzione Italiana phpBB.it

megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising