sampei.nihira ha scritto:Buon pomeriggio Dead.![]()
Intevengo su tuo discorso solo lato browser.
I.E. sarà sempre il browser maggiormente studiato dai "soliti noti" proprio per la sua diffusione a livello mondiale.
E quindi dal mio punto di vista maggiormente a rischio.
Tu per esempio non hai come me Xp.
E' di oggi (si proprio oggi) una patch Microsoft che risolve questa falla in I.E.8.
Come vedi il browser è stato 15 gg (dal momento che la falla è stata portata alla luce magari invece sono mesi......) soggetto ad un bug critico.
Più falle sono individuate e più c'è la probabilità che ci siano falle ignote non individuate.
Stesso discorso si può fare per I.E.9/10.
Magari Opera avrà anche più bugs ignoti di I.E......ma non c'è nessuno a cui interessa portarli alla luce proprio per la sua scarsa diffusione.
Ciao sampei, l'argomento è interessante, ma ci sarebbe da scrivere davvero moltissimo.
![Ciao [ciao]](http://www.megalab.it/forum/images/smilies/Ciao.gif)
Quando si porta alla luce una falla, ci si limita alla segnalazione di questa, ma quanti poi vanno veramente a vedere cosa accade dopo?
Microsoft ha fatto esattamente questo.
![Smile [:)]](http://www.megalab.it/forum/images/smilies/smile.gif)
Secondo uno studio MS recente, il 75% circa delle falle individuate nei sistemi operativi Windows, non sono realmente sfruttate nel mondo reale, entro un periodo di due anni.
Ciò significa che due anni dopo la segnalazione della falla, nel 75% dei casi, non esiste un exploit funzionate che è stato realmente sfruttato.
Il restante 25% costituisce invece un rischio per l'utente nell'arco dei primi due anni, (non dei primi giorni necessariamente).
3 volte 4 non accade assolutamente nulla.
![Fragorosa risata [:D]](http://www.megalab.it/forum/images/smilies/fragorosa_risata.gif)
Secondo MS, in meno dell'1% si verifica un infezione a causa di patch non rilasciate in tempo (nell' 1% sono inclusi anche i software di terze parti).
Mentre è altissima la % di infezioni dovute all'utente.
Un ultimo aspetto fondamentale da considerarsi, secondo me è questo.
L'approccio MS è un approccio preventivo.
Aumentando la qualità del codice, si riducono gli errori in esso contenuti, quindi i bug di sicurezza.
Minori sono i bug, minori saranno quelli sfruttabili.
Importantissimi sono anche i risvolti futuri, nella scelta di MS.
Un esempio.
Ms riduce la qualità del codice, per diminuire i tempi di esposizione di una falla e quindi rilasciare velocemente una patch.
Ciò significa che verranno rilasciate 200\300 patch in un anno, dal contenuto qualitativo molto basso.
Tra 3 o 4 anni avremo 800\900 patch che regoleranno il funzionamento di Windows, scritte male.
Questo significa che noi andremo ad usare un sistema operativo di scarsa qualità, e più invecchierà più peggiorerà.
E se MS rilascia tramite patch codice di scarsa qualità (per diminuire il tempo di sfruttamento) questo conterrà un maggior numero di errori e quindi di bug anche di sicurezza.
Il tempo di esposizione ovviamente non è tralasciato da MS.
Esistono diverse metodologie messe in campo.
1) L'antivirus, MS collabora con tutti i principali produttori, mettendoli a conoscenza dei problemi riscontrati, affinché preparino delle firme prima del rilascio di una patch.
MS interviene anche personalmente con MSE.
Per creare una firma ci vogliono poche ore, e non intacca la qualità di Windows
2)Interventi legali da parte degli avvocati MS (diffondere malware è un reato), collaborazione con le polizie di tutto il mondo.
3)Tecniche di mitigazione
4) Interventi tramite IE nel blocco siti
5) Intervenento contro il sito responsabile dello sfruttamento, chiedendone l'oscuramento.
Come si può notare MS se da una parte gestisce la fase di patch, dall'altra si occupa anche del periodo di esposizione.
![Smile [:)]](http://www.megalab.it/forum/images/smilies/smile.gif)