Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Zwykło się uznawać systemy operacyjne firmy Microsoft za dziurawe i z duża liczbą luk w zabezpieczeniach, jednak najnowszy raport badaczy firmy Symantec ukazuje z goła odmienną rzeczywistość. W jedenastej edycji Internet Security Threat Report wykazano, że spośród badanych pięciu systemów operacyjnych w drugiej połowie 2006 roku Windows miał najmniejszą ilość aktualizacji zabezpieczeń, a zarazem najkrótszy czas ich przygotowywania.
Dane statystyczne mówią, że od lipca do grudnia ubiegłego roku znaleziono 39 nowych usterek w systemie Windows, z czego 12 uznano za krytyczne, a przygotowanie stosownych uaktualnień zajmowało firmie Microsoft średnio 3 tygodnie. Następny system poddany przeglądowi Red Hat Linux to 58 dni na wydanie poprawek, a liczba usterek to 208, z czego tylko 2 krytyczne. Z kolei Mac OS X to 66 dni na wydanie poprawke, a liczba usterek to 66, z czego tylko jedna uznana za krytyczną. Na samym końcu klasyfikacji plasują się system HP-UX firmy Hewlett Packard i Solaris firmy Sun, w których wykryto odpowiednio 98 i 63 usterki, a na naprawienie ich trzeba było czekać 101 dni i 89 dni.
Raport Symantec, który uwzględnia komercyjne systemy operacyjne, jest udostępniony do wglądu na witrynie firmy.
Źródło: http://www.internetnews.com/security/article.php/3667201 [/quote]
i co wy na to?
czas sie przesiasc na produkty Microsoft ;)
No Risk, No Fun...
Offline
A gdzie tam w tym wszystkim jest debian :)
Offline
Co z tego, że w Win naprawiają szybko błędy skoro mają tak dużo błędów krytycznych. Moim zdaniem błąd pozwalający na zdalny dostęp powinien być naprawiony szybko. W win podany jest średni czas naprawiania błędów, więc nie wiadomo ile czasu zajmuje programistom naprawa błędu krytycznego.
Poza tym wolę, aby mój system miał mniej błędów krytycznych, niż żeby miał ich dużo, ale za to naprawianych szybciej. Co mi po łatce, która zostanie wydana 2 tygodnie później, jak stracę wszystkie dane, bo miałem 5 błędów pozwalających na zdalny dostęp?
Offline
Po pierwsze raport jest tendencyjny. To jest przykład typowej manipulacji statystycznej.
Ciekawe czyje dane statystyczne i jaka była metodologia badań.
Przeglądając security focus widać że tych zagrożeń było więcej (dla samego tylko windows xp professional), nie podano ilości dziur, które pozostawiono niezałatane. Nie uwzględniono, że taki redhat jest dostarczany z dużo większą ilością oprogramowania (np. bazy danych, pakiety biurowe). Nie podano także informacji, że firma symantec we własnym interesie będzie przedstawiać windows w lepszym świetle, ponieważ na rynku linuksowym praktycznie nie istnieje.
Każdy kto choć trochę łapie niuanse opracowań statystycznych nie da się wpuścić w maliny. Szkoda gadać. :)
Offline
więc tak:
12 krytycznych błędów = bardziej bezpieczny
2 krytyczne błędy = mniej bezpieczny
symantec doskonale zna się na matmie :D
dalej:
red hat ma ileśtam cdków wypełnionych po brzego softem. wrzućmy na gołego kompa standardową instalkę rh, i na drugiego standardową instalkę windy + tyle softu, aby pokryła się funkcjonalnością z rh (office, photoshop, kilkanaście gierek, jakiś kerio winroute, godziwy firewall, programy do obróbki tekstu, grafiki, muzyki, przeglądania internetu, komunikatory, środowiska programistyczne, kompilatory i/lub parsery kilku różnych języków), i wtedy porównajmy ilość błędów.
więcej softu = więcej potencjalnych błędów. spróbujmy więc zatem wywalić z naszej standardowej instalki rh wszystko poza tym co jest w windzie, i jestem pewien że suma błędów w rh spadnie daleko poniżej windowej.
i jeszcze jedna rzecz:
przez całe życie wydałem tylko jedno uaktualnienie do mojego beepatora. to czyni go programem o wiele mniej zabugowanym od oryginalnego beep, który miał przecież kilkanaście poprawek.
racja?
bzdura. od kiedy to ocenia się ilość błędów po ilości wydanych poprawek? beepator jest dopracowany jak... no nie mam porównania, tak bardzo jest niedopracowany.
w dodatku może okazać się groźny dla bezpieczeństwa systemu, gdyż jest instalowany z bitem setuid-root.
wniosek:
symantec chce powiedzieć "hej, tu nam wyszło takie bubu, to znaczy patrzcie, windows jest taki fajny i bezpieczny! zostańcie przy windows!", z bardzo prostego powodu:
znajdźcie choć jedną osobę (poza totalnymi n00bami nieznającymi się na uniksach wcale) która zechciałaby kupić i zainstalować pudełkowego antywirusa oraz firewalla na linuksie.
są chętni? w promocji najnowszy antywirus symanteca w wersji 2007, już za 79 USD! rozpoznaje i usuwa wszystkie 40 wirusów na linuksa, które kiedyś ktoś stworzył z nudów w laboratorium jako proof of concept, kupcie go i używajcie, mimo iż nigdy nie stanowiły zagrożenia dla jakiegokolwiek systemu!
Offline
więcej softu = więcej potencjalnych błędów. spróbujmy więc zatem wywalić z naszej standardowej instalki rh wszystko poza tym co jest w windzie, i jestem pewien że suma błędów w rh spadnie daleko poniżej windowej.[/quote]
Zgadzam się w 100%, ten cały raport to jedna wielka propaganda, niech porównają "gołego" winshita z "gołym" rh. Poza tym czemu tu nie ma żadnych systemów z rodziny BSD.
Symantec coś kręci, jakoś nie wierze w szybkie usuwanie błędów w winshicie.
"Nie rzucim ziemi skąd nasz root, tak nam dopomuż bug"
[url]www.tajemnicatwierdzyszyfrow.com[/url]
Offline
szybkie usuwanie błędów polega na tym:
przedwczoraj był patchowy wtorek. czas do pracy. szukasz błędu. jest błąd. nikomu nie mów.
opracowujesz pacza. testujesz pacza. 3 tygodnie starczą. nie ma błędu. OK.
mówisz wszystkim że znalazłeś błąd na tydzień przed "patchowym wtorkiem". wszyscy się martwią błędem.
w patchowy wtorek wypuszczasz łatkę. wszyscy się cieszą że zajęło ci to tylko tydzień.
podczas gdy zajęło trzy :)
raz była śmieszna wpadka po tym jak antywir M$u odkrył złośliwy kod w... powerpoincie.
potem wyszło szydło z worka że mieli przygotowanego patcha i chcieli pochwalić się czasem reakcji.
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00094 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='52.14.209.100' WHERE u.id=1 |
0.00072 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '52.14.209.100', 1732815626) |
0.00055 | SELECT * FROM punbb_online WHERE logged<1732815326 |
0.00075 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=7350 AND t.moved_to IS NULL |
0.00006 | SELECT search_for, replace_with FROM punbb_censoring |
0.00125 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=7350 ORDER BY p.id LIMIT 0,25 |
0.00082 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=7350 |
Total query time: 0.00523 s |