Discussioni su eventuali implementazioni e migliorie nell'OS

Moderators: forart, Davy Bartoloni, gabrielilardi

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Discussioni su eventuali implementazioni e migliorie nell'OS

Post by PUOjACKz »

Scusate, volevo chiedervi se è possibile aprire, su quest'area del forum, eventuali discussioni inerenti a consigli o proposte per implementazioni e migliorie, da apportare a livello nativo nell'OS, riguardo lo strato di sicurezza più a contatto con l'utente (es. funzioni o applicativi per aumentare la protezione).
Ovviamente, ora, questo splendido OS è ancora in fase Pre-Beta, ma, son dell'idea che non passerà molto tempo prima dell'uscita di una 1.0 (magari qualche annetto ancora). Intanto, però, mi piacerebbe discutere dell'argomento, da me proposto, per eventuali implementazioni future.

Speekix
Posts: 72
Joined: Thu Dec 08, 2005 11:32 am

Post by Speekix »

finalmente qualcuno che a voglia di discutere veramente su reactos :D

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Post by PUOjACKz »

Personalmente, son molto interessato a questo progetto, specialmente, in quanto, ritengo sia l'unica alternativa Free e sicura a Windows, anche per i futuro SVista, TCPA Compliant e altre scemenze simili.
Ahimè, purtroppo, io non son un programmatore, però, posso comunque proporre alcune features, o idee, da implementare su ReactOS, al fine di aumentarne la sicurezza, senza costringere l'utente nel ricorrere a 1000000 programmi esterni (con tutto l'onere economico che ne deriva), terminabili, in quanto, slegati dal sistema operativo principale, da parte dell'azione di eventuali malware. Mi erano sorte alcune ideuzze, anche, riguardo all'esecuzione di eventuali applicativi creati per ambienti Win9x, i quali, nella tecnologia NT, richiedono privilegi amministrativi molto estesi.
Siccome ReactOS non è in una posizione monopolistica, si può pensare e proporre, più liberamente, evetuali soluzioni native direttamente legate all'OS, al fine di ridurre eventuali problemi d'integrazione tra programmi creati da terze parti e piattaforma stessa, senza il rischio che qualcuno si lamenti. Un esempio è l'inserimento di un firewall alquanto performante, senza che Symantec, McAfee ecc..., inizino a minacciare azioni legali contro i produttori di ReactOS, visto che tali applicativi sorgono per piattaforme Windows e solo per quelle.

folle_invasato
Posts: 134
Joined: Thu Jan 13, 2005 9:11 pm
Location: Pordenone, Italy

Post by folle_invasato »

Beh..innanzitutto come miglioria (da italiano) si potrebbe implementare il layout di tastiera italiano.. Qualcuno di voi programma? ci si potrebbe mettere d'accordo per fare il tutto..

User avatar
Davy Bartoloni
Posts: 1483
Joined: Wed Jan 04, 2006 11:31 pm
Location: Cuneo
Contact:

Per la protezione spyware e altro....

Post by Davy Bartoloni »

tempo addientro, quest'estate, ho scitto un programmino in QbasiC (QBASIC CAZZZZZZ.. qbasic nel 2005??? qbasic su "Winxp????)
pazzesco, ma cmq compilato in maniera giusta funziona,... bah!

cmq ho scritto un programmino per circa un mese...

io a Cuneo, riparo PC.. e ne vedo una ventina al giorno (si, il lavoro non mi manca) .. e per rimuovere spyware e virus faccio a mano... e dopo aver ripulito .. piazzo un antivirus gratis e dico alla gente di fare attenzione a dove si ficca il naso su internet.. onde evitare infezioni...

qualche anno fa.. per 3 o 4 volte ho provato a completare vari programmi di intelligenza artificiale... sia in c++ che qbasic (usando matrici quadridimensionali)

che puntualmente arrivano a livelli decisamente buoni.. per poi smettere di funzionare da un momento all'ìaltro proprio quando si iniziavano ad "istruire" .. (le ultime 2 versioni apprendevano direttamente da file di testo, gli facevo leggere articoli presi a internet a caso)

beh questo programmino antispaware virus... era basato su un I.A. e faceva iin maniera + semplice quello che io faccio tutto il giorno sui pc...

quindi identificava i file .dll .exe .sys .inf .pif .reg creati di recente in base al loro nome capiva se erano dei fake-file di sistema.. oppure se erano creati con caratteri + o meno casuali, e in base alla loro data .. capiva se erano stati installati di recente... dopodiche al lriavvio successivo della macchina li sfracazzava.....

beh conq questo programmino, l'80% dei PC ripartiva.. e riprendeva a funzionare decentemente in internet...

con un po' di IA, un nuovo sistema operativo... potrebbe fare ladifferenza su tutti gli altri....

beh... rimango in attesa della versione con TCPIP funzionanate per iniziare a lavarore con voi.... ciao e buonanotte!

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Post by PUOjACKz »

Io accennavo a particolari più o meno sofisticati. Ad esempio, bloccare la scrittura al registro di windows (tranne per eventuali funzioni fondamentali), utilizzando vari stratagemmi, in modo che i programmi non possano riempirlo con eventuali stringhe maligne, senza che l'utente lo sappia.

Una mia ipotetica idea era quella di creare un access-list particolare, per tutti quei programmi che aggiungono o rimuovono stringhe nel registro di sistema. Ovviamente, per questioni di sicurezza, dev'essere l'utente che specifica quali programmi possono accedere, oppure, utilizzare un file "unattended" per permettere SOLO al sistema e all'utente, di poter accedere e settare quali software hanno il permesso. In questo modo, se un PGM non è presente nella lista, l'accesso al registro è automaticamente bloccato (come il Deny Any implicito delle ACL sui router cisco). Si potrebbe pensare alla crittazione del file "unattended", con la generazione di un codice di autenticazione per evitare che i malware tentino di effettuare una scrittura non autorizzata in questo (che sò, utilizzando la stessa logica del Password Shadow di Linux).
Inoltre, sarebbe buona cosa poter aggiungere anche un monitoratore nativo del registro, come utilità del sistema operativo.
Ad esempio: hai dei sospetti in quanto, per banalità, hai donato troppi privilegi generici ai programmi? Bene, con tale tool puoi controllare, durante l'installazione o l'esecuzione, cosa viene modificato nel sistema, magari, generando un file log.
In questo modo, già con questa banalità, tu BLOCCHI la possibilità, a certi malware, di autoavviarsi nel sistema. Percui, snellisci le funzioni di un ipotetico antivirus (anche se, per ReactOS, direi di puntare ad un AV OpenSource).

Riguardo i programmi Win16/32, sarebbe buona cosa creare direttamente proprio una suite di funzioni, in modo da poter permettere, all'utente, di decidere se eseguire il programma all'interno di una SandBox particolare, magari configurabile (ad esempio, creando un pseudo-emulatore). Ciò potrebbe essere utile sia per vincolare il programma nel fargli credere di essere PERFETTAMENTE in un sistema Win9x. Ma non solo. Sarebbe interessante poter aggiungere, anche in questo caso, delle funzioni di monitoraggio di eventuali comandi considerati "Critici" per la sicurezza del sistema, ponendo, anche in questo caso, un ACL, che permetta, all'utente, di decidere se garantire certi privilegi ai programmi, oppure no, anche in via unattended. Inoltre, la SandBox potrebbe gestire, in modo più completo, l'eventuale interazione tra i programmi e le innovazioni aggiuntive del ReactOS.

Altro sistema, è riferito all'integrazione di un Behavior Blocker nativo, non terminabile dai programmi e di un potenziamento riguardo la lista di possibili numerazioni dial-up il sistema può svolgere. Se il numero non è uno di questi, il sistema auto-blocca la richiesta. In questo modo, dite ADDIO a Trojan-Dialer.

Queste son alcune idee, che vorrei fossero prese CON ESTREMA CONSIDERAZIONE, da parte dei coders, per una futura implementazione in ReactOS.

mauriziodaniello
Posts: 25
Joined: Mon Dec 19, 2005 10:14 pm
Location: Romania

Re: Discussioni su eventuali implementazioni e migliorie nel

Post by mauriziodaniello »

PUOjACKz wrote:Scusate, volevo chiedervi se è possibile aprire, su quest'area del forum, eventuali discussioni inerenti a consigli o proposte per implementazioni e migliorie, da apportare a livello nativo nell'OS, riguardo lo strato di sicurezza più a contatto con l'utente (es. funzioni o applicativi per aumentare la protezione).
Ovviamente, ora, questo splendido OS è ancora in fase Pre-Beta, ma, son dell'idea che non passerà molto tempo prima dell'uscita di una 1.0 (magari qualche annetto ancora). Intanto, però, mi piacerebbe discutere dell'argomento, da me proposto, per eventuali implementazioni future.
Purtroppo di sicurezza la MS non si è mai occupata :( , non predisponendo blocchi che servono (addirittura indispensabili), ma che intralciano il lavoro di programmazione :shock: (ma la verità è che costa programmare sicurezza) .
Dunque se adesso esagerimo con certi blocchi, si corre il rischio di non far funzionare tantissimi programmi.
:shock:
Pertanto, se mettiamo certe precauzioni, tanta gente dirà "ROS non funziona, vedi"
:twisted:
Fintanto che ROS non avrà assunto autorevolezza meglio che punti solo ad essere compatibile, triste ma vero
.
:oops:
.

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Re: Discussioni su eventuali implementazioni e migliorie nel

Post by PUOjACKz »

mauriziodaniello wrote: Purtroppo di sicurezza la MS non si è mai occupata :( , non predisponendo blocchi che servono (addirittura indispensabili), ma che intralciano il lavoro di programmazione :shock: (ma la verità è che costa programmare sicurezza) .
Uno dei due tutor CISCO-CCNA, ove partecipavo, una volta, scherzando disse: "Per la Microsoft la sicurezza è: "Non hai aggiornato il sistema operativo; Non hai aggiornato l'antivirus; Il tuo Antivirus è Spento; Il Firewall non funziona".
Dunque se adesso esagerimo con certi blocchi, si corre il rischio di non far funzionare tantissimi programmi.
Beh, alla fin fine, se noti, le proposte che ho fatto, riguardo quella inerente al registro:

- Occorre agire, in questo, caso, nell'access list, a priori, oppure, inserire, un sistema simile al behavior blocker, per permettere, on fly, la possibilità, al programma, di modificare il registro. Mal che vada, se l'installazione schianta, ti basta modificare il file "unattended" e riavviare l'installazione.
Se proprio volete esser smaliziati, si potrebbe pure pensare, come feature aggiuntiva, di poter dare il diritto, a tutti gli applicativi presenti all'interno di una cartella (opzione non settata a livello predefinito, ma successivamente dall'utente), la possibilità d'interazione con il registro. Ovviamente, i malware non potrebbero utilizzare tale feature, in quanto, sarebbe l'utente a decidere un eventuale cartella casuale, ove applicare tale privilegio. In questo modo, tu infili i files all'interno di tale cartella, questi hanno il permesso d'azione nel registro e l'installazione và avanti senza problemi.
Riguardo i rischi della sicurezza: relativamente sarebbero gli stessi risultanti dal settare un ipotetico "Permit Any" su tutto il sistema. Ovviamente, non esiste un OS anti-utonto. Anzi, esorto nel pensare a ReactOS come ad un sistema che necessita di maggior configurazione, rispetto a Windows, parte che può essere velocizzata, in certe sue diramazioni, anche durante l'installazione, o, successivamente, tramite un Wizard (con molte spiegazioni di contorno).

Inerente al Behavior Blocker:

- I programmi, oggi giorno, non hanno alcun problema se è presente, nel sistema, un behavior blocker (es. la funzione omonima nel firewall kerio).
Purtroppo, però, per questioni di sicurezza, sarebbe buona cosa mantenere tale funzione come servizio (al fine di permetterne un eventuale disattivazione), evitando che i programmi possano terminare il processo relativo (questo eviterebbe tutte le azioni DoS comportate dagli ultimi Worm, che si divertono a killare tutti i processi inerenti ai software di sicurezza)
- Anche in relazione con la famosa lista di possibili numeri dial-up da eseguire, non ci sarebbero problemi. Al massimo, nelle funzionalità di behavior blocker, si aggiunge un prompt anche in caso di inserimento di un nuovo numero dial-up (con relative segnalazioni testuali riguardo il potenziale pericolo), con anche opzioni per l'aggiunta di tale numero nella lista, in quanto considerato sicuro. Ovviamente, per questioni di sicurezza, dovrà esserci la parte complementare di tale feature, ossia, possibilità di dichiarare quale numero è vietato, nella sua composizione.

Inerente al SandBox:

- L'idea è molto buttata lì, ma la si può rimodellare anche estrapolando alcune parti, oppure, estendendole in modo da evitare un ipotetico problema legato alla compatibilità con i programmi
Pertanto, se mettiamo certe precauzioni, tanta gente dirà "ROS non funziona, vedi"
Sì, ok, hai ragione tu, ma qui si tratta di un problema d'invasività di tali features, con il funzionamento dei programmi, cosa che può esser aggirata, pur mantenendo un certo strato di sicurezza nell'ambiente operativo.
Fintanto che ROS non avrà assunto autorevolezza meglio che punti solo ad essere compatibile, triste ma vero
Ah beh, in via ufficiale, lo ripeto qua: Tali proposte son state effettuate ora, per essere implementate in un futuro prossimo, quando la compatibilità, i servizi standard ecc. son implementati. Ho voluto parlarne ora, in quanto, almeno, così:

1) Tali discussioni possono giungere a destare la curiosità dei coders
2) E' possibile discuterne senza scartare le idee, in modo brutale, in quanto, c'è tutto il tempo che si desidera, prima di giungere a decidere se implementare un opzione o no
3) Potrebbero sorgere delle estensioni a tali idee, che ne modificano, parzialmente o completamente, il concetto iniziale

mauriziodaniello
Posts: 25
Joined: Mon Dec 19, 2005 10:14 pm
Location: Romania

Re: Discussioni su eventuali implementazioni e migliorie nel

Post by mauriziodaniello »

La cosa ottima (facile e pratica) sarebbe blindare (richiesta di password) il registro e la zona dei file di sistema e tutti i registri vari, ed abilitare vari log. eliminare parte di richiami COM
:evil:
Mamma mia quante sei cattivo dirai, la ragione esiste :
:roll:
Presso dei clienti esiste il problema spy e virus, chiamano la mal anima mia e rispondo in consiglio "signori il sistema migliore è passare ad Linux, bla,bla bla, nel caso esistono alternative" la riposta fu "NO Linux NO" con faccia terrorizzata (la propaganda MS funziona, vedo) "però quale sono le alternative con win ?" risposi "bisogna installare opportuni programmi, costo, tempo, bla bla" risposta "benissimo non badiamo alle spese qui per queste cose" ed io facendo una faccia alla "diavolo che ha vinto un anima" preparo un piano leggero di difesa, ebbene alla fine ho dovuto andare sul cattivo eliminando pure Explorer e msoffice (loro non si sono accorti :lol: ) dal film "ma guarda quant'è bello il nuoco explorer 7 e il nuovo office"
:lol: :roll:

Non esiste limite alla utonza !
:shock:

Questo pultroppo per alcuni programmi che non funzionano bene, loro abbassavano le difese inconsciamente !

mauriziodaniello
Posts: 25
Joined: Mon Dec 19, 2005 10:14 pm
Location: Romania

Post by mauriziodaniello »

PUOjACKz wrote:Io accennavo a particolari più o meno sofisticati. Ad esempio, bloccare la scrittura al registro di windows (tranne per eventuali funzioni fondamentali), utilizzando vari stratagemmi, in modo che i programmi non possano riempirlo con eventuali stringhe maligne, senza che l'utente lo sappia.

Una mia ipotetica idea era quella di creare un access-list particolare, per tutti quei programmi che aggiungono o rimuovono stringhe nel registro di sistema. Ovviamente, per questioni di sicurezza, dev'essere l'utente che specifica quali programmi possono accedere, oppure, utilizzare un file "unattended" per permettere SOLO al sistema e all'utente, di poter accedere e settare quali software hanno il permesso.
Esiste già un programma simile chiamato "SpyBot serch & destroy" installato gli utonti davano lo stesso il permesso agli spy di fare incetta del registro.

Per eliminare il pericolo di dialer basta eliminare una inutile COM richiamata da un inutile activeX !

Sarebbe da implementare subito un firewall (vedi ISafer) nativo e le difese base degli antivirus (vedi AGV) , questo sarebbe una buona partenza.

Per il resto il sistema UNIX/Linux di protezione basato su password delle zone pericolose è il migliore delle sicurezze (implementabile anche su win), soprattutto perché l'utonto si dimentica le PWD e soprattutto dove le scrive :lol:


Ciao

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Post by PUOjACKz »

mauriziodaniello wrote:Esiste già un programma simile chiamato "SpyBot serch & destroy" installato gli utonti davano lo stesso il permesso agli spy di fare incetta del registro.
Lo sò, ma:

1) E' a pagamento, pertanto o hai una licenza che ti costa a caro prezzo, oppure, scordatelo. Se poi usi altri mezzi meno leciti, ok, ma lo fai a tuo rischio e pericolo
2) I malware oggi giorno, riescono a killarti eventuali daemon/services, percui l'individuazione "OnFly" andrebbe a puttane in pochi secondi. Se invece è l'OS a fare la voce grossa, in campo di sicurezza, sempre e ovunque, bloccando le terminazioni di certi software maligni, si è al sicuro
3) Molto probabilmente non sarà inerente con il tuo discorso, però vale la pena dirlo. Lo SpyBot Search & Destroy è creato da una software house che, con i soldi ottenuti dal PGM, può permettersi dei coders capaci di analizzare e formulare delle signatures contro gli ospiti indesiderati. Questo, però, è un particolare che occorre non tener in considerazione su ReactOS, se non in via speciale.
Molto probabilmente, la gente che passerà a sto OS, vorrà anche una sicurezza a poco prezzo ed affidabile. Pertanto, l'unico sistema per permettere ai coders Opensource, non a pagamento, di fornire un minimo di protezione via signatures, è quello di rimuovere un fotio di controlli, che i programmi antimalware eseguono tutt'oggi (es. sui dialer, sui codici pericolosi ecc.), introducendo degli stradi di sicurezza, nell'OS, che non compromettano il funzionamento dei programmi Win16/32, così come non implichino il bisogno di una laurea in informatica per poterli attivare (come, in certi casi, accade su ambienti linux).
Con piccole accortezze, si possono aggiungere dei sistemi di sicurezza affidabili e configurabili, nell'OS, che possono adattarsi alle esigenze di chiunque, senza castrare l'OS a livello HardCoding (cioè, con rimozioni di codice considerato pericoloso, ma, in certi casi, utile per certi programmi)
Per eliminare il pericolo di dialer basta eliminare una inutile COM richiamata da un inutile activeX !
Lo so, ed hai perfettamente ragione. Ma per scopi di compatibilità retroattiva, segare gli ActiveX, comporterebbe dei problemi. Al contrario, una cosa che volevo proporre in futuro, come Suite di utilities native, era un BHO Monitor, con qualche aggiunta.
Sarebbe da implementare subito un firewall (vedi ISafer) nativo e le difese base degli antivirus (vedi AGV) , questo sarebbe una buona partenza.
Assolutamente d'accordo con te, però per ora non ho voluto accennare ad altri "trucchetti-feature" di sicurezza, per evitare di mettere troppa carne al fuoco. Ho, comunque, segnato questa cosa in un file, per poter proporvi, inoltre, anche eventuali curiose aggiunte, sempre in ambito di sicurezza.
Per il resto il sistema UNIX/Linux di protezione basato su password delle zone pericolose è il migliore delle sicurezze (implementabile anche su win), soprattutto perché l'utonto si dimentica le PWD e soprattutto dove le scrive :lol:
Infatti, occorre premere, ASSOLUTAMENTE, per l'implementazione di una blindatura a crittografia dei files di sistema, implementazione di password, o anche sistemi d'interazione similare (come le lettere anti-bot di certi siti web, che assicurano il login ad un utente reale e non ad un programma), oltre ad altre accortezze.
Qui, direi, di essere ad una svolta importante: la discussione di tutti i sistemi basilari di sicurezza, da implementare nell'OS.
Tenete in considerazione alcuni fattori:

C'è chi potrebbe dire "Eh, ma scusa, se infili un sacco di robe nell'OS, poi, o lo appesantisci, oppure, tutte le suite delle vecchie utilities varie, non servono più". Ok, se però tali features vengono inserite come servizi, correlati a dei pannelli di controllo, per l'interazione dell'utente (e quindi non PGM dall'azione oscura, della serie "Security By Obscurity"), queste features possono essere disattivate a seconda dei casi, ma, ovviamente, poi, se uno è così tonto da levar via tutto, manco linux gli andrebbe bene.
Inoltre, capita, spesso, che l'implementazioni di software di sicurezza, prodotti da terze parti, causi conflitti o vada a scazzuliare in aree del sistema, in modo prepotente, diminuendone la stabilità. Se invece tali software sono integrati, vi è già un maggior livello di sicurezza, riguardo la stabilità d'implementazione e d'ambiente.
In aggiunta, esistono programmi di sicurezza, molto utili (es. vedi l'HiJackThis), che, probabilmente, non hanno questo enorme community per il bugtesting ecc. Se invece tali software e features vengono implementate ufficialmente, il bugfixing può avvenire più velocemente e non vi è il rischio che un PGM chiuda una falla, ma ne apra altre 3.

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Re: Discussioni su eventuali implementazioni e migliorie nel

Post by PUOjACKz »

mauriziodaniello wrote:La cosa ottima (facile e pratica) sarebbe blindare (richiesta di password) il registro e la zona dei file di sistema e tutti i registri vari, ed abilitare vari log. eliminare parte di richiami COM
Putroppo, se elimini parte dei richiami, riduci la compatibilità con i vecchi software. Se poi li vuoi lo stesso, ti devi gestire tutti i casi, uno per uno, aumentando a dismisura il lavoro a carico del coder, oltre al rischio di un ipotetico aumento del n° di errori nel codice, da scovare.
Riguardo i files di sistema, al massimo, anche in questo caso, il problema è semplicissimo. Li si blinda e si aggiunge, nativamente, anche un Integrity Checker, così, inoltre, hai ridotto ENORNEMENTE, la possibilità di ipotetici RootKit.

La sicurezza di un sistema non è composta da una solo fattore, ma da una serie di accortezze ed astuzie. I sistemi Unix & Unix-Like, finora, non han avuto grossi problemi, in quanto:

1) I programmi, di norma, van compilati e l'OS, in origine, era destinato per dei sistemisti/pseudo-coder. Pertanto, o sei intelligente da controllare il codice che compili, oppure te lo gratti
2) Usa standard non del tutto comuni, che in certi casi, gli permettono una protezione che, a mio avviso, è bene evitare. Come ho già detto il "Security By Obscurity" è un concetto di sicurezza pericoloso, in quanto, potrebbe indurre un utente nel sentirsi sano e salvo, quando, in realtà, non lo è, anzi, a livello figurato, si trova in un campo scorparso di mine.
Mamma mia quante sei cattivo dirai, la ragione esiste :
No invece, hai ragionissima :D
Presso dei clienti esiste il problema spy e virus, chiamano la mal anima mia e rispondo in consiglio "signori il sistema migliore è passare ad Linux, bla,bla bla, nel caso esistono alternative" la riposta fu "NO Linux NO" con faccia terrorizzata (la propaganda MS funziona, vedo) "però quale sono le alternative con win ?" risposi "bisogna installare opportuni programmi, costo, tempo, bla bla" risposta "benissimo non badiamo alle spese qui per queste cose" ed io facendo una faccia alla "diavolo che ha vinto un anima" preparo un piano leggero di difesa, ebbene alla fine ho dovuto andare sul cattivo eliminando pure Explorer e msoffice (loro non si sono accorti :lol: ) dal film "ma guarda quant'è bello il nuoco explorer 7 e il nuovo office"
Il problema di linux è che usa degli standard suoi, non molto diffusi. Inoltre, si presuppone che Windows sia facile da usare, in quanto, abbia poche cose a suo interno, mentre Linux sia farcito come non mai. In realtà questa è una credenza assurda, ma, ahimè, diffusa.
Non esiste limite alla utonza !
Ok, ma non per questo bisogna mettersi tutti a 90°. Se un tale usa un OS con i piedi, è un problema suo. Ma non si può dire che non gli si abbia teso una mano, cosa che, concettualmente Windows non fà, ma che deve diventar uno dei punti di forza di ReactOS. Quando quest'ultimo diverrà un OS solidissimo e molto sicuro, puoi star sicuro che la sua fama schizzerà alle stelle.

mauriziodaniello
Posts: 25
Joined: Mon Dec 19, 2005 10:14 pm
Location: Romania

Post by mauriziodaniello »

PUOjACKz wrote:
mauriziodaniello wrote:Esiste già un programma simile chiamato "SpyBot serch & destroy" installato gli utonti davano lo stesso il permesso agli spy di fare incetta del registro.
Lo sò, ma:
1) E' a pagamento, pertanto o hai una licenza che ti costa a caro prezzo, oppure, scordatelo. Se poi usi altri mezzi meno leciti, ok, ma lo fai a tuo rischio e pericolo

Non si paga ma non ha la licenza libera, il mio era una idea da copiare, non il programma.
PUOjACKz wrote: 3) Molto probabilmente non sarà inerente con il tuo discorso, però vale la pena dirlo. Lo SpyBot Search & Destroy è creato da una software house che, con i soldi ottenuti dal PGM, può permettersi dei coders capaci di analizzare e formulare [...]
Con piccole accortezze, si possono aggiungere dei sistemi di sicurezza affidabili e configurabili, nell'OS, che possono adattarsi alle esigenze di chiunque, senza castrare l'OS a livello HardCoding (cioè, con rimozioni di codice considerato pericoloso, ma, in certi casi, utile per certi programmi)

Certe cose si possono fare con i soldi come vedi, lo dici anche tu !
PUOjACKz wrote:
Per eliminare il pericolo di dialer basta eliminare una inutile COM richiamata da un inutile activeX !
Lo so, ed hai perfettamente ragione. Ma per scopi di compatibilità retroattiva, segare gli ActiveX, comporterebbe dei problemi. Al contrario, una cosa che volevo proporre in futuro, come Suite di utilities native, era un BHO Monitor, con qualche aggiunta.

Fa meno danni e problemi la mia proposta di segare qualche COM e activeX !
PUOjACKz wrote:
Sarebbe da implementare subito un firewall (vedi ISafer) nativo e le difese base degli antivirus (vedi AGV) , questo sarebbe una buona partenza.
Assolutamente d'accordo con te, però per ora non ho voluto accennare ad altri "trucchetti-feature" di sicurezza, per evitare di mettere troppa carne al fuoco. Ho, comunque, segnato questa cosa in un file, per poter proporvi, inoltre, anche eventuali curiose aggiunte, sempre in ambito di sicurezza.
Questione di gusti !
PUOjACKz wrote: C'è chi potrebbe dire "Eh, ma scusa, se infili un sacco di robe nell'OS, poi, o lo appesantisci, oppure, tutte le suite delle vecchie utilities varie, non servono più". Ok,.
Sulla velocità del sistema operativo perdi qualche microsecondo, in quanto lavorano in livello basso (se non kernel), semmai qualche utility di OS privata non funzionerebbe più !!!
Last edited by mauriziodaniello on Wed Jan 11, 2006 10:24 pm, edited 2 times in total.

mauriziodaniello
Posts: 25
Joined: Mon Dec 19, 2005 10:14 pm
Location: Romania

Re: Discussioni su eventuali implementazioni e migliorie nel

Post by mauriziodaniello »

Ogni generale pensa sempre che la sua tattica sia la migliore, quello che dici però e giusto, anche se non la condivido.
PUOjACKz wrote: Il problema di Linux è che usa degli standard suoi, non molto diffusi. Inoltre, si presuppone che Windows sia facile da usare, in quanto, abbia poche cose a suo interno, mentre Linux sia farcito come non mai. In realtà questa è una credenza assurda, ma, ahimè, diffusa.
Comunque con questo "giochetto" guadagno soldi, dato che ho lavorato su 10 OS come programmatore, non faccio più il tifo per nessuno.
PUOjACKz wrote: Non esiste limite alla utonza !
Ok, ma non per questo bisogna mettersi tutti a 90°. Se un tale usa un OS con i piedi, è un problema suo. Ma non si può dire che non gli si abbia teso una mano, cosa che, concettualmente Windows non fà, ma che deve diventar uno dei punti di forza di ReactOS. Quando quest'ultimo diverrà un OS solidissimo e molto sicuro, puoi star sicuro che la sua fama schizzerà alle stelle.
Per questo sono QUI !
Io vidi i primi Linux, delle sorta di alfa alfa alfa di Unix, li davano come se fosse un sistema finito, in pochissimi anni sono diventate delle chicche incredibili; Per farti pensare Debian era in Floppy ora è su 16 CD !
Unix è ed era completo, ma oramai abbandonato se non in casi eccezionali, perché non si sviluppava per le esigenze dell'utente, ma solo per soldi.
Questo è il miracolo dell'Open, oramai l'era dei OS privati è finita, in quanto è l'economia e commercio che decreta queste scelte; ma soprattutto il fatto che indipendentemente dalle vendite il sistema cresce sempre !
Vedrai che tra qualche anno rideremo di Bill come adesso quelli della Suse ridono della SCO !

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Riassumendo

Post by PUOjACKz »

- Registro di sistema

* ACL per dichiarare quali programmi possono o non possono modificare il registro di sistema, in modo automatico, oppure, generalmente, quali aree possono modificare: In fase di discussione
* Dispositivo Anti-Bot (contro l'automazione dei programmi), per autenticare la presenza di un persona, durante la modifica dei registri: In fase di discussione
* Cifratura del registro di sistema. Solo l'OS e l'utente possono modificare tale file, che non può essere manipolato dall'esterno. L'utente, necessità di un tool con dispositivo Anti-Bot, per garantire una maggior sicurezza: In fase di discussione
* File UnAttended che dichiara quali programmi/eseguibili hanno il diritto di modifica dei registri, sia durante l'installazione, che successivamente. Tale feature può essere utile in caso d'installazione automatiche, senza la necessità dell'interazione preventiva o Just In Time dell'utente: : In fase di discussione
* Assegnazione, nell'ACL e nel file Unattended, della possibilità di autoaccettare la modifica dei registri, a tutti quei programmi/eseguibili presenti all'interno di una cartella, successivamente impostata dall'utente (dopo l'installazione), per facilitare le operazioni: : In fase di discussione
* Monitor delle attività di modifica del registro di sistema, con feature di comparazione (tra la versione precedente e successiva) e di roll-back (in caso di recupero del registro da errori): In fase di discussione
* SandBox per programmi/eseguibili Win16/32, al fine di monitorare o blindare l'esecuzione di certi programmi, per questioni di sicurezza: In fase di discussione
* Behavior Blocker Nativo: In fase di discussione
* Utilità Anti-Dialer: : Bocciata, per questioni di performance, è consigliata la rimozione delle funzioni COM e ActiveX collegate

Spero d'aver scritto tutto. Esorto nel discutere dei punti rimanenti.

Post Reply

Who is online

Users browsing this forum: No registered users and 0 guests