Nyílt forrás szakértőt keres a Microsoft

 ( trey | 2012. január 29., vasárnap - 22:52 )

Nemrég arról jöttek hírek, hogy a Microsoft még ebben az évben lehetővé teszi Linux futtatását is a Windows Azure cloud-ján. A pletykák szerint a Linux virtuális gép képesség bemutatását márciusra tervezték. A nem hivatalos értesüléseket a redmondi szoftvercég nem erősítette eddig meg. Viszont egy Microsoft álláshirdetés tovább erősíti a valószínűségét annak, hogy valóban érkezik a Linux az MS cloud-jára. A részletek elolvashatók itt.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Nekem egyre szimpatikusabb a cég. Már nem vakarom le a cégnél az OEM Windowsokat.
(Mondjuk ez köszönhető a Windows 7-nek és az MS Essetialnak is.)

Nem szimpátia, hanem kőkemény üzleti érdek következménye. Ezt is megéltük :)
---
Informatikai Biztonság Wiki
http://osbuda.hu/biztonsag
https://facebook.com/informatikai.biztonsag

Nekem a mobilplatformon elért sikerük/esetlenségük is szimpatikus. :)

http://hup.hu/node/101048

Ez nem Microsoft.

--
Ahol a telefontöltőd, ott az otthonod.

Igaz, csak a profitjának egy része.
--
http://naszta.hu

Ne is tedd, mert nemsokara mar csak azok tudnak futni a gepen (digitalisan alairt bootloader), koszonhetoen a windows8 kotelezo uefi secureboot kovetelmenyenek.
ARM-on lehetoseg sem lehet a kikapcsolasara, x86-on ugyan lesz, felteve ha megtalalod...

Erdekes olvasmany a temaban.

semmi uj nem volt benne handler hozzaszolasahoz kepest

Nem is igertem ilyet, de szerintem erdekes osszefoglalo.

az, kioktato, bunko stilusban :(

Noha nem vagyok képben a témában, de gondolom, digitális aláírásra a nyílt forrású közösség is képes. Továbbá, legfeljebb lesznek csak windows-zal használható, meg nem csak windows-zal használható gépek, aztán az élet megy tovább.


tr [:lower:] [:upper:] <<<locsemege
LOCSEMEGE

nem kell annyira beszarni :D)
majd a kinaiak fejlesztenek maguknak securebootmentes alaplapokat, aztan rajonnek mekkora igeny van erre, es jol elarasztjak vele a vilagot.

csak a hazai viszonyokat felejtetted ki:
a) lesz rajta egy brutal artisjus jogdij, mert ellenben a secureboot megoldassal ez lehetove teszi az "ellenorizetlen" masolast
b) a 6osagok ezt fogjak uldozni, egyreszt kell a penz az allamkasszaba, masreszt masolgato pistike nem olyan veszelyes (o nem lo vissza)

... itt a pont! ...
... és innentől minden gyártó saját rootkiteket gyurmáz bele a jó öreg bios chipbe ... és a fórumok majd arról szólnak, hogy melyiket hogyan kaparjuk ki belőle ...
:):):)
_____________________
www.pingvinpasztor.hu

meg ha csak a biosba kerulne bele (kina es a tobbi nagyhatalom amugy is hires arrol, hogy nem kemkedik):

Illinois Malicious Processor
King et al. (2008) implement two general purpose mechanisms for designing malicious
CPUs. The authors show how Hardware Trojan circuits can be embedded into a CPU
to realise attacks such as stealing passwords, enabling privilege escalation, and allowing
automatic logins into compromised systems.

Cyber Security Awareness Week
The top teams, Baumgarten, Steffen, Clausman &
Zambreno (2011) and Jin, Kupp & Makris (2009), provided a mechanism to leak secret
keys from an IO channel and a DoS attack respectively. Upon examination of all entries,
90% of Trojans were inserted in the design phase, 50% were activated by user input and
75% were located in IO units (Rajendran et al. 2010).

Malicious Off-chip Leakage Enabled by Side-channels
Lin, Burleson & Paar (2009) explore the design space of Hardware Trojans and propose
a design that is less than 50 gates in size to generate power side-channels, suitable for
covertly leaking secret information.

Forras:
Mark Beaumont, Bradley Hopkins and Tristan Newby: Hardware Trojans – Prevention, Detection, Countermeasures

Ez mennyiben más a jelenlegi helyzethez képest?


tr [:lower:] [:upper:] <<<locsemege
LOCSEMEGE