Nyílt forrás szakértőt keres a Microsoft

Nemrég arról jöttek hírek, hogy a Microsoft még ebben az évben lehetővé teszi Linux futtatását is a Windows Azure cloud-ján. A pletykák szerint a Linux virtuális gép képesség bemutatását márciusra tervezték. A nem hivatalos értesüléseket a redmondi szoftvercég nem erősítette eddig meg. Viszont egy Microsoft álláshirdetés tovább erősíti a valószínűségét annak, hogy valóban érkezik a Linux az MS cloud-jára. A részletek elolvashatók itt.

Hozzászólások

Nekem egyre szimpatikusabb a cég. Már nem vakarom le a cégnél az OEM Windowsokat.
(Mondjuk ez köszönhető a Windows 7-nek és az MS Essetialnak is.)

Noha nem vagyok képben a témában, de gondolom, digitális aláírásra a nyílt forrású közösség is képes. Továbbá, legfeljebb lesznek csak windows-zal használható, meg nem csak windows-zal használható gépek, aztán az élet megy tovább.

tr [:lower:] [:upper:] <<<locsemege
LOCSEMEGE

csak a hazai viszonyokat felejtetted ki:
a) lesz rajta egy brutal artisjus jogdij, mert ellenben a secureboot megoldassal ez lehetove teszi az "ellenorizetlen" masolast
b) a 6osagok ezt fogjak uldozni, egyreszt kell a penz az allamkasszaba, masreszt masolgato pistike nem olyan veszelyes (o nem lo vissza)

meg ha csak a biosba kerulne bele (kina es a tobbi nagyhatalom amugy is hires arrol, hogy nem kemkedik):

Illinois Malicious Processor
King et al. (2008) implement two general purpose mechanisms for designing malicious
CPUs. The authors show how Hardware Trojan circuits can be embedded into a CPU
to realise attacks such as stealing passwords, enabling privilege escalation, and allowing
automatic logins into compromised systems.

Cyber Security Awareness Week
The top teams, Baumgarten, Steffen, Clausman &
Zambreno (2011) and Jin, Kupp & Makris (2009), provided a mechanism to leak secret
keys from an IO channel and a DoS attack respectively. Upon examination of all entries,
90% of Trojans were inserted in the design phase, 50% were activated by user input and
75% were located in IO units (Rajendran et al. 2010).

Malicious Off-chip Leakage Enabled by Side-channels
Lin, Burleson & Paar (2009) explore the design space of Hardware Trojans and propose
a design that is less than 50 gates in size to generate power side-channels, suitable for
covertly leaking secret information.

Forras:
Mark Beaumont, Bradley Hopkins and Tristan Newby: Hardware Trojans – Prevention, Detection, Countermeasures