- A hozzászóláshoz be kell jelentkezni
- 6170 megtekintés
Hozzászólások
“When I am struggling with my life I look up towards the sky and say; LORD you take over” - Joan Disantis
De komolyan a MS-nek ennyire nincs beleszólása, hogy az OEM-ek milyen szemetet szállítanak a termékükkel?
- A hozzászóláshoz be kell jelentkezni
Szerintem már készítik a pert az ügyes tengerentúli ügyvédek...
- A hozzászóláshoz be kell jelentkezni
Ha így van, az MS osztott-szorzott, és még az is lehet, hogy jól jön ki belőle.
Fuszenecker Róbert
- A hozzászóláshoz be kell jelentkezni
Ez alapján nagyon úgy tűnik, hogy eleve nem kerülhetett volna rá a nagytesó tudta nélkül.
After your app passes certification, we'll let you know you as soon it's been published.
Once that happens, notify the OEM you're working with.
The OEM can then download your app, set the app's position on the Start screen,
and image the OEM's PCs.
Az igazán szomorú az lenne, ha tényleg keresztülverték magukat ezen.
- A hozzászóláshoz be kell jelentkezni
Nem olvastam vegig a szoveget, de az "app" szohasznalatbol arra tippelek, h. store-ra vonatkozott az idezett szoveg. De attol meg hagyomanyos win32 API program is lehet a lenovo-e, ami esetben semmilyen app-store atvilagitason nem kell atmennie a programnak. Pusztan mar csak azert sem, mert nem alkalmazasbolton keresztul terjesztodik. Ilyen esetben pedig az MS-nek sem joga, sem eselye nincs vizsgalgatni tetszoleges 3rd party ceg hulladek szoftveret.
Valszeg majd az lesz kihozva a vegen, h. lam megiscsak mennyire jo es biztonsagos a walled garden bekorlatozott appstore-os programterjesztes, mert ott ilyen galad programok nem fordulhatnak elo.
--
WP8.x kritika: http://goo.gl/udShvC
- A hozzászóláshoz be kell jelentkezni
Sokat nem késett a dolog: http://www.pcworld.com/article/2887392/lenovo-hit-with-lawsuit-over-sup…
- A hozzászóláshoz be kell jelentkezni
Érdemes elolvasni a következő cikket: Lenovo CTO admits Superfish put users at risk, talks damage control. Nagyon jó munkát végzett az újságíró, szerintem feltette a figurának a megfelelő kérdéseket:
- I think it’s interesting that you bring up security vulnerabilities because you told The Wall Street Journal that you thought these were theoretical concerns.
- What’s your normal process for security audits with preinstalled software, and how did this slip through?
- Lenovo’s gotten a lot of criticism for saying that this tool was included for the benefit of customers. But a lot of people have said it was likely included because you were paid. How would you respond to that?
- Do you think it’s OK for software to break HTTPS for advertising purposes?
- Has this experience made you reconsider your policy on preinstalled bloatware and adware?
- OK, but realistically do you think there are customers out there who would want Superfish on their computer?
Válaszok a cikkben...
- A hozzászóláshoz be kell jelentkezni
+1 az újságírónak, valóban feltette a kényes kérdéseket, de a válaszok nem mindig kielégítőek, bár jobbak mint a korábbi közlemények. Kár, hogy a közleményben nem voltak ennyire ... korrektek ...
Q Do you think it’s OK for software to break HTTPS for advertising purposes?
A No, and we made sure the version we had did not do that.
Na most akkor...
- ki installálta a SF-t a gépekre? feltételezem a Lenovo (mert akkor elvileg azt kellett volna installálniuk, amit bevizsgáltak... IMHO)
- preinstallálnak olyan szoftvert, amit nem vizsgáltak be? ezek szerint igen, mivel csak egy másik verziót vizsgáltak be
- persze valószínűbb, hogy kifogás az egész, a SF-el aláirattak egy teljes felelősséget vállaló flepnit és onnantól nem foglalkoztak vele, csak utólag inkább ezt kommunikálják ... mert ők sem gondolták, hogy a SF ilyen felelőtlen lesz, esetleg a legelején amikor szerződést kötöttek bekértek egy demo példányt, ami "plausible deniability"t biztosít most nekik, de onnantól szerintem levették a kezüket az ügyről és nem vizsgálták be a followup verziókat.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
A Microsoft szerint meg nem...
http://images.anandtech.com/doci/8993/B-TI0oHIAAA1BCg_575px.jpg
Sikerült bekategorizálni "potentially unwanted software"-nek. Gratulálok, ekkora eufemizmust is rég láttam.
Nem baj, most már legalább világos, hogy ez a kategória pontosan mit is jelent: veszélyes spyware, amit nem szabad nevén nevezni, nehogy per legyen belőle
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
A kategóriák ismertetését megtalálhatod itt: http://www.microsoft.com/security/portal/mmpc/shared/objectivecriteria…
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
ez addig meg is állhatta a helyét, amíg nem forgott közkézen a CA, így azonban egy ordasnagy secu risk, amit ezzel lekicsinyít az ms.
(egyébként a link elolvasása után én személy szerint egyetértek, hogy kb az van körbeírva, hogy ugyan mindenki tudja, hogy a programnak nincs olyan felhasználója, aki akarná azt, de ha nem aktívan ransomol, akkor nem nevezzük nevén, mert mi lesz a bizniccel)
- A hozzászóláshoz be kell jelentkezni
lekicsinyít? Ha jól értem, leszedi certestül...
Melyik kategóriánkba illik akkor Szerinted a definíciók alapján?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Mármint, ha valaki a potentially unwanted miatt azt mondja, hogy szedjed le. Értsd, ha én elmegyek erre az oldalra, hogy megnézzem mit jelent, akkor azt a következtetést fogom levonni, hogy hát, ez valami reklámozós szar lehet, azt pedig nem, hogy a bazmeg, át tudják kúrni összes ssl sessiönömet.
Igen, értem, hogy ez alapvetően CVE kategória, nem pedig a program besorolására vonatkozik, de as it is, ezt az információt az MS nem teszi az arcába. Hogy eszerint szarok a kategóriák definícióstul, mert ez nem jön ki belőlük, és a lista alapján unwatned, attól még nem lesz jó, hogy oda van sorolva.
De egyébként megnézve, még a lista alapján is ez egy backdoor trojan, még akkor is, ha csak véletlen.
- A hozzászóláshoz be kell jelentkezni
Lásd XMI linkjét: Recommended action: Remove this software immediately. Apply action-re kattintva leszedi.
Egyértelmű.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Ne haragudj, de attól még, hogy ez a default action, attól még nem azt mondja, ami a valóság.
- A hozzászóláshoz be kell jelentkezni
Az a baj, hogy ez csak megerősíti, amit mondok. Definíció szerint simán befért volna leginkább a Malware/BackdoorTrojan, de akár Malware/Trojan, Malware/TrojanSpy kategóriákba is.
Csak a gyártó által is elismert "szándékolt" funkciója alapján kategorizálták be Unwanted/Advertising-ba, nem pedig az alapján hogy effektíve mit csinál. Mire fel ez a fene nagy óvatoskodás? Egy $40 millós bevételű cégnek mennyi esélye van pert nyerni a Microsoft ellen, pláne úgy hogy jónéhány másik 3rd part (pl US CERT) is kerek perec bekategorizálta spyware-nek? Vagy esetleg más okból ilyen óvatosak?
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
“Make no mistake,” Marlinspike said. “They are a surveillance business”
- A hozzászóláshoz be kell jelentkezni
Picit zavaros, az-e az igazi baj, hogy reklámokkal szór tele weblapokat vagy pedig az, hogy a https-be belenyúl.
Ha a https a nagyobb probléma, akkor érdemes megnézni a tanúsítványokat olyan gépen is, ahol vírusirtó van telepítve. Nálam az avast is belenéz a https-be és az ő certjével mutatja a böngésző a weblapokat. Igaz, a beállításoknál ez kikapcsolható.
http://prohardver.hu/dl/upc/2015-02/23987_avast-ssl-mitm.png
- A hozzászóláshoz be kell jelentkezni
Viszont ők valószínűleg nem olyan lámák, hogy nem on the fly generálnak egy CAt, hanem minden gépre ugyanazt teszik, aminek ráadásul a cég neve a passphrase-e.
- A hozzászóláshoz be kell jelentkezni
Az tehát fel sem merült bennük, hogyha az eredeti módosítatlan verziója a szoftvernek olyat csinált ami kifogásolható volt, hogy egyáltalán módosítással együtt is milyen valós létjogosultsága van a gyári telepítésen? Miért nem mindjárt a vírus írókat kérik meg, hogy "jó, csak a terjedési kódot kapcsoljátok ki, és jöhet."
- A hozzászóláshoz be kell jelentkezni
"Most people don't even know what a rootkit is" -- Thomas Hesse, Sony BMG's Global Digital Business President
https://www.f-secure.com/weblog/archives/00002058.html
What do you think of your antivirus company, the one that didn't notice Sony's rootkit as it infected half a million computers? And this isn't one of those lightning-fast internet worms; this one has been spreading since mid-2004. Because it spread through infected CDs, not through internet connections, they didn't notice? This is exactly the kind of thing we're paying those companies to detect -- especially because the rootkit was phoning home.
https://www.schneier.com/blog/archives/2005/11/sonys_drm_rootk.html
- A hozzászóláshoz be kell jelentkezni