[ad#ad-denis]
Secondo Heins, il principale motivo per cui la maggior parte dei device non sono sicuri risiede nella natura del SO installato al loro interno.
Voi non sapete quante chiavi avete fornito della porta principale di casa vostra a causa del fatto che il software è open; per questo motivo perchè impegnarsi a chiudere le finestre, quando tutti possono entrare dalla porta?
A differenza dei dispositivi Samsung, Heins ha più volte sottolineato che la sicurezza è sempre stato un punto di forza per RIM (anche se nell’ultimo periodo alcuni governi hanno deciso di non adottare più tali device a causa di bug). Dal canto suo l’azienda coreana è convinta di aver rafforzato la sicurezza adottando nuove misure protettive per poter vedere i Galaxy adottati anche nelle principali aziende del mondo.
un sistema operativo o qualsiasi altro software open source è sicuro PROPRIO perché è a codice aperto! mi sa che il signor Heins ha le idee un po’ confuse…
al massimo android può essere meno sicuro perché varie parti sono CHIUSE…
bah…
Si è no, dipende da chi ha sotto mano il codice. Se fossi male intenzionato, avere il codice sorgente mi aiuterebbe molto per fare danni.
Poi ci sono anche le app, nessuno le controlla.
In fine c’è il,discorso dei permessi di root, con quelli fai ciò che vuoi.
Se il codice è chiuso hai più difficoltà, sia nel trovare che nel risolvere problemi.
il fatto di avere il codice aperto permette PROPRIO di averlo sottomano, il che significa che può essere visto e ricontrollato da molte più persone, le quali possono contribuire a risolvere o a evidenziare problemi. Ed il tempo di soluzione degli stessi è nettamente inferiore a quello che può esserci con codice chiuso il quale è appannagio di molte meno persone (che potrebbero non accorgersi delle falle).
Le app che nessuno controlla è un altro discorso e non c’entra nulla con la questione di software a codice aperto o a codice chiuso.
Hai ragione e te lo ripeto, ma resta il,fatto che può essere visto anche da più persone male intenzionate.
E l’aggiornamento poi lo deve comunque rilasciare google o Samsung per esempio.
Per il momento e per quello che si è visto fin ora android è il sistema meno sicuro per fortuna di solito i tempi di correzione sono brevi.
Anche a me piace android ma questo difetto lo ha.
Io ritengo che la sicurezza di un device sia inversamente proporzionale alla diffusione del sistema operativo sia esso open o meno: il motivo è che piú é diffuso piú una persona malintenzionata puó aver motivi per cercare falle nel s.o. per scopi illeciti. Windows insegna.
Il tuo discorso è giusto ma ci sono dei distinguo da fare.
L’open suorce è più vulnerabile, ma anche più facile da sistemare perché potenzialmente tutta la comunità può metterci mano o comunque suggerire.
Bello è che la vulnerabilità la può trovare una che un utente non male intenzionato e quindi scongiurare un potenziale pericolo.
La cosa è diversa per quanto riguarda le app, soprattutto se il telefono è stato rootato.
In androi si possono installare app anche senza passare dallo store che comunque fa controlli minimi, questo è un serio problema.
Se si aumentassero i controlli sulle app già si farebbe un bel passo avanti e se non si rootasse il terminale anche un altro.
Però così si perderebbe parte del fascino di android
Windows insegna che installare programmi non certificati o controllati provoca inevitabilmente dei guai!
Chi usa Android scaricando solo dal Play Store non corre certamente rischi (escludendo casi anomali), ma chi scarica app non certificate scaricando l’apk (il 90% di chi possiede Android fa così) rischia ogni secondo di perdere dati importanti..
Credo che il succo fosse questo :)
Sono d’accordo con te. Scaricare gli Apk non dal market bisogna sapere cosa scaricare, chi se ne intende un po può andare sul sicuro, per gli altri meglio dal market e applicazioni che non richiedono i permessi di root, per questo tipo di app bisogna conoscere un po android
Tanto per sapere…. “il 90% di chi possiede android installa APK presi chissà dove”… il dato di preciso viene da?
Perche’ 90% (ma anche 80%, o 75%) mi sembra un po’ forte come percentuale…. soprattutto se consideri che gli APK “fumosi” si traduce in “app pirata”… e le app pirata le installano giusto i cd. bimbiminkia, che non sono proprio gli utenti tipo di Android…
Il dato viene dalle persone che conosco (non Bimbiminkia per persone che frequentano ingegneria).. TUTTI quelli che hanno Android non scaricano dal Play Store le app a pagamento! E per questo basta vedere quanto continuano a lamentarti gli sviluppatori che lavorano sul play store ;)
Io installo applicazioni solo dal playstore. Di app esterna non ne ho mai scaricata una, ne sul nexus ne sul precedente SGS1 con la CM. Non è vero che tutti tutti lo fanno. Secondo me la tua statistica è sopravvalutata. Servirebbero dei veri dati per certificarla/smentirla perciò non mi incapponisco, però mi sembra esagerata.
Di sicuro non lo faranno tutti tutti (ti ne sei la prova), ma tutti quelli che conosco lo fanno dando la motivazione “Android è aperto e lo permette, non è illegale”
In caso di falle di sistema, la community di Linux rilascia le day-one patch, le quali sono propagate a tutte le distribuzioni. I progetti closed-source, come si può denotare da dati statistici ampiamente documentati, ci mettono mesi, addirittura anni a volte per sistemare tali falle.
Quindi in definitiva no, la diffusione non è un indice qualitativo della possibilità di infiltrarsi in un sistema, ma solo un indice qualitativo di quante risorse vengano messe a disposizione per trovare porte aperte. Ed opensource non vuol dire “lasciare porte aperte”, come dice il CEO di RIM, altrimenti, per dirne una, la certificazione RSA non sarebbe sicura. Ops, viene usata anche per certificare i dati top-secret americani.
Secondo me il problema è che non si può paragonare un classico sistema open come Linux con android.
A parte che dire che Linux ed Android sono due cose differenti è sbagliato (il kernel di Android _è_ Linux). In ogni caso, comunque, per me si possono benissimo paragonare le due cose.
Non a caso Android non utilizza _mai_ nelle versioni definitive un kernel nuovo, ma uno già testato ed eventualmente corretto. E neanche nel branch master si usa l’ultima versione, ma sempre una versione precedente. Raramente si è assistito ad un roll di patch “minori” non commentate, non mi stupirei se fossero dei hotfix di sicurezza delle applicazioni di sistema o del kernel.
Intendevo dire che chi usa Linux generalmente è un utente esperto o quasi. Abbina all’uso di Linux determinate politiche di sicurezza che a volte rasentano in paranoico.
Su android le cose sono diverse.
Questo perché si cerca di dare la massima libertà all’utente indipendentemente dal suo grado di preparazione.
Quindi, ok l’open, ok gli aggiornamenti veloci (che tra l’altro molti utenti non fanno), però si lascia troppa libertà all’utente.
Per questo intendo che non si può paragonare Linux ad android.
Per qunto riguarda gli aspetti più tecnici hai perfettamente ragione a dire che sono paragonabili
Penso intenda che le App, possono accedere a TUTTO il sistema operativo.
Se sono cattivo, posso fare un dialer che RUBA soldi o altre cose, senza farmi gamare.
No, perchè se google chiude una falla, il hacker può guardarsi il codice sorgente, vedere come l’hanno chiusa e cercare di riaggirarla.
Invece se android non fosse open source avrebbero dovuto fare inverse engineering e su un sistema operativo così complesso sarebbe stato mmooooooooolto più complicato che semplicemente spulciarsi il codice sorgente.
Infatti è lo stesso mio pensiero. Se hai i codici sorgenti di un programma o di un SO hai tutto il necessario servito su un piatto d’argento per vedere come “funziona” e sfruttarne le debolezze.
Ci fossero i sorgenti di IOS il JB uscirebbe 10 gg dopo il rilascio di un nuovo SO !!!!!
La “security through obscurity” è una pratica deprecata da molti programmatori, non per nulla! http://en.wikipedia.org/wiki/Security_through_obscurity
hahaha la banfata del giorno!!!
Io direi anche della settimana!
Forse non doveva dire che chiudendo una falla è possibile aggirarla nuovamente… Ma per il resto ha ragione. Avere i codici sorgenti è come avere tutto il DNA di Android.
Sì, avere il codice sorgente è come avere il DNA di Android, ma non è detto che sia facile trovarci delle falle! Esempio banale, il buffer overflow, molto utilizzato da hacker e cracker, in quanto permette di far eseguire del codice arbitrario da parte dell’attaccante in modo da compromettere un sistema. Ma se nel codice di Android non si rilevano buchi tale da permettere un attacco del genere, a che ti serve il codice sorgente? Per la cronaca, il buffer overflow è stato molto utilizzato su sistemi “chiusi” in passato…
Hai ragione, ma nessun sistema così complesso e con così tante interazioni con terze parti, può essere sicuro come tutti si auspicano.
In realtà avendo sotto mano tutto l codice puoi programmare una app che crei una falla dove in realtà non c’è.
Poi nessuno o quai controlla le app e il gioco è fatto
Partiamo da un presupposto che è quasi assiomatico: ogni software non è perfetto; ha dei bug. Avere il codice sorgente aumenta il rischio di creare un programma malevolo che funzioni alla perfezione.
Il CEO di RIM ha preso diverse “verità”, dei concetti espressi a pezzi e che messi insieme che hanno dato un risultato che può essere ben diverso dalla realtà dei fatti: come hai detto tu se non ci sono bug, i sorgenti non ti servono a nulla :)
Ma coso volete che dicesse? Che nonostante i sorgenti disponibili a tutti se un SO è costruito senza bachi si può dormire tranquilli? Su, via, quando ci sono questi attacchi mettono il 50% di verità, il 25% di falsità e il 25% di frasi costruite ad hoc… :)
Il CEO di RIM mente sapendo di mentire, è questo il fatto. O, per meglio dire, racconta la verità che gli fa più comodo. Che poi BlackBerry OS possa essere più sicuro di Android, questo è un altro paio di maniche!
Guarda che non dice menzogne.
È vero che nel mondo open tutti possono testare e risolvere problemi, ma poi l’aggiornamento lo devi aspettare da google o Samsung, ecc.
A meno che tu non sia un programmatore e fai tutto da solo.
Possiamo dire che la soluzione al problema è più veloce, ma la sua affermazione non è falsa.
Se il codice è aperto, più persone possono esaminarlo e trovare buchi e soluzioni. La sicurezza dipende dalla qualità del software, non dal fatto che i buchi siano ‘nascosti’. Se il codice è implementato bene, la responsabilità maggiore rimane nelle mani dell’utente che deve utilizzare correttamente gli strumenti: posso anche avere la porta di casa a prova di bomba atomica ma se poi lascio la chiave sotto lo zerbino davanti alla porta, ho poco da lamentarmi se qualcuno entra; e questo indipendentemente dal fatto che il meccanismo della serratura sia noto o no. E lo stesso vale se lascio la finestra della cucina aperta o, ancora peggio, se chi ha costruito la casa ha lasciato sul retro una porta camuffata da muro senza neanche farmelo sapere (non segnata nel disegni del progetto consegnatomi).
Chrome OS è Open Source e nonostante i 3,15 milioni di dollari in palio, nessuno è riuscito a bucarlo alla gara di hacking del CanSecWest, dove i partecipanti non sono propriamente dei novellini.
Non credo abbia espresso un “concetto di utilizzo”. E’ ovvio che se hai un SO operativo senza nessun baco o falla, ma installi volontariamente un programma malevolo il coglione è l’utente su questo siamo d’accordo tutti. Il più pericoloso è sempre l’utente, quanti sui forum che frequentiamo di Android si trovano nelle situazioni “più assurde” per volere fare il root senza conoscere neppure le basi per una operazione relativamente semplice?
Il concetto espresso, in maniera sicuramente troppo provocatoria secondo me è: dare i codici sorgenti “a tutti” è come dare “i calchi della chiave di casa” ad un estraneo…
Qui gioca un ruolo essenziale il controllo che ha Apple sulle app e credo anche rim.
Può essere fastidioso ma è in dubbio che per la sicurezza funziona.
Hai ragione da vendere.
Questa è la differenza tra Linux (specie i server) e android.
Ancora chi usa Linux di solito è una persona abbastanza esperta che spesso sfiora il paranoico per quanto riguarda la sicurezza.
Figuriamoci chi amministra un server.
Non si può fare lo stesso paragone con android perché si da ampia libertà all’utente.questo è il bello di android rispetto a iOS per esempio.
È conta che parlo da possessore di iphone e ipad
Quindi in teoria le distribuzioni Linux dovrebbero essere i sistemi meno sicuri in assoluto e invece sono quelli più richiesti quando si parla di sicurezza informatica per server….
Le maggiori distribuzioni server, sono basate sul Kernel Linux ma non sono così open come pensi.
Poi la sicurezza di Linux è data anche dal l’ottimo sistema di permessi.
Per non parlare che niente viene eseguito se non strettamente necessario e solo dopo scrupolosi controlli.
Pensa al tuo android si open ma con controlli strettissimi e permessi limitati allo stretto uso, ti piacerebbe ancora?
Dipende dalle scelte che si fanno…. Io ho avuto modo di gestire WebServer Debian. Altro che chiusi….!! Indubbiamente la gestione dei permessi è ottima rispetto a Windows et similia. Specialmente se si pensa che viene consentito l’accesso al file dei permessi con un permesso superuser ma senza consentire di variare altri permessi se non i propri, è fantastico! Solo un sistema ben ingegnato può funzionare così bene. Ma ciò non toglie il fatto che proprio perchè è così facile intervenire sul codice un sistema così open viene aggiornato e corretto molto più frequentemente.
Server che sta dietro ad una ben strutturata protezione hardware come i firewall ad esempio. Non dico che i server LINUX non sono sicuri, ma se c’è necessità di avere una protezione ulteriore, vuol dire che sono tutti d’accordo nell’affermare che un SO operativo è attaccabile e violabile come tutti i programmi software, ma se gli rendi difficoltoso arrivare a quello che vorrebbero prendere di mira, inizi già ad avere una protezione ulteriore e un bel vantaggio. Per fare l’esempio della casa puoi lasciargli la chiave sullo zerbino, ma prima devono superare il fossato pieno di alligatori, il ponte levatoio e la serra di piante carnivore :)
Certo, ma qui sfociamo in ovvietà. Qualsiasi sistema è attaccabile. Non è il solo firewall a rendere un sistema sicuro. E’ tutta l’infrastruttura. Del resto così come il firewall può essere messo prima di linux può essere messo prima di windows ma si favoriscono sempre i sistemi linux. Oltretutto dipende da che firewall si parla. Solitamente si sfruttano sia firewall software che meccanici per evitare accessi indesiderati, spesso proprio perchè sono sistemi schematizzati e ben noti sono facilmente bucabili. Cosa differente quando si può sfruttare un firewall software sempre manutenuto e aggiornato di frequente e sostenuto da una comunità e che quindi ha una capacità di variare nel tempo ed essere sempre più sicuro. Come dire io cambio chiave di casa 10 volte in un mese cambiando un semplice dentino è più sicuro che lasciare il fossato lì invariato….
Su questo hai ragione, i moderni firewall sono tutti o quasi sw e di solito Linux.
Scusate se insisto ma per me è tutta questione di permessi e controlli.
Su android non si possono fare politiche restrittive e controlli pressanti perché se no si perde il bello di android.
Certo molto lo fanno i permessi ma se non ci fosse un controllo continuo sul codice avremmo un sistema più vulnerabile per vari mesi…. Cosa che spesso non accade nelle community open, si trova la falla e si corregge quasi subito perchè vi si dedica qualcuno immediatamente.
Hai ragione, non posso dire di no, ma già è qualcosa quello che fa Apple.
Cioè anche se chiuso mette subito qualcuno al lavoro e di solito si risolve in tempi brevi.
Potrei girare la frittata un sistema chiuso viene più attaccato di altri per protesta, quindi si trovano prima le falle e poi se la casa madre è veloce a chiudere raggiungiamo un buono standard di sicurezza. Non il massimo ovvio ma credo che il massimo non si possa
Certo ma per statistica avendo 1000 persone che lavorano sui sistemi open avrai più probabilità di trovare falle e correggerlo in 2gg che avendo 100 malintenzionati che provano a trovarle su un sistema chiuso e che una volta trovate rimangono ferme li per mesi.
Sarebbe bello trovare l’equilibrio perfetto tra sicurezza e i profitti che le aziende vogliono (sia quelle di software che quelle di hardware).
Ma credo che per ancora molti anni dobbiamo accontentar i di questa situazione.
Questo non toglie che ognuno di noi possa impegnarsi per migliorare :)
Certo ma per statistica avendo 1000 persone che lavorano sui sistemi open avrai più probabilità di trovare falle e correggerlo in 2gg che avendo 100 malintenzionati che provano a trovarle su un sistema chiuso e che una volta trovate rimangono ferme li per mesi.
Ma infatti non ti stavo dando torto, come ho espresso più in basso il CEO di RIM ha preso e messo insieme diverse verità per tirare conclusioni che possono differire da quello che invece succede veramente.
Io ho parlato di ovvietà proprio perché i luoghi comuni espressi dal CEO sono talmente ovvi che “posso attecchire” su chi non ne sa nulla… E come ho sempre detto chi frequenta e parla nei blog ha una cultura informatica (salvo eccezioni) diversa dall’utente medio.
Quanto ti dò ragione purtroppo. Ho dovuto dibattere con gente che non aveva neanche idea di quali argomenti stesse trattando. Ormai la diffusione di conoscenza informatica tramite internet rende tutti ingegneri. Cosa differente quando si incontrano persone come te Giuseppe79 che anche se si ha opinioni differenti permettono un confronto di idee. Uno dei tanti utenti medi comunque è questo signore qui della RIM.
Grazie del complimento
Prego, obbiettivamente sai di cosa parli e hai una tua opinione a differenza della stragrande maggioranza delle persone che scrive qui….
Immagino che tu sappia a cosa serve un firewall. :P
In alcuni casi non serve nemmeno averlo. Basta installare i servizi che servono e non installare quelli che non servono.
Sinceramente non ho capito :)
Cosa intendi? Io non sono un tecnico informatico, ma ho inteso sempre il firewall come “un filtro”, che facesse passare o meno, e indirizzasse anche, i diversi pacchetti dati dall’esterno all’interno di una LAN…
Sinceramente non ho capito :)
Cosa intendi? Io non sono un tecnico informatico, ma ho inteso sempre il firewall come “un filtro”, che facesse passare o meno, e indirizzasse anche, i diversi pacchetti dati dall’esterno all’interno di una LAN…
Un firewall, tipicamente, serve a aprire o chiudere certe porte basandosi su regole come IP sorgente, IP destinazione. Alcuni firewall si spingono oltre (se arrivano più di tot pacchetti da una certa sorgente, o se i pacchtti in arrivo contengono certe informazioni), ma allora si sfora sui proxy.
La messa in sicurezza di un server (pubblico su Internet) solitamente parte dal disinstallare i servizi non necessari, poi dall’applicare le patch di sicurezza, poi dal configurare i servizi in modo da esporre il minimo possibile all’esterso, e solo alla fine alla configurazione di un firewall, che tipicamente serve solo per limitare le porte di amministrazione (come SSH) a certe sorgenti (la rete dell’ufficio del sysadmin :).
Ah, Ok, Di fatto è il concetto base anche sui server interni. Come ti dicevo io non sono tecnico informatico, ma ho gestito la rete interna aziendale (per quel che arrivavo a fare, poi c’era un tecnico esterno ovviamente).. Anche per il server interno si è partiti da zero e poi si sono attivati solo i servizi necessari.
Per il server FTP mi sono occupato di metterlo “in piedi”, e poi “nattare” le richieste sulla porta 21 al software FTP sulla macchina interna che faceva da server… Ma l’apertura e la chiusura delle porte non le ho mai “toccate” :) Ha cercato il tecnico di spiegarmi quali sono occupate, quali sono chiuse ecc… Ma mi sono arreso :) Figurati che la prima volta ho settato la porta 80 sul server FTP, che era quella di amministrazione :) !!!!! Mi è bastato capire il concetto di porte per capire che è meglio farlo fare “ad un esperto” ;)
Insomma certi concetti posso anche capirli, ma so anche se sapere il 70% delle cose è più pericoloso che saperne solo il 10% perché credi di saperne abbastanza, ma non è vero :)
Ed è un po come su Android… Certi utenti sanno (o credono di sapere cos’è il ROOT) e per questo iniziano a mettere mano dove non dovrebbero… Io di mio
android non è sicuro perché è open source.
blackberry fa schifo perché non è open source.
Direi che le affermazioni in estrema sintesi sono entrambe corrette hahahahahaha.
Il problema è che android può essere reso più sicuro, blackberry difficilmente farà meno schifo :)
Per arte mio ovviamente
si ma in questo caso nemmeno linux e sicuro e per colpa di btra nemmeno windows lo e,si in sostanza le tue affermazioni sono vere e corrette! ma esiste un modo per essere al sicuro da tutto questo?
perchè rim non ha parlato delle distro linux? sebbene le abbia citate più di una volta!
Infatti, la cosa che mi ha fatto sorridere è che i server che montano su distribuzioni GNU/Linux sono decisamente più sicuri di server OSX (lol) o Windows
si ma in questo caso nemmeno linux e sicuro e per colpa di btra nemmeno windows lo e,si in sostanza le tue affermazioni sono vere e corrette! ma esiste un modo per essere al sicuro da tutto questo?
perchè rim non ha parlato delle distro linux? sebbene le abbia citate più di una volta!
[…] (…)Continua a leggere Il CEO di RIM sostiene che Android non é sicuro perché open source … […]
E’ come dire che AES non è sicuro perchè è open source!
Se il codice è pubblico e l’azienda corregge le falle suggerite il software diventa sempre più sicuro. Come fa Apple con il jailbreak… ma al contrario! =) Aspetto l’exploit, guarda come l’hanno fatto e poi lo corregge! =)
Infatti hai ragione. Ma per Apple si tratta di vedere come agisce un software, che modifiche fa, non gli interessa come è stato creato e come funziona. Avere i codici sorgenti di un software è tutta un’altra cosa… Puoi utilizzarli per fare “del bene” (chiudere le falle) o “del male” (sfruttarle). Un software chiuso devi in qualche modo “spacchettarlo” e ad esempio i file di OS sono in una immagine criptata, non lo fai in un paio di minuti… e comunque vedi il codice già compilato, il che ti aiuta, ma averlo decompilato è 100 volte meglio.
Quoto, il professore ci faceva una testa tanto a sistemi operativi per sottolineare le differenze tra Linux e Windows.
Poi lui era di parte e sputava su Windows però mi ha fatto capire che è proprio come hai scritto tu.
Attenzione ragazzi, se si prendono in considerazione i sorgenti avete ragione a dire che si sa come funziona il tutto ma ciò non implica che siccome la falla c’è ed è visibile verrà sfruttata dai malintenzionati. E’ abbastanza noto che la comunità opensource ha interesse a chiudere le falle e che spesso vengono più sfruttate quelle sui sistemi chiusi per protesta…. Se poi si parla di AES cadiamo in argomenti ben diversi. Sapere come funziona l’algoritmo non rende per forza di cose semplice risalire ai dati crittati specialmente quando si parla di algoritmi che lavorano su chiavi complesse.
Ribadisco che secondo me sta parlando concetti, non di vere intenzioni.
Quando sono nati i primi virus informatici, molti si sono chiesti: perché creare un qualcosa di malevolo per lo stesso prodotto che si sta usando? (perché chi crea un virus per Windows usa Windows, non è un Hacker Mac che odia la concorrenza :))
Che con i sorgenti in mano la comunità può porvi rimedio perché ama la piattaforma Android è vero, e come dici tu spesso invece per “protesta attaccano gli avversari”… Ma ci sono sempre le eccezioni.
Il Bug Exynos permetteva il ROOT, ma anche la cancellazione totale del dispositivo… Non diciamo che non è successo nulla a nessuno solo perché nessuno ha voluto attaccare Samsung e i suoi devices… Perché bastava un malintenzionato solo per fare danni anche se ci sono 10000 persone che invece hanno lavorato per porvi rimedio.
I virus informatici più famosi della storia sono fatti da singole persone: non da una comunità. La comunità Android ama Android, ama c’è sempre la “scheggia impazzita” che potrebbe creare danno volendo.
Molto meno di frequente che su un sistema closed. C’è maggiore interesse a chiudere le falle su un sistema open e ciò avviene molto più frequentemente. E’ semplicemente una questione statistica. Se io ho 1000 persone che correggono falle su un sistema facilmente manutenibile e più facile che questa venga corretta prima che venga sfruttata.
il bug di Exynos però funzionava solo sui dispositivi Samsung, gli unici che montano questo SoC. Tra l’altro il bug riguardava componenti non open source,senon ricordo ale, e nulla o poco c’entrava Android. Se Samsung non realizza software “cum grano salis” Android o Google non c’entrano mica…
Infatti Windows è il sistema operativo più sicuro al mondo!!! XD
non è android (e quindi google) che ha sofferto di disservizi su scala mondiale un po’ di tempo fa, mi pare
…è solo delirio pre-fallimento! piuttosto avrebbero dovuto concentrasi sui nuovi device blackberry per tentare la rimonta…invece fanno pena,visto che le poche cose di buono che avevano i vecchi blackberry,tipo la batteria, adesso non va bene neanche quella!
Ecco un uomo che di informatica non ha mai capito una cippa signori…..Ecco un uomo destinato a fallire perchè non ne ha capito neanche di andamenti di mercato -.-…. Mah, se ci fosse più umiltà, maggiora voglia di imparare da chi ne sa di più e maggiore conoscenza del settore le aziende non fallirebbero così e ci eviteremmo queste sparate. Se Blackberry avesse avuto l’umiltà di offrire in modo “adeguato” due soluzioni, Android e RIM per due settori differenti come l’utenza media e professionale avrebbe potuto ammortizzare i cali di vendite. Infondo i Blackberry non sono brutti device ma è normale che un sistema only business non invogli l’utonto a comprare e che la gente si lanci su iOS e Android….. Falliscono e vogliono screditare i successi con una frase che attacchi l’opensource. Prevedo un putiferio!!! La comunità insorgerà prendendolo a fischi e insulti…
Sulle strategie sono d’accordo con te, e anche sul fatto che servirebbe più umiltà e voglia di imparare.
Però da informatico, devo dire che il discorso sulla sicurezza non è del tutto sbagliato.
Come è già stato scritto, la sicurezza è inversamente proporzionale alla diffusione, ma ci sono anche dei problemi da affrontare.
Purtroppo non è vero che se è open tutto è bello e se è chiuso tutto è brutto.
Si ma proprio perchè la comunità ha maggiore interesse a chiudere le falle risulta più sicuro. Avere migliaia di migliaia di sviluppatori che ogni giorno migliorano il codice fa si che le falle vengano spesso chiuse prima ancora che vengano trovate per fini poco leciti, cosa che spesso non accade quando gli sviluppatori sono un centinaio di un’azienda che tiene il codice chiuso. Il mantenimento del codice è indice di sicurezza, ecco perchè generalmente si fa riferimento ad opensource nelle aziende consentendo l’accesso al codice agli sviluppatori certificati. L’interesse poco lecito si manifesta oltre che sui sistemi più diffusi anche per una forma di protesta verso un sistema chiuso. Ciò non toglie che possano esserci malintenzionati anche su Linux e Android nello specifico ma è sempre meno probabile che una falla venga sfruttata su un sistema Open che su un sistema chiuso. Quando la falla viene fuori viene chiusa immediatamente. Altrimenti non si spiegherebbe l’inversione di tendenza anche di molte aziende che decidono di appoggiarsi alla comunità open per la correzione dei bug e il mantenimento del codice. Questo consente maggiore sicurezza in tempi brevi e notevole risparmio nella manutenzione del codice. Di fatto, quando ci si riferisce ai sistemi di sicurezza informatica e ai server quasi sempre si preferisce Linux, con le dovute eccezioni sia chiaro.
Fino ad ora non si era mai verificato il caso in cui un sistema open fosse più diffuso di un sistema chiuso, esempio Linux e Windows e sul tema della sicurezza la pensavo esattamente come te.
Ora però vediamo che le falle di sicurezza e i pericoli sono molto maggiori su androidi che è pur sempre open.
Quindi il mio pensiero ha cominciato a vacillare.
Ma il problema di fondo è che il sistema non è completamente open. Mi riferisco anche al fatto che se si attendono gli aggiornamenti direttamente dal produttore si perdono i benefici del sistema open. Differente il discorso se si considerà la comunità XDA, come hai potuto ben vedere il bug Exynos è stato fixato in 2 giorni contro i due mesi di Samsung. Allo stesso modo un altro sistema closed sarebbe stato corretto in 2 mesi mentre un sistema open in due giorni viene chiuso e, sperando che nessun altro avesse scoperta prima la falla, il sistema torna a essere più sicuro che un sistema che attende un aggiornamento.
Ad ogni modo, siccome abbiamo parlato di corsi di sistemi operativi e mi sembri anche molto interessato, esco OT un secondo e non so se lo hai già letto ma ti consiglio il libro di Tanenmbaum ;-). Un signor libro, io l’ho trovato estremamente interessante.
Era Uno del libri di testo al corso di SO.
Guarda con me sfondi una porta aperta, hai ragione, ma una volta entrato nel mondo del lavoro sono diventato realista.
Non sarà mai tutto open e comunque anche se la comunità rilasciasse aggiornamenti costanti molti utenti non aggiornano manco ad ammazzarli e quindi ci sarà sempre modo per i “cattivi” di agire.
Questo mi porta alla conclusione che gente come noi avrà terminali e pc abbastanza sicuri anche se usasse Windows ma per gli articoli e l’opinione pubblica android resta il sistema più insicuro.
Beato te… a noi avevano consigliato il Silberschatz…. per fortuna non mi è piaciuto e ho trovato questo. Davvero fantastico!
Oltre alla questione della diffusione, c’è da dire che chi usa Android scaricando solo dal Play Store non corre certamente rischi (escludendo casi anomali), ma chi scarica app non certificate scaricando l’apk (il 90% di chi possiede Android fa così) rischia ogni secondo di perdere dati importanti.. Perché altre marche sono diffuse ma non corrono così tanti rischi causati da app di terze parti
Purtroppo anche le app che sono in play non sono così sicure :(
Se si vanno a scaricare le più sconosciute e strane ok, ma la maggior parte sono le stesse che ci sono sull’AppStore, perché le grandi aziende che producono app non hanno motivo di fare del “lavoro sporco”
Comunque si, non tutte sono sicure
Devi contare che molti bag sono dovuti da errori umani e non premeditati.
La stessa app fatta per due architetture diverse puoi contenere insidie per una o per l’altra
Vero, ma in quelle scaricate come apk c’è ne sono pochi di errori umani e molti di premeditati ;)
In effetti hai ragione, ma quando ho avuto s3 non ho resistito e alcune ne ho installate
Ti capisco ;) inizialmente anch’io lo facevo, sia con iPhone che con Android, ma poi ho smesso per precauzione e perché avevo dei dati importanti sui telefoni..
Che vuol dire? Sono sicure almeno quanto il software per Windows, anzi, quasi certamente più sicure!
Non conosco le app per Windows ma conosco quelle di android.
Nessuno controlla le app che ci sono su google play o quasi.
Questo ha il lato positivo che tutte le app sono pubblicate e quello negativo di non essere molto sicure.
È fondamentale controllare le valutazioni
non intendo il software per Windows Phone, ma proprio quello per Windows su desktop! Per anni c’era shareware e freeware pieno di spyware, per non parlare di software con virus e trojan! Nessun controllo, nessun market, nulla di nulla. Eppure siamo sopravvissuti fino ad ora, nonostante non ci fosse nessun controllo…
Su questo hai ragione, probabilmente sopravviveremo anche a questo ma il vero punto è che a mio parere quello che ha detto il CEO di rim non è sbagliato.
Purtroppo android non è sicuro e in parte proprio per il poco controllo delle app.
Forse però prendendo il controllo del cellulare si possono fare ancora più danni che prendendo il controllo del pc.
Io sto sbo*rando. Ho sporcato tutta la stanza.
Anche RIM entra nel teatrino del “una ca zzata al giorno toglie IL concorrente di torno”. Da user di sistemi operativi e programmi SOLO opensource vi invito a riflettere su 3 cose:
1. La qualità del software che fa la differenza in tema di sicurezza. Tanto è vero che con l’open-source sono garantiti tempi di scoperta e chiusura delle falle inimmaginabili nei sistemi closed-source. Ciò migliora la qualità del software. Tale collaborazione inizia già dal 1° rilascio del software (generalemte). Milioni di società e utenti segnalano le falle e in tempi rapidissimi arrivano le soluzioni (nei sitemi closed, invece, al massimo ci sono un centinaio di sviluppatori più propensi a pararsi il c*lo per i loro errori piuttosto che a riesaminare continuamente il loro lavoro).
Questa velocità dell’open-source rende rapidamente impenetrabili i sistemi Open (googlate i risultati di Ubuntu e ChormeOS, anch’esso basato sulla distribuzone Gentoo linux, al PWN2OWN, =MAI bucati)
2. per quelli che pensano che sia la diffusione a rendere insicuro un sistema (sia esso closed o open): siete al corrente che i più grossi e diffusi server (vedi google, facebook, le maggiori BANCHE, e la stessa Microsoft) usa Linux? Domandatevi perchè. Immaginate cosa significa per un malware prendere il controllo di un server del genere rispetto a qualche migliaio di sistema desktop. Ecco ci siete quasi arrivati…
3. Ricordo inoltre che Apple (basato su unix- capostipite comune di linux) pur essendo closed è stato sistematicamente bucato al PWN2OWN…e sono noti a tutti che anche iOS è contiunamente bucato dai jailbreak.
CONCLUSIONI: RIM, come prima Windows (il sistema propietario + fallato e insicuro
dell’universo), tirano solo acqua al loro mulino sgangherato…tristemente gli
allocchi continuano ad abboccare ripetendo come un mantra i falsi
pregiudizi sull’opensource.
Sono i fatti che parlano signori. Tutto il resto sono ca zzate.
Ti rispondo per punti:
1- hai ragione, ma credo che se un sistema chiuso ha un team che lavora bene appena viene trovata una falla può quasi compensare.
2- devi considerare che i server che tu citi sono ottimizzati uno per uno da tecnici altamente specializzati che ci lavorano h24 e che la politica che adottano e molto restrittiva. Non applicabile ad android.
3- iOS è sempre stato bucato, ma anche sempre stato sistemato in tempi brevi tranne che per il jailbreak. Iniziò a pensare che Apple si comporti come sony con le modifiche della play station, le critica ma gli fanno comodo.
Anche io rispondo per punti
1- Il problema è come viene trovata la falla. In un sistema open source, la comunità sente (per la maggior parte) l’obbligo morale (e anche pratico, se usa quel software per il proprio business) di segnalare la falla agli sviluppatori PRIMA che qualcuno la sfrutti. In un sistema closed source, spesso il team di sviluppo viene a sapere della falla dopo che i cracker l’hanno sfruttata. E ci vuole tempo per correggerla. Tempo in cui i cracker continuano a fare danni.
2- Non è solo questione di tecnici specializzati. Se c’è un buco nel kernel Linux o in Apache, il tecnico ha ben voglia di mettersi a tirare su un firewall. O chiude la porta 80 (di fatto tirando giù il server) o segnala il bug agli sviluppatori. I bug software non li copri con un firewall.
3- Vedi punto 1: è stato sistemato DOPO che il buco aveva fatto danni. Per quanto riguarda il jailbreak, non è un bug di sicurezza. Quando hai il dispositivo fisico in mano, cracchi qualsiasi cosa, basta mettersi d’impegno. I bug e i problemi di sicurezza sono quelli che si possono sfruttare da remoto (via rete o con ingegneria sociale, alias convincendo l’utente a installare un certo software)
Ok, hai ragione, ma non è detto che sia proprio l’utente virtuoso a trovare la falla, quindi non anche nei sistemi open è possibile fare danni.
Poi la risoluzione se parliamo di android bisogna attenderà comunque da google o dal produttore del terminale (a meno che non sei un programmatore esperto)
Comunque in generale sono d’accordo con te ma non su android, e i fatti purtroppo mi danno ragione (più minacce che su iOS o BB).
Poi non ti so dire in che proporzione contìno i tre fattori che per me sono all’origine di queste minacce (diffusione, codice open, pochi controlli)
Sicuramente anche nei sistemi open è possibile fare danni, ma è un discorso di probabilità.
In un sistema open, chi può trovare le falle?
– un cracker che ci vuole guadagnare (che non segnala il bug)
– un hacker che vuole farsi notare (e quindi segnala il bug)
– il team regolare di sviluppo (che corregge il bug al volo)
– un contributor regolare (che segnala e corregge il bug)
– un utilizzatore/contributor (che segnala e tenta di correggere il bug perché ha tutto l’interesse che il bug sia corretto)
– un utilizzatore (come sopra, solo che non sa come correggerlo)
In un sistema closed?
– il cracker di cui sopra
– il team di sviluppo di cui sopra
– un utilizzatore (come sopra)
Mancano l’hacker, il contributor e lo user/contributor, perché non hanno il sorgente a disposizione. E anche l’utilizzatore può vedere gli effetti del bug, ma non può capire in quale parte del software si verifichi, quindi il suo bug report sarà il meno dettagliato.
Come vedi, è molto più semplice che un bug venga scoperto e corretto in ambiente open.
Senza contare che in ambiente open le installazioni sono enormemente più eterogenee rispetto ad un ambiente closed (20 distribuzioni diverse hanno 20 combinazioni di software e di versioni diverse, quindi un bug potrebbe colpirne una e non le altre 19)
Le minacce ci sono tanto su iOS che su Android. Il problema è che su iOS colpiscono solo i terminali jailbreakati, mentre su Android, con una spunta in un flag, puoi installare app anche da un forum sconosciuto, o da store alternativi, senza bisogno di root.
I controlli ci sono anche sul Play Store, solo che sono a posteriori anziché preventivi. I casi di codice infetto sul Play Store, comunque, si contano sulle dita di una mano (mi pare siano stati 3, di cui uno dichiarato dallo stesso programmatore, innocuo, e servito solo a dimostrare la possibilità). Tutti i casi (tranne i 2 suddetti) di infezione su Android sono dovuto a codice installato al di fuori del Play Store.
Ricorda che Google ha il tuo nome, indirizzo e carta di credito (quindi banca di appoggio e dati certificati su di te), quando diventi sviluppatore. Se fai un software malevolo ti può denunciare all’Interpol per violazione di sistemi informatici. Anche i pirati ci pensano due volte prima di farlo… ci sono metodi meno rischiosi per fare soldi.
Come ho già scritto in precedenti post, non è che tutti lo fanno intenzionalmente a fare un software buggato, può capitare.
Poi qualcuno sfrutta quel bug per far girare dei malware o infiltrarsi nel terminale.
Avere il codice sorgente ha i suoi pro e i suoi contro.
I pro li hai elencati tu, i contro sono dovuti dal fatto che si può analizzare il codice stesso con la possibilità di creare codice che combinato crea una falla.
In generale l’open source è più sicuro ma perché viene usato da utenti più esperti che utilizzano anche delle determinate politiche di sicurezza.
Politiche che non sono applicabili ad android.
Rim è praticamente già fallita… dalle prime recensioni lo Z10 sembra avere un autonomia disastrosa… addio BB:..
Più che RIM dovrebbe chiamarsi RIP.
Più che RIM dovrebbe chiamarsi RIP.
Si si, mi pare di sentire zio Bill, l’ insicurezza di rim, sta nel fatto che tutto passa tramite i loro server in canada. E rim è molto gentile a fornire i dati dei loro clienti ai governi che ne fanno richiesta
Il fatto è che di android hanno paura punto e basta.
Non sono capaci di vendere, non sono capaci di innovare, di proporre prodotti belli funzionali e che piacciono e si lamentano che gli altri fanno schifo…
Ma per piacere sono solo scuse alla vostra incapacitá di stare sul mercato…
Nokia in primis e non comprero mai più un nokia in vita mia semplicemente deluso….
Se lo avesse detto un esperto di informatica ci avresti creduto?
Alla fine, sicuramente lo ha detto per i motivi che dici tu, ma resta il fatto che c’è un fondo di verità che google dovrebbe considerare.
Solo così si cresce
la sicurezza dei vecchi rim oggi bb era nei sistemi bis e bes, che a quanto vedo nell’ultimo device hanno abbandonato. Sia Android che BB non sono open source
Qualcuno gli fa notare che blackberry.com utilizza Apache che è opensource? (e probabilmente utilizza anche Linux come sistema…)
infatti windows, che è closed source, è il sistema operativo più sicuro!
e intanto il presidente di google afferma di amare le tastiere qwerty di blackberry… tutta la differenza di marketing e serietà di due aziende condensata in due semplici dichiarazioni…
[…] In un'intervista rilasciata a CNET ha sostenuto che l'azienda coreana non potrà mai fornire un alto livello di sicurezza dei propri device a causa della natura open di Android, il sistema operativo di casa Google. […]
Sono solo delle idiozie!
Di sicuro il mercato crescente di Android potrebbe far danni, ma leggendo bene l’articolo si capisce come la “RIM” stia facendo queste accuse solo per far cattiva luce su Android e Samsung sperando di rimettersi nel mercato, visto che…come dice l’articolo: “sicurezza è sempre stato un punto di forza per RIM (anche se nell’ultimo periodo alcuni governi hanno deciso di non adottare più tali device a causa di bug)”, questa azienda si è vista mettere da parte!
E poi si vede l’esempio Windows… è closed source e comunque tutti possono entrare da dove più gli pare e piace!
E poi comunque le app di Google Play vengono controllate, se si vuole installare app(non dal Play Store), bisogna dare il consenso e infine quando si installano le app i permessi che usa quell’app vengono messi in bella vista(però non vengono controllati da tutti)!
Quest’uomo non capisce un cazzo.
[…] (…)Continua a leggere Il CEO di RIM sostiene che Android non é sicuro perché open source … […]