Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Microsoft, Apple, Red Hat i Canonical na starcie

Rekomendowane odpowiedzi

Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.

Jones badał systemy Microsoftu, Red Hata, Apple'a oraz Ubuntu.

Podczas tworzenia raportu pracownik Microsoftu wziął pod uwagę dane z pierwszego półrocza bieżącego roku. Podstawowe wnioski, które z niego wypływają są następujące:

- w tym czasie producenci systemów operacyjnych (Microsoft, Apple, Red Hat i Canonical) załatali 585 błędów. Spośród nich aż 26,8% występowało w więcej niż jednym systemie, ale tylko 8 załatano tego samego dnia.
- najszybciej błędy łatał Microsoft. Średnio każda z luk doczekała się poprawki po 24,22 dniach od momentu publicznego ujawnienia dziury. Kolejny z producentów potrzebował aż 72 dni.
- najmniej błędów znaleziono w Windows Vista (21), a drugi w kolejności był Windows XP (26).

Jones brał pod uwagę Windows Vistę, Windows XP SP 2, Mac OS X Leopard, Red Hat Enterprise Linux 5 oraz Ubuntu 6.06 LTS.

Spośród wszystkich znalezionych błędów aż 31% występowało tylko i wyłącznie w systemie Red Hata, 30% dotyczyło produktu Apple'a, 10% systemów Microsoftu i 9% Ubuntu.


Z raportu Jonesa dowiadujemy się też, że aż 89,7% luk zostało załatanych przez Microsoft w ciągu 1 dnia od momentu ich ujawnienia. W przypadku najpoważniejszych dziur odsetek ten wzrósł do 90,3%. Najdłużej niezałatana dziura w systemach Microsoftu czekała na poprawkę przez 495 dni. Była to luka w Microsoft Speech API. NIST oceniał ją na "poważną", natomiast Microsoft na "średnio poważną" dla desktopów i "mało poważną" dla serwerów.

W przypadku systemu Apple'a jedynie 17% luk doczekało się poprawki w ciągu 1 dnia od upublicznienia informacji o nich. Odsetek ten nie zmienił się w odniesieniu do luk poważnych, a najdłuższy czas oczekiwania na poprawkę wyniósł 1001 dni dla mało groźnej luki w Mac OS X Tiger.

Red Hat w ciągu pierwszych 24 godzin od ujawnienia opublikował poprawki dla 38% luk ogólnie i dla 60% groźnych. Na jedną z poprawek, dotyczącą mało groźnej luki w jądrach 2.4 i 2.6 trzeba było czekać aż 1292 dni.

W przypadku Ubuntu doczekaliśmy się 23,5% poprawek w ciągu pierwszego dnia, a dla luk groźnych odsetek ten wyniósł 20,7%. Mało groźna dziura w jądrze doczekała się poprawek po 623 dniach.

Na zakończenie swojego raportu Jones podkreśla, że nie ma on za zadanie mierzenia bezpieczeństwa systemów operacyjnych, gdyż tego nie da się w prosty sposób zmierzyć. Ten report to analiza błędów, która dostarcza pewnych danych związanych z lukami i może posłużyć jako część większej analizy dotyczącej bezpieczeństwa - pisze Jones.

Ze szczegółami raportu możemy zapoznać się na blogu Jeffa Jonesa (PDF).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Szkoda że wszelkiego typu "rankingi luk" nie uwzględniają poziomu zagrożenia jakie dana luka stwarza. Błąd w edytorze tekstu mogący spowodować przepełnienie bufora i uzyskanie praw użytkownika jest czym innym niż np podobny błąd dotyczący usługi rejestru zdalnego (taki przykład).

Nie przekonują mnie żadne tego typu raporty sponsorowane przez Micro$oft

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Szkoda że wszelkiego typu "rankingi luk" nie uwzględniają poziomu zagrożenia jakie dana luka stwarza. Błąd w edytorze tekstu mogący spowodować przepełnienie bufora i uzyskanie praw użytkownika jest czym innym niż np podobny błąd dotyczący usługi rejestru zdalnego (taki przykład).

Nie przekonują mnie żadne tego typu raporty sponsorowane przez Micro$oft

 

Jak to nie uwzględniają, skoro masz wyraźnie napisane, że uwzględniają?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mam wyraźnie napisane "luki w jądrze", "poważną", "średnio poważną" i tym podobne określenia które tak naprawę niewiele mówią o rzeczywistym poziomie zagrożenia, dodatkowo każda z organizacji stosuje własne stopniowanie poziomu co dodatkowo zaciemnia wszelkie porównania.

Oprócz tego porównywanie dystrybucji do czystego systemu operacyjnego jakim jest rodzina Windows to jak by porównywać osiągi silnika spalinowego z osiągami samochodu.

 

Moim zdaniem jedyny sposób na porównanie bezpieczeństwa systemów to wystawienie ich na kontrolowane ataki przeprowadzane przez niezależnych specjalistów opłacanych równo przez wszystkie firmy których produkty biorą udział w teście(taki audyt). Podobne testy były przeprowadzane i najodporniejsza okazała się jedna z dystrybucji linuxa (albo BSD, dokładnie nie pamiętam), windows wcale nie okazał się najsłabszy (podam linka jeśli znajdę).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zgadza się, że różni producenci stosują rózne skale do opisu zagrożenia. Zapewne dlatego Jones skorzystał ze skali NIST. By w ogóle mieć pole do porównań.

A co do tych ataków: to zapewne masz na myśli ostatnie zawody, w których po prostu trzeba było się włamać do kompów z Mac OS X-em, Windą i bodajże Ubuntu. I najszybciej poddał się Mac OS X.

Ale to też niewiele mówi o bezpieczeństwie.

 

Tak czy inaczej raport Jonesa jest ciekawy, a najlepiej przeczytać go całego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

hehe... ja nie jestem informatycznym geniuszem,

ale uzywam ubuntu, xp i visty.

I najbezpieczniej sie czuje siedzac na ubuntu - dlaczego?

Wiekszosc wirusow, zlosliwych skryptow, trojanow jest pisana pod windowsa

on jest pod glownym odstrzalem - dlatego Redmond musi reagowac szybko, bo jak cos sie stanie to polowa uzytkownikow na swiecie bedzie miala GRUBY PROBLEM. Ilez to razy mialem wirusa albo zastanawialem sie czy program ktory odpalam jest godny zaufania...

Podsumowujac, nawet jesli ubuntu wydaje poprawki 4 razy dluzej niz Microsoft, to i tak mnie to nie obchodzi bo szansa, ze ktos wykorzysta te bledy gdy siedze na ubuntu jest kilka razy mniejsza.

To sprawia ze ubuntu jest wg mnie bezpieczniejsze. I dlatego go uzywam.

A takie raporty jak ten mnie smiesza, bo podchodza do sprawy bezpieczenstwa ze zlej strony.

Pytaniem najistotniejszym jest ( dla mnie jako posiadacza systemu) - nie jak szybko ktos reaguje na poprawki, tylko na jakiej platformie mam mniejsze szanse na bycie zaatakowanym i pokonanym.

Amen.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A co do tych ataków: to zapewne masz na myśli ostatnie zawody, w których po prostu trzeba było się włamać do kompów z Mac OS X-em, Windą i bodajże Ubuntu. I najszybciej poddał się Mac OS X.

Ale to też niewiele mówi o bezpieczeństwie.

Fakt, zawody na czas nie mogą być miarą bezpieczeństwa.

 

4tisanimus, jest tak jak piszesz, ilość wirusów zależy w głównej mierze od popularności danego systemu.

 

Jednak popularność się zmienia. Stosując takie kryterium wyboru najbezpieczniejszy byłby system który się samemu stworzy tylko dla siebie - coś w tym jest, jednak gdy się nagle okaże że taki system jest dziurawy jak sitko trzeba będzie szybko się z niego przesiadać na inny... mniej popularny?!

 

Dochodzę do wniosku że, poziomu bezpieczeństwa nie da się zmierzyć. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
- najszybciej błędy łatał Microsoft. Średnio każda z luk doczekała się poprawki po 24,22 dniach od momentu publicznego ujawnienia dziury. Kolejny z producentów potrzebował aż 72 dni.

- najmniej błędów znaleziono w Windows Vista (21), a drugi w kolejności był Windows XP (26).

No i ktoś tutaj uważa, że Microsoftowi nie zależy na kliencie? Jeśli dodać do tego fakt, że obniżają ceny swoich kluczowych pakietów jak chociażby Office Small Business (z 1200 zł do 645 zł) to widać wyraźnie, że firma stara się zmienić swój wizerunek.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Ubuntu 6.06 LTS"?

Ktoś tu jest śmieszny... Ta wersja była wydana ponad 2 lata temu...

Teraz wychodzi 8.10

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A na pewno przeczytałeś artykuł ze zrozumieniem?

 

Takie było założenie eksperymentu, żeby zbadać RETROSPEKTYWNIE tempo łatania błędów. Jak chciałbyś przeprowadzić takie badanie na świeżutkiej distro?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

raport jest kontrowersyjny.

 

przypomina mi to reklamy preparatow przeciwko wypadaniu wlosow, w ktorych pisze "70% mezczyzn odczulo znaczna poprawe", przy czym obok jest mala gwiazdka ktora przenosi na dol strony gdzie napisano "badanie przeprowadzano na grupie 20 mezczyzn". Tak samo nie wiadomo jaka byla metodyka badania...

 

A na pewno przeczytałeś artykuł ze zrozumieniem?

 

Takie było założenie eksperymentu, żeby zbadać RETROSPEKTYWNIE tempo łatania błędów. Jak chciałbyś przeprowadzić takie badanie na świeżutkiej distro?

 

 

Bo dla Ubuntu, Ubun 6.06 to jak dla Windowsa Win98 prawie że. Po drodze wydano Ubu 6.10, 7.04, 7.10 i kolejne Ubuntu 8.04 LTS.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Bo dla Ubuntu, Ubun 6.06 to jak dla Windowsa Win98 prawie że. Po drodze wydano Ubu 6.10, 7.04, 7.10 i kolejne Ubuntu 8.04 LTS.

Ale 8.04 LTS jest zbyt krótko na rynku, a 6.06 jest najnowszym z poprzednich LTS-ów. Poza tym to bardzo dobrze, że jest dość stary, bo daje kilkuletnią perspektywę i pozwala ocenić wysiłki developerów w dłuższym czasie. Przecież nikt tutaj nie ocenia walorów wizualnych systemu, a jedynie tempo łatania dziur.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ojej, co zrobić, że Ubuntu tak często wydają ? Siódemka wyszła rok temu. A kiedy wyszedł XP ? Nie przyrównuj Ubuntu do Windowsa 98, bo dzieli je jakieś 6 lat różnicy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Apple od lat nie tylko kreuje trendy technologiczne, ale i skutecznie integruje nowoczesne rozwiązania z codziennym stylem życia. Produkty tej marki to dziś znacznie więcej niż elektronika - to akcesoria, które porządkują dzień, ułatwiają komunikację, wspierają zdrowie i stają się częścią osobistego stylu. Wśród najbardziej popularnych rozwiązań wyróżniają się słuchawki AirPods, zegarki Apple Watch oraz cały ekosystem, który pozwala użytkownikom sprawnie poruszać się między urządzeniami. Co stoi za ich fenomenem?
      AirPods - nie tylko słuchawki, ale rozszerzenie telefonu
      Bezprzewodowe słuchawki Apple AirPods zrewolucjonizowały rynek audio - nie tylko ze względu na jakość dźwięku, ale przede wszystkim przez wygodę i integrację z systemem iOS. Po wyjęciu z etui natychmiast łączą się z iPhonem, Apple Watch czy MacBookiem, a przełączanie się między urządzeniami odbywa się automatycznie. Dodatkowo funkcja aktywnej redukcji szumów (ANC) w modelach Pro oraz transparentności otoczenia sprawia, że użytkownik sam decyduje, ile świata chce słyszeć.
      AirPods to także rozwiązanie dla osób aktywnych - sprawdzają się na siłowni, podczas rozmów czy wideokonferencji. Dzięki mikrofonom kierunkowym i dopracowanemu systemowi rozpoznawania głosu, prowadzenie rozmowy nawet w zatłoczonym miejscu nie stanowi problemu.
      Apple Watch - centrum zarządzania na nadgarstku
      Apple Watch to znacznie więcej niż zegarek - to osobisty asystent zdrowia, aktywności i powiadomień. Użytkownicy cenią go za dokładny pomiar tętna, monitorowanie snu, śledzenie aktywności fizycznej i możliwość kontrolowania codziennych nawyków. Dzięki funkcji wykrywania upadku i pomiaru EKG, Apple Watch bywa wybierany także przez osoby starsze lub z problemami kardiologicznymi.
      Zegarek umożliwia odbieranie wiadomości, połączeń, płatności zbliżeniowych przez Apple Pay, sterowanie muzyką, a nawet odblokowywanie komputera. Co więcej - z roku na rok staje się bardziej samodzielnym urządzeniem, zwłaszcza w wersjach z eSIM, które działają niezależnie od iPhone’a.
      AirTag - koniec z szukaniem kluczy i portfela
      Wśród inteligentnych gadżetów Apple nie można pominąć AirTaga - małego lokalizatora, który błyskawicznie stał się ulubieńcem zapominalskich. Dzięki integracji z aplikacją Lokalizator, AirTag pozwala w kilka sekund namierzyć zagubione klucze, torbę, walizkę czy nawet rower. Technologia Bluetooth i - w nowszych iPhone’ach - ultra szerokopasmowe połączenie U1 sprawiają, że telefon dosłownie prowadzi użytkownika do zguby z precyzją co do centymetra. To gadżet, który nie tylko zwiększa codzienny komfort, ale też daje spokój - szczególnie w podróży. Jak zwykle w przypadku Apple, funkcjonalność idzie w parze z estetyką: AirTag jest minimalistyczny, dyskretny i idealnie wpasowuje się w cały ekosystem marki.
      Ekosystem Apple - wszystko działa razem
      Jedną z największych przewag Apple jest spójność ekosystemu. Urządzenia „rozmawiają” ze sobą - AirDrop pozwala przesyłać pliki błyskawicznie między iPhonem a Maciem, Handoff umożliwia kontynuowanie pracy z jednego urządzenia na drugim, a iCloud synchronizuje zdjęcia, dokumenty i notatki we wszystkich miejscach. Użytkownik nie musi się zastanawiać, co gdzie zapisał - wszystko jest tam, gdzie trzeba.
      Dzięki temu Apple nie sprzedaje pojedynczych urządzeń, ale sposób na uproszczenie codziennego życia - niezależnie od tego, czy jesteś studentem, pracownikiem biurowym, rodzicem czy kreatywnym profesjonalistą.
      Design i funkcjonalność w jednym
      Produkty Apple łączą minimalizm z dopracowaną funkcjonalnością. Słuchawki mieszczą się w kieszeni, zegarek staje się elementem codziennego outfitu, a każde urządzenie - od laptopa po iPada - wpisuje się w estetykę współczesnego stylu życia. To właśnie ten mariaż technologii z designem sprawia, że Apple przyciąga nie tylko geeków, ale też osoby, które cenią jakość, prostotę i przemyślane rozwiązania.
      W świecie, w którym technologia coraz bardziej przenika każdą dziedzinę życia, Apple pozostaje marką, która wyznacza kierunek - nie tylko w kwestii funkcji, ale też w tym, jak wygląda i działa nasza codzienność.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Serwisy Apple zatrudniają w swoich szeregach wyłącznie posiadających odpowiednie kwalifikacje specjalistów, za sprawą których urządzenia Apple doprowadzane są do użyteczności. Większość spośród użytkowników, nie umie eliminować powstałych usterek w domowych warunkach. Lepiej samemu tego nie robić, gdyż nieodpowiedni zakres działań może prowadzić do jeszcze poważniejszego uszkodzenia. Warto udać się do autoryzowanego serwisu, dzięki czemu zyska się pewność, iż z urządzeniem nie stanie się nic nieodpowiedniego.
      Wymiana uszkodzonej szybki w iPhonie
      Jak pokazują statystyki, jednym z najczęściej kupowanym produktów firmy Apple, są iPhony. Wzbudzają one spore emocje i stały się symbolem bycia wyjątkowym. Posiadają własny system, który ma zwolenników oraz przeciwników, niemniej jednak patrząc na to obiektywnie, iOS to system działający bardzo sprawnie. Konieczność wymiany szybki w iPhonie, jest nierzadkim problemem - wystarczy trochę nieuwagi i telefon znajdzie się na ziemi. To kłopot wielu użytkowników, ponieważ pojedynczy upadek przynosi zwykle przykre efekty, niemniej jednak serwis Apple w Poznaniu, na pewno sobie z tym poradzi (zakres usług serwisu sprawdzisz na stronie https://flixapple.com/serwis-poznan/.
      Zalanie Macbooka
      Popularny Macbook jest komputerem znacznie różniącym się od reszty. Wykorzystuje się go nierzadko do pracy albo wykonania projektów graficznych. Nierzadko jest to urządzenie użytkowane przez artystów, którzy nie chcą pracować na systemie Windows, niemniej mają zaufanie do Macbooka. Możemy powiedzieć na jego temat całkiem sporo, ale prawda będzie taka, iż awarii nie da się uniknąć. Zalanie Macbooka jest jedną z najczęściej występujących awarii poza koniecznością wymiany klawiatury albo baterii. Kwestia jego naprawy wygląda identycznie, jak w wypadku smartwatcha - najlepszym rozwiązaniem będzie udanie się do dedykowanego serwisu.
      Konieczność wymiany baterii w smartwatchu
      Smartwatche są zegarkami, z których korzysta się coraz częściej. Nie można się temu dziwić, gdyż ułatwiają nam one monitorowanie aktywności, a poza tym są po prostu zwykłymi czasomierzami. Nie dość, iż są to nowoczesne produkty łączące się z telefonami, to także za ich sprawą możemy podnosić swój sportowy poziom. Niemniej jednak, jak w każdym zegarku, zaistnieć może konieczność wymiany jego baterii. Taka wymiana winna być przeprowadzona w zatrudniającym odpowiednich fachowców serwisie Apple. Jest to sprzęt o sporej wartości, zatem oddanie go w nieodpowiednie ręce, w tym także do zwykłego salonu, może zakończyć się przykrymi konsekwencjami.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Microsoft zatrudnił byłego projektanta układów scalonych Apple'a, , który wcześniej pracował też w firmach Arm i Intel,  trafił do grupy kierowanej przez Raniego Borkara, zajmującej się rozwojem chmury Azure. Zatrudnienie Filippo wskazuje, że Microsoft chce przyspieszyć prace nad własnymi układami scalonymi dla serwerów tworzących oferowaną przez firmę chmurę. Koncern idzie zatem w ślady swoich największych rywali – Google'a i Amazona.
      Obecnie procesory do serwerów dla Azure są dostarczane przez Intela i AMD. Zatrudnienie Filippo już odbiło się na akcjach tych firm. Papiery Intela straciły 2% wartości, a AMD potaniały o 1,1%.
      Filippo rozpoczął pracę w Apple'u w 2019 roku. Wcześniej przez 10 lat był głównym projektantem układów w firmie ARM. A jeszcze wcześniej przez 5 lat pracował dla Intela. To niezwykle doświadczony inżynier. Właśnie jemu przypisuje się wzmocnienie pozycji układów ARM na rynku telefonów i innych urządzeń.
      Od niemal 2 lat wiadomo, że Microsoft pracuje nad własnymi procesorami dla serwerów i, być może, urządzeń Surface.
      Giganci IT coraz częściej starają się projektować własne układy scalone dla swoich urządzeń, a związane z pandemią problemy z podzespołami tylko przyspieszyły ten trend.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W Rosji doszło do kilku przypadków usunięcia przez religijnych radykałów logo z produktów Apple'a i zastąpienia go prawosławnym krzyżem. Religijni radykałowie twierdzą podobno, że nadgryzione jabłko symbolizuje grzech pierworodny i jest antychrześcijańskie.
      Całą sprawa byłaby zaledwie ciekawostką, gdyby nie fakt, że rosyjski parlament ma wkrótce głosować nad ustawą, która chroni uczucia religijne oraz narodowe i duchowe wartości przed znieważaniem. Jeśli ustawa taka zostanie przyjęta, ortodoksi będą mogli oskarżyć Apple'a o obrazę uczuć religijnych. To z pewnością utrudni koncernowi sprzedaż jego produktów w Rosji.
      W historii Apple'a nie zdarzyło się jeszcze, by firma została oskrażona przez chrześcijan o to, że jej logo obraża uczucia religijne.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów.
      Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać.
      Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu.
      Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...