Microsoft: la nostra sicurezza è milionaria

Il big di Redmond dichiara di aver già speso 100mln di dollari per la sicurezza di Windows.NET, un sistema operativo che per primo integrerà la nuova tecnologia TrustBridge

Barcellona - Sono passati diversi mesi da quando Bill Gates annunciò l'iniziativa "trustworthy computing", una nuova filosofia di sviluppo del software grazie alla quale Microsoft ha promesso di fare della sicurezza un proprio baluardo. E come a dimostrare che quelle non erano soltanto parole, ieri il big di Redmond ha dichiarato che l'enorme revisione del codice che fra febbraio e marzo ha interessato Windows.NET, e che ha coinvolto quasi 5.000 persone, è costata all'azienda 100 milioni di dollari.

Una cifra simile - secondo il vice presidente del Windows server products group, David Thompson - verrà spesa anche da altri team di sviluppo in seno alla divisione Windows di Microsoft.

"Ciascuno sviluppatore ora sente che scrivere codice sicuro è innanzitutto un motivo di orgoglio", ha detto Thompson durante la conferenza Tech Ed europea. "Il team è particolarmente motivato perché gli è stata data la possibilità di focalizzarsi in un'area che ha molta visibilità presso il pubblico".
Con questo annuncio Microsoft ha voluto anche giustificare il cospicuo ritardo maturato da Windows.NET, un sistema operativo per server la cui uscita era inizialmente prevista addirittura per la metà dello scorso anno.

Il big di Redmond ha infatti rinviato la data di lancio del prodotto verso la fine del 2002, prevedendo per questa estate il rilascio della prima release candidate. Questo potrebbe significare, secondo alcuni osservatori, l'arrivo delle prime copie di Windows.NET presso la grande distribuzione non prima della fine dell'anno se non, nel caso peggiore, agli inizi del 2003.

Questo ritardo, secondo alcuni osservatori del mercato, potrebbe avere il benefico effetto di dare più tempo agli utenti di Windows NT 4.0 di migrare verso Windows 2000, un sistema operativo che l'industria ha accolto con meno entusiasmo di quanto Microsoft si aspettasse ma che, in previsione dell'arrivo del suo successore, potrebbe costituire un importante passaggio intermediario per il lungo salto che da Windows NT porta a Windows.NET.

Microsoft sostiene infatti che le differenze fra Windows 2000 e Windows.NET sono assai meno marcate rispetto a quelle esistenti fra il primo ed NT4; un fattore che, secondo il big di Redmond, renderà la migrazione da Windows 2000 a Windows.NET del tutto indolore.

La nuova famiglia di sistemi operativi server di Microsoft integrerà una nuova versione dell'Active Directory e supporterà nativamente la tecnologia TrustBridge annunciata di recente.

La tecnologia TrustBridge permetterà alle organizzazioni dotate di sistema operativo Windows di scambiare i dati identificativi degli utenti e collaborare all'interno di ambienti eterogenei attraverso protocolli standard per gli XML Web service come Kerberos e le specifiche WS-Security.

Le tecnologie, i prodotti, i tool e i servizi offerti in seno a TrustBridge si basano sulle specifiche WS-Security per stabilire un modello condiviso per lo scambio delle identità degli utenti. Presentate lo scorso mese di aprile da Microsoft, IBM e VeriSign, le specifiche WS-Security definiscono un insieme standard di estensioni SOAP (Simple Object Access Protocol) o header di messaggi per lo scambio di messaggi sicuri e firmati all'interno di un ambiente basato su Web service per sviluppare nuove applicazioni Web condivisibili e interoperabili. Oltre al protocollo WS-Security, Microsoft e IBM hanno realizzato anche un piano denominato Security in a Web Services World che delinea le future specifiche di questa tecnologia e definisce l'approccio architetturale necessario per stabilire un modello condiviso di garanzie per le identità degli utenti.

"Microsoft riconosce da sempre che l'elemento essenziale per il successo dei Web service risiede nella capacità dell'intero settore di "federarsi" e di stabilire dei meccanismi di fiducia tra le diverse aziende", ha dichiarato Sanjay Parthasarathy, Corporate Vice President del Platform Strategy Group di Microsoft. "Con questo annuncio Microsoft risponde a un'esigenza dei suoi clienti e dell'intero settore, supportando i protocolli standard al fine di condividere gli XML Web service all'interno di tutta la linea di prodotti Microsoft".
TAG: microsoft
25 Commenti alla Notizia Microsoft: la nostra sicurezza è milionaria
Ordina
  • Nel senso dei milioni di dollari in cause perse che verseremo nei prossimi anni dopo che centinaia di aziende in tutto il mondo ci sommergeranno di cause.
    non+autenticato
  • Har har har!
    non+autenticato
  • A group of Japanese security enthusiasts has developed a little tool called IE'en which exposes traffic between an IE user and any server he's contacting, including logins and passwords over HTTPS.
    =====
    ah bhee
    non+autenticato

  • e gestire in perfetta sicurezza i vostri server a causa delle enormi strunz**** nel codice open vi ritrovate il primo lamerozzo che vi pialla il server, questa la considero una enorme liquamata
    quindi guardate il vostro immondezzaio non andate a ficcare il naso e criticare quello altrui, farlo e da cogli***



    - Scritto da: blah
    > A group of Japanese security enthusiasts has
    > developed a little tool called IE'en which
    > exposes traffic between an IE user and any
    > server he's contacting, including logins and
    > passwords over HTTPS.
    > =====
    > ah bhee
    non+autenticato
  • > e gestire in perfetta sicurezza i vostri
    > server a causa delle enormi strunz**** nel
    > codice open vi ritrovate il primo lamerozzo
    > che vi pialla il server, questa la considero
    > una enorme liquamata
    > quindi guardate il vostro immondezzaio non
    > andate a ficcare il naso e criticare quello
    > altrui, farlo e da cogli***
    a parte che sono tutte storie metropolitane queste del lamerazzo che prende un unix...e se non altro il tutto e cryptato...mettici anche un file system cryptato e vari trucchi sulla connessione remota e almeno che non sei un genio ti attachi...
    leggiti la notizia, poi mi dici...in questo caso sfruttano le DCOM...
    non+autenticato


  • - Scritto da: blah
    > > e gestire in perfetta sicurezza i vostri
    > > server a causa delle enormi strunz**** nel
    > > codice open vi ritrovate il primo
    > lamerozzo
    > > che vi pialla il server, questa la
    > considero
    > > una enorme liquamata
    > > quindi guardate il vostro immondezzaio non
    > > andate a ficcare il naso e criticare
    > quello
    > > altrui, farlo e da cogli***
    > a parte che sono tutte storie metropolitane
    > queste del lamerazzo che prende un unix...e
    > se non altro il tutto e cryptato...mettici
    > anche un file system cryptato e vari trucchi
    > sulla connessione remota e almeno che non
    > sei un genio ti attachi...
    > leggiti la notizia, poi mi dici...in questo
    > caso sfruttano le DCOM...


    ma perche postate strunzate senza sapere niente usando un buco di open ssl un lamer neanche tanto capace riusci poco tempo fa ad aver accesso a un server su cui era immagazzinato il sorgente di apache per la distribuzione e lo sviluppo, quindi con indicibili rischi, immaginate se uno più bravo avesse modificato il codice sorgente inserendo una back door .......

    ribadisco guardate i buchi vostri non quellli altrui rischiate a farlo di essere presi solo per fessi.
    non+autenticato
  • Veramente l'incursione a cui tu ti riferisci, se non erro, è dovuta ad un'erreta configurazione del server.
    Poi per quanto attiene alle OpenSSH, ho il piacere di ricordarti che hanno permesso ad OpenBSD di giovarsi del titolo di essere stato per oltre 4 anni senza buchi in remoto; record caduto (e ricominciato il tentativo di superarlo) proprio grazie all'OpenSSH.
    Il paragone tra i buchi di IE e quelli dell'OpenSSH non regge.
    non+autenticato
  • tocchi bsd ed ecco che vien fuori il paladino dei paladin tatatratatatarata il campione dell'obiettività (BSD_like) quale onore
    (ne avrei fatto anche a meno).

    - Scritto da: BSD_like
    > Veramente l'incursione a cui tu ti
    > riferisci, se non erro, è dovuta ad
    > un'erreta configurazione del server.

    non penso proprio era un problema (uno dei tanti) di openssl.

    > Poi per quanto attiene alle OpenSSH, ho il
    > piacere di ricordarti che hanno permesso ad
    > OpenBSD di giovarsi del titolo di essere
    > stato per oltre 4 anni senza buchi in

    peccato che negli ultimi tempi avete recuperato piazzando un bel po di buchi tragici.
    (se non ci credi basta dare un occhiata agli ultimi articoli di PI)


    > remoto; record caduto (e ricominciato il
    > tentativo di superarlo) proprio grazie
    > all'OpenSSH.
    > Il paragone tra i buchi di IE e quelli
    > dell'OpenSSH non regge.

    infatti con uno dei vostri buchi prendo il controllo di un server con possibilita di pilotare attacchi, copiare carte di credito ecc.............

    con ie che danni posso fare, quale hackers impegnerebbe il suo tempo per dar fastidio ad un utente sfigato.
    non+autenticato
  • Sta di fatto che

    1. tu non sei capace
    2. win non é sicuro
    3. grazie al fatto che é open i buchi sono stati coperti subito e non nella versione di tre anni dopo

    "Professionisti dell'informatica"
    non+autenticato
  • > 3. grazie al fatto che é open i buchi sono
    > stati coperti subito e non nella versione di
    > tre anni dopo

    ammettendo che il bug c'e' ancora e proponendo solo uno squallido workaround, nel caso di openssh
    non+autenticato
  • > ammettendo che il bug c'e' ancora e
    > proponendo solo uno squallido workaround,
    > nel caso di openssh
    perche m$ che fa ???? non workaround no ???? e poi il workaround funziona ???? e notizia da poco che microtost corregge una patch...
    non+autenticato
  • >
    > ammettendo che il bug c'e' ancora e
    > proponendo solo uno squallido workaround,
    > nel caso di openssh

    Allora facciamo così: io ti scrivo l'indirizzo IP di un server openSSH su una pagina web, e tu prendi l'indirizzo di la con IE e mi cracchi il server... ma hai il coraggio di visitare una pagina HTML? NOn é che per caso mentre la visiti le funzionalità di web browsing dei sistemi professionali della M$ inducono il tuo sistema ad eseguire una bella formattazione?

    E dopo gli storici bug di explorer, e di OE, nei quali non potevi fare nulla per evitare l'attacco (se non smettere di usarli) hai ancora il coraggio di difendere la M$ o di accusare l'opensource?

    Rimane il mio motto: "Professionisti e win - La barzelletta del millennio"

    non+autenticato
  • È una versione di OpenSSH contraddistinta da una p, cioè una pre ed è l'ultima.
    Non fà parte di nessuna distr. di o.s. UNIX Open O closed.
    OpenBSD (cioè il team che cura le OpenSSH) non ospita nemmeno l'ultima vers. (pre o meno) per sicurezza.
    M$ non propone i suoi sw in versione pre: lei ne garantisce la stabilità oppure la BETA (o Alpha); nel primo caso fà pagare molto e ti dà cmq una BETA, solo meno instabile di quella dichiarata.
    I teams Open avvertono già nel nome che si tratta di vers. quantomeno da prendere con i guanti e da usare solo nei server usati come test per i sistemi.
    non+autenticato
  • ma perchè non hanno copiato anche loro un bsd come ha fatto l'"innovativa" apple?
    avrebbero speso meno e avrebbero avuto la stessa incompatibilità che ci sarà con balckcomb, saltando l'intermezzo di longhorn!
    PS chi vespa mangia le mele!!!
    non+autenticato


  • - Scritto da: mele
    > ma perchè non hanno copiato anche loro un
    > bsd come ha fatto l'"innovativa" apple?
    > avrebbero speso meno e avrebbero avuto la
    > stessa incompatibilità che ci sarà con
    > balckcomb, saltando l'intermezzo di
    > longhorn!
    perche m$ aveva gia copiato in passato
    > PS chi vespa mangia le mele!!!
    chi non vespa piu si fa le pere
    non+autenticato
  • > > ma perchè non hanno copiato anche loro un
    > > bsd come ha fatto l'"innovativa" apple?
    > > avrebbero speso meno e avrebbero avuto la
    > > stessa incompatibilità che ci sarà con
    > > balckcomb, saltando l'intermezzo di
    > > longhorn!
    solo lo stack di rete... doveva copiare tutto!

    > perche m$ aveva gia copiato in passato
    > > PS chi vespa mangia le mele!!!
    > chi non vespa piu si fa le pere
    w le pere, w le poppe a pera!
    non+autenticato
  • Premetto che questo commento è 'poco serio':

    > "Ciascuno sviluppatore ora sente che scrivere
    > codice sicuro è innanzitutto un motivo di
    > orgoglio"

    Considerata la frequenza con cui si scoprono i bug, vedremo allora molti sviluppatori 'profondamente feriti nell'orgoglio'. In ogni caso sono fortunati, se fossero in giappone sarebbero a rischio harakiri.

    Parlando più seriamente, vorrei vedere meno parole e più fatti, invece di chiacchiere se ne sentono tante, ma i bug spuntano fuori lo stesso.
    non+autenticato
  • Ma scusate ma adesso il vaporware lo rinominano in "trustworthy computing"? Il ritardo di windows.net e' l'ennesima riprova dei pluri-vincitori dei premi vaporware, altro che revisione di codice per renderlo sicuro ...
    I tempi cambiano, le parole pure, il concetto alla base temo di no ...
    non+autenticato

  • e in ritardo.

    rispondendo poi al resto delle tue domande, se il progetto e in ritardo probabilmente perche ci stanno lavorando, ti ricordo che anche il kernel 2.4 di linux arrivo con anni di ritardo (e qui era solo il kernel) con win si parla di kernel e tutto il codice sofrastante.

    odio terribilmente chi giudica il ritardo di un sw senza aver mai scritto una riga di codice, ma avendo letto e riportato post a pappagalllo

    - Scritto da: F.
    > Ma scusate ma adesso il vaporware lo
    > rinominano in "trustworthy computing"? Il
    > ritardo di windows.net e' l'ennesima riprova
    > dei pluri-vincitori dei premi vaporware,
    > altro che revisione di codice per renderlo
    > sicuro ...
    > I tempi cambiano, le parole pure, il
    > concetto alla base temo di no ...

    onestamente il mondo
    non+autenticato
  • - Scritto da: ipappagalli
    >
    > e in ritardo.
    >
    > rispondendo poi al resto delle tue domande,
    > se il progetto e in ritardo probabilmente
    > perche ci stanno lavorando, ti ricordo che
    > anche il kernel 2.4 di linux arrivo con anni
    > di ritardo (e qui era solo il kernel) con
    > win si parla di kernel e tutto il codice
    > sofrastante.
    >

    Già peccato che Zio Bill paga per quello che sta scrivendo...

    Comunque l'unica risposta ad un articolo che dice nella stessa pagina "WINDOWS" e "SICUREZZA" é
    ROTFL

    Ma dai... win sicuro ahahahahah

    Ora veramente quelli che fanno server su NT anziché su debian o slack o BSD sono "professionisti" AHAHAHAHA

    Professionisti che gli serve il giocattolo grafico pieno di buchi per amministrarlo!!!!!!

    AHAHAHAHA

    non+autenticato
  • > Professionisti che gli serve il giocattolo
    > grafico pieno di buchi per
    > amministrarlo!!!!!!
    se non si bucano stanno male...maniaci del buco...
    Occhiolino
    non+autenticato