La mela e la grande impresa

Diversi mesi fa, in occasione di chissà quale viaggio, la coda dell’occhiopericolo di mele marce mi cadde su un numero di Business Week per via della storia di copertina dal titolo abbastanza accattivante: The Mac in the Gray Flannel Suit. L’occhiello riportava: “More office workers infatuated with iPods and iPhones are demanding Macs. Is business ready? Is Apple?” (l’articolo intero è disponibile qui). Ci diedi un’occhiata veloce e sorrisi, pensando all’ingenuità del giornalista che si potesse chiedere tale domanda. Non sono un espertone di mercato enterprise ma dalle visite fatte presso due grossi clienti mi ero convinto che il livello di paranoia medio dell’IT manager era di qualche ordine di grandezza superiore al mio.

È chiaro che il passaggio ad x86 per Apple ha rappresentato una svolta epocale: con i suoi Mac è entrata in diretta concorrenza con Dell, HP, Lenovo, ecc. Però l’offerta ha senso se presa in bundle con l’OS nativo. Quasi in risposta alla domanda di Peter Burrows è comparso quest’articolo sul blog Zero Day dal titolo autoesplicativo “Apple security not ready for enterprise prime time”.

Andrew Storms porta ad esempio la serie di patch rilasciate da Apple nel solo mese di Settembre: un centinaio se si considera l’intero spettro di prodotti per Windows e non.

A me sarebbe bastato menzionare questo baco sistemato con la release 10.5.4:

CVE-ID: CVE-2008-2314
Available for: Mac OS X v10.5 through v10.5.3, Mac OS X Server v10.5 through v10.5.3
Impact: A person with physical access may be able to bypass the screen lock
Description: When the system is set to require a password to wake from sleep or screen saver, and Exposé hot corners are set, a person with physical access may be able to access the system without entering a password. This update addresses the issue by disabling hot corners when the screen lock is active. This issue does not affect systems prior to Mac OS X 10.5.

Certo l’accesso fisico limita parecchio la portata del baco… però considerando certi precedenti… quasi invidio il clima goliardico che si respirerà nel campus di Cupertino. Nel frattempo il mondo IT è ancora al buio riguardo la vulnerabilità di FileVault discussa un paio di mesi fa e tenuta finora in gran segreto.

Slogan Apple: tranquilli, siete in buone mani.

-quack

Potrebbero interessarti anche:
Commenti (75): [ Pagina 1 di 3  - più vecchi ]
46. Paperino
venerdì 3 ottobre 2008 alle 5:54 PM - unknown unknown unknown
   

@EnricoC.:

Stai scherzando vero? Vallo a chiedere alle centinaia e centinaia di 15enni utenti di Windows Live Messenger che ogni giorno si trovano infettati dall'ultimo trojan diffuso tramite il simpatico client (e protocollo) MSN di Microsoft.. 

 No; la colpa non è del pirla che accetta un file zippato, lo rinomina su un PC senza antivirus aggiornato e lo esegue perché gliel'ha mandato un contatto che non sente da 10 mesi con il testo "qui ci sono le foto porno segrete di pamela anderson"; la colpa è del protocollo messenger che permette di trasmettere i file; anzi del TCP/IP che permette di trasmettere i link (pericolosissimi!); anzi dell'informatica che ha permesso ai computer di finire nelle case di tutti (anche dei pirla!); tagliamo la testa al toro: la colpa è di Turing.

Confermare un dialog che qualunque pirla dietro lo schermo avrebbe potuto confermare? 

Se pensi che il pirla dietro lo schermo che si aspetta di vedere le foto porno segrete di Pamela Anderson lo fermi con una password al posto di una finestra di dialogo che oscura completamente lo schermo... annamo bene.

Apple una cosa giusta l'ha fatta: vende i PC a 2x il costo reale. Prezzo alto quindi scarsa diffusione quindi meno probabilità di vendere al pirla arrapato e ai suoi coniglietti danzanti. O no?

   
47. EnricoC.
venerdì 3 ottobre 2008 alle 6:05 PM - unknown unknown unknown
   

@ Paperino

Le tue risposte sono sempre le più divertenti ma vedi il tuo esempio è facilmente contestabile. Come? Semplice, la dimostrazione più ovvia è che se il pirla che vede scritto il messaggio "qui ci sono le foto porno segrete di pamela anderson" ci clicca sopra e le scarica sul proprio computer non succede niente.

Voglio dire, non succede niente se quel computer è un Mac. Anzi, volevo dire che non succede niente se su quel computer gira Mac OS X

Se invece ci gira Windows le cose vanno diversamente. Come mai? Non perchè i trojan per Mac OS X non li scrivono perchè non hanno interessa a scriverli e perchè la piattaforma non è diffusa quanto Windows (8% di Market Share e volete che non ci sia nessun buontempone che si prenda la briga di scriver un trojan per Mac OS X?). OS X è trojan-safe semplicemente perchè non c'è nessun modo di scrivere un trojan per OS X, è questo è dovuto alla sua natura di OS UNIX e alla sua struttura, su cui potete trovare alcuni cenni qui:

http://en.wikipedia.org/wiki/Unix

OK, ammetto che questa me la potevo risparmiare

Per quanto riguarda l'UAC, di sicuro una password non fermerebbe l'utente pirla dal cliccare sulle foto segrete ma non è questo il punto. Il punto è che richiedere all'utente di confermare un dialog rappresentato da una frase ed un pulsante non ha alcun senso logico.

   
48. Blackstorm
venerdì 3 ottobre 2008 alle 6:07 PM - unknown unknown unknown
   

Ovvero la mia domanda è: UAC che senso ha di esistere se l'utente è semplicemente inviato (tartassato?) a confermare un dialog semplicemente premendo un tasto?

Quale misteriosa feature garantisce questo processo di (non) autenticazione?

1) è un processo di autenticazione esattamente identico ai sistemi linux. Vogliamo parlare di ubuntu e delle debian derivate che di default lasciano una finestra di terminale nella quale si è eseguito sudo aperta per 15 minuti senza chiedere la pwd di root? Alla faccia della autenticazione.

 

Quanto al senso di UAC, se non lo vedi, non so cosa farci. L'utente non è tartassato, se non in fase di installazione da zero dell'os. Quando mi è successo ho disabilitato UAC, installato il parco software che mi serviva, riabilitato e connesso alla rete. Immagino anche che tu non abbia idea di quali siano le operazion che fanno scattare uac. E immagino che non ti venga il dubibo che essendo due architetture diverse potrebbe essere NECESSARIO che si comporti in una certa maniera rispetto a linux. Ma quello che non capisoc è perchè quello che è una feature straordinaria per i sistemi linux, diventa all'improvviso una vaccata su win.

   
49. il nonno (fu EnricoG)
venerdì 3 ottobre 2008 alle 6:10 PM - unknown unknown unknown
   

EnricoC,

mi sembra che piu' che dialogare per scambiarci informazioni tu voglia piu' che altro sentirti dire che hai ragione, che Vista fa schifo e che usarlo e' da cretini.

Vista e' pieno di novita' rispetto a XP, alcune visibili altre no.

Il sandboxing di IE e' un'ottima cosa, che tu dica che nessuno ne sentiva la necessita' senza argomentare lascia perplessi sulla tua capacita' di capire/criticare le funzionalita' di Vista. Cos'ha il sandboxing che non va? In che modo limita l'utente? Perche' secondo te non aggiunge maggiore sicurezza rispetto a XP?

La UAC presenta solo un dialog con OK/Cancel se sei admin, se sei utente presenta un dialog tale e quale a OS X. Gia' qua dovresti iniziare ad avere dei dubbi sulla tua tesi... Il punto e' che se sei admin di solito hai una password piuttosto complessa, non certo "pippo" e quindi si e' pensato di andare incontro al power user offrendo una UI che richieda il minimo sforzo per essere usata. Si e' pensato al power user non al 15enne brufoloso

Che sul messenger la gente clicchi su qualunque link gli venga presentato e lanci eseguibili non e' un mio problema, e' un problema loro... mi spieghi come risolveresti tu la cosa? Impedendo che uno possa eseguire un programma scaricato col messenger? E se poi invece io ho bisogno di passare a un mio collega un eseguibile usando MSN?

Ricordiamoci che i sistemi non vanno pensati necessariamente per i deficienti o per gli inetti... fai un sistema che anche un idiota possa usare e solo un idiota vorra' usarlo... quindi che tu utilizzi come argomento che un certo sistema non e' a prova di imbecille ha ben poco valore. Del resto poi se uno e' imbecille lo e' sia che debba premere su un pulsante sia che debba prima digitare una password e poi premere su OK.

Forse non sai che oggi come oggi piu' che i virus i veri problemi legati ai computer e a internet sono gli scam tipo le email che richiedono di inserire username e password di ebay o della banca e via dicendo. Quante persone conosci che hanno subito un danno economico a causa di un virus? E quante invece che hanno subito un danno economico perche' hanno preso una fregatura su ebay o perche' ancora piu' ingenuamente hanno immesso la loro username e password di ebay nella pagina web indicata da una mail fasulla?

Pensa che tra i miei amici proprio il mese scorso uno si e' ritrovato con l'account di ebay "rubato"... e indovina un po' che computer ha? Un Mac!!!

   
50. Blackstorm
venerdì 3 ottobre 2008 alle 6:12 PM - unknown unknown unknown
   

@EnricoC

 

Se invece ci gira Windows le cose vanno diversamente. Come mai? Non perchè i trojan per Mac OS X non li scrivono perchè non hanno interessa a scriverli e perchè la piattaforma non è diffusa quanto Windows (8% di Market Share e volete che non ci sia nessun buontempone che si prenda la briga di scriver un trojan per Mac OS X?).

ROTFL. Ben l'8% di market share. Eh si, immagino che ci sia una convenienza estrema. Altro che il 90 e rotti di windows. Decisamente più conveniente scrivere malware per mac.

 

OS X è trojan-safe semplicemente perchè non c'è nessun modo di scrivere un trojan per OS X, è questo è dovuto alla sua natura di OS UNIX e alla sua struttura,

 

E ti sei mai chiesto perchè il file con le foto di pamela anderson non funge su mac? Perchè è un affare fatto appositamente per girare su windows. Lo sai che sono due architetture diverse? Che poi il mac sia trojan safe, dipende da che trojan usi. Sicuramente, il carpet bombing lo fa solo safari, che io sappia. O se vuoi parliamo di quelle 234 falle di sicurezza tappate in un mese? Di questo non ne parliamo?

   
51. il nonno (fu EnricoG)
venerdì 3 ottobre 2008 alle 6:18 PM - unknown unknown unknown
   

@EnricoC

leggendo i tuoi ulteriori interventi mi pare chiaro che tu non colga la differenza tra autenticazione e autorizzazione.

Se eseguo un processo come utente normale e' chiaro che mi venga presentata la richiesta di password perche' devo appunto autenticarmi come admin.

Ma se eseguo un processo come utente admin non ha senso richiedere l'autenticazione perche' e' OVVIO che sono admin, quello che viene richiesto dalla UAC e' l'autorizzazione.

   
52. Paperino
venerdì 3 ottobre 2008 alle 6:30 PM - unknown unknown unknown
   

@EnricoC.:

OS X è trojan-safe semplicemente perchè non c'è nessun modo di scrivere un trojan per OS X, è questo è dovuto alla sua natura di OS UNIX e alla sua struttura

Se avessi un mac scriverei ora un piccolo trojan. E per divertirmi un po' lo farei bendato, con le mani legate dietro la schiena, appeso a testa in giù in una water torture cell [auto-cit.]. Per intenderci così. Poi verrebbe la questione economica: come lo vendo un trojan per mac? Farei meglio a pensare di fare soldi vendendo i biglietti per lo show.

Oh, non provocatemi eh!

/* trojanformac.c
    just rename to PamelaAndersonHotPictures.app
    this trojan doesn't require admin permission
    but requires a hot catchy icon for it to run succesfully
*/

#include <applesdk.h>

void main(void)
{
    char * home = GetUserHomeFolder();
    int count;
    char** files = GetAllFilesInPathRecursively(home, &count);
    for(int i=0; i < count; i++)
    {
         FillTheFileWithByte(files[i], x69);
    }

    printf("Pam was busy. Your home folder is now full of joy!");
}

   
53. Enrico
venerdì 3 ottobre 2008 alle 6:41 PM - unknown unknown unknown
   

@EnricoC

E se il mercato non volesse Vista perchè (dal punto di vista dell'utente) non aggiunge nulla di nuovo

Vedi che hai bisogno di informarti meglio?

...Vista è snobbato dal 98% della clientela..

Ahhh, finalmente un dato...."oggettivo".

...senza tirarmi fuori il sandboxind di IE di cui francamente nessuno sentiva il bisogno...

ROTFL

Ovvero la mia domanda è: UAC che senso ha di esistere se l'utente è semplicemente inviato (tartassato?) a confermare un dialog semplicemente premendo un tasto?

Idee poche, ma confuse!

....semplicemente perchè non c'è nessun modo di scrivere un trojan per OS X...

Mi-ti-co! Io prendo appunti

 

il nonno (Fu Enrico) [fu? non porta iella?] disse:
"leggendo i tuoi ulteriori interventi mi pare chiaro che tu non colga la differenza tra autenticazione e autorizzazione."

Fosse solo quello...

 

Ora smetto, promesso.

 

   
54. il nonno (fu EnricoG)
venerdì 3 ottobre 2008 alle 6:51 PM - unknown unknown unknown
   

@EnricoFolblog

evidentemente il nostro omonimo non ha le stesse conoscenze di informatica che abbiamo noi, lungi dal fargliene una colpa deve pero' accettare l'idea che appunto sarebbe il caso che si ponesse con un atteggiamento un po' piu' aperto e fosse disposto a rivedere alcune sue convinzioni che sono frutto di disinformazione letta qua e la' su internetttete' e non frutto di un'analisi seria del problema.

Purtroppo di persone come EnricoC che credono a tutto quello che viene scritto su Windows e su Vista in particolare ce n'e' a carrettate e di solito queste stesse persone invece vedono in Apple una specie di Eldorado dell'informatica, priva di difetti e che rappresenta l'unico modo possibile di fare le cose a regola d'arte.

Il tutto e' un po' infantile, e lo dico da ex-fan della Apple avendo io iniziato a giocare con un IIe all'eta' di 16 anni ed avendo avuto interrottamente computer Apple per parecchi anni... ma poi si cresce e si impara che il mondo non e' diviso in categorie bianche e nere... e che non e' tutto perfetto o tutto sbagliato...

   
55. Enrico FOLBlog
venerdì 3 ottobre 2008 alle 8:01 PM - unknown unknown unknown
   

@il nonno

Temo che questo sia l'atteggiamento migliore per insegnare ad Apple che puo' imperversare indisturbata comprimendo sempre più le esigenze, le prerogative ed i diritti dei suoi utenti, per fare i propri comodi.

Ancor di più ho paura che il modo di fare della Mela Cupertina faccia proseliti (mi pare che Nokia si stia allineando).

Insomma che la pubblicità sia usata più che per far conoscere un prodotto, esclusivamente per imbambolare il proprio zoccolo duro, mentendo spudoratamente su pregi e innovazioni, tanto tutti vogliono credere che sia così come dice questo o quello slogan, senza mai verificare che a verbo corrisponda fatto.

   
56. EnricoC.
venerdì 3 ottobre 2008 alle 9:45 PM - unknown unknown unknown
   

"Ma se eseguo un processo come utente admin non ha senso richiedere l'autenticazione perche' e' OVVIO che sono admin, quello che viene richiesto dalla UAC e' l'autorizzazione."

E per quale motivo allora se sono admin mi viene richiesta l'autorizzazione? Sono già admin! Ha senso secondo voi?

Su RHEL (aka. Red Hat Enterprise Linux) se devo eseguire qualcosa da superutente inserisco la password e grazie alla su-capability possono lanciare applicazioni da root per un certo periodo di tempo!

Su UNIX tutto può essere un trojan se ragioniamo così, anche un semplice script di shell che cancella la /home dell'utente. Ma lo script dev'essere chmoaddato ed eseguito, e per fare danni reali occore COMUNQUE avere permessi di root..

Mi sono spiegato meglio ora? Non intendevo certo dire che su OS X non sia possibile fare danni, intendevo dire che è intrinsicamente più sicuro, come potete negare questo? Qualcuno di voi è un sysadmin UNIX?

   
57. EnricoC.
venerdì 3 ottobre 2008 alle 10:00 PM - unknown unknown unknown
   

"Purtroppo di persone come EnricoC che credono a tutto quello che viene scritto su Windows e su Vista in particolare ce n'e' a carrettate e di solito queste stesse persone invece vedono in Apple una specie di Eldorado dell'informatica, priva di difetti e che rappresenta l'unico modo possibile di fare le cose a regola d'arte."

Vista l'ho provato di persona ovviamente, anzi ce l'ho tuttora installato sull'HD ma chissà perchè non ho nessuna voglia di usarlo. IMHO Leopard è molto più usabile e meno stressante per l'utente medio, e anche un power-user (come me hi hi hi :-D) può trovarsi a suo agio..

Poi in genere vi capisco, conosco un sacco di sistemisti che adorano le macchine UNIX, e un sacco di programmatori che si sento a proprio agio nel caldo (e paludoso) ambiente Microsoft.

Sareste pronti a decantarmi di tutte le features di Visual Studio vero? Se UAC aumenta la sicurezza io sono Pio decimo..

   
58. Enrico FOLBlog
venerdì 3 ottobre 2008 alle 10:08 PM - unknown unknown unknown
   

@EnricoC

Ciao Pio!

   
59. EnricoC.
venerdì 3 ottobre 2008 alle 10:19 PM - unknown unknown unknown
   

Ah, un altra cosa.

Noto con dispiacere che ci sono in giro un sacco di blog che quando uscì Vista ci sputarono sopra etichettandolo come peggior O.S. della storia della Microsoft, mentre ora gli stessi blogger vanno a dire in giro che "non è giusto quello che si dice in giro di Vista" e "c'è molta disinformazione".

Non usate sempre questa scusa, perchè dopo un pò è trita e ritrita. C'è molta disinformazione, ma c'è in giro anche molta gente che Vista l'ha provato a lungo, e aldilà dei gravi (e sottolineo *gravi*) bug corretti dopo l'uscita dell'SP1 rimangono i difetti che non si possono fixare: senso di pesantezza nella gestione della GUI, tempo di risposta di Windows Explorer con un delay troppo alto rispetto a come gli utenti erano abituati su XP e UAC che non rende la vita facile agli utenti.

In più, proprio per dimostrarvi che conosco UAC aggiungo due cose:

1) So bene qual'è la differenza fra autenticazione e autorizzazione. Ma se sei admin non necessiti di nessuna autorizzazione, perchè sei admin, punto. Che poi Microsoft consideri gli utenti un branco di pecoroni, sia che siano amministratori oppure no, non mi stupisco: è la politica di quest'azienda sin dalla notte dei tempi!

2) Non è assolutamente vero che UAC compare tante volte quante la richiesta di autenticazione di OS X e Linux. UAC compare anche in semplici trasferimenti da unità esterne, trasferimenti di rete oppure esecuzione di eseguibili qualsiasi (cosa che su Linux non avviene). Giusto per correggere questa piccola inesattezza che avete detto..

Anche voi dovreste essere più precisi

   
60. Gegio
venerdì 3 ottobre 2008 alle 11:04 PM - unknown unknown unknown
   

Le scuse che ha accampato per non aver risposto alle mie email in questi 5 mesi sono state talmente assurde e puerili (mancavano le cavallette di Belushi in The Blues Briothers e le ha dette tutte)

Se ricordo bene la tua relatrice era la garzotto... se è così le palle te le ha proprio raccontate alla grande!

   
61. Blackstorm
sabato 4 ottobre 2008 alle 2:35 AM - unknown unknown unknown
   

@EnricoC:

E per quale motivo allora se sono admin mi viene richiesta l'autorizzazione? Sono già admin! Ha senso secondo voi?

Certo che ha senso. Sei già admin, ma devi autorizzare i programmi che richiedono diritti di admin, perchè potresti averli inavvertitamente tirati giù (che so, magari stai usando Safari e ti viene giù l'ira di dio). Ma se parte un programma che tu non hai autorizzato a partire, UAC ti sta chiedendo se ha il tuo permesso. Vedi il caso dei cursori animati: Se UAC ti butta su il prompt dicenndoti che un file .ani vuole i diritti di amministrazione per essere eseguito, tu che fai? Sei cosi fesso da darglieli? Un cursore animato non ha bisogno dei diritti di amministrazione per essere visulaizzato o eseguito.

Su RHEL (aka. Red Hat Enterprise Linux) se devo eseguire qualcosa da superutente inserisco la password e grazie alla su-capability possono lanciare applicazioni da root per un certo periodo di tempo!

Eh, questa si che è una mossa furba, invece. Posso rimuoverti la directory senza avvisarti. Utile.

Su UNIX tutto può essere un trojan se ragioniamo così, anche un semplice script di shell che cancella la /home dell'utente. Ma lo script dev'essere chmoaddato ed eseguito, e per fare danni reali occore COMUNQUE avere permessi di root..

Sbagliato. Vedi l'ultimo commento di paperino. Non servono i diritti di amministrazione per trinciarti l'home folder. E a me non frega niente di trinciarti l'os. MI interessa di mandarti a donnacce i tuoi dati. Che sono nel tuo home folder. Nel quale non ho bisogno di diritti di admin per essere eseguito.

Mi sono spiegato meglio ora? Non intendevo certo dire che su OS X non sia possibile fare danni, intendevo dire che è intrinsicamente più sicuro, come potete negare questo? Qualcuno di voi è un sysadmin UNIX?

Che sia intrinsecamente più sicuro ho i miei dubbi. Ricordiamo che i primi attacchi di privilege escalation avvenivano su UNIx. Un sistema operativo non può essere intrinsecamente sicuro: è sicuro solo nella misura in cui chi lo usa ha una cultura della sicurezza adeguata.

 

Vista l'ho provato di persona ovviamente, anzi ce l'ho tuttora installato sull'HD ma chissà perchè non ho nessuna voglia di usarlo. IMHO Leopard è molto più usabile e meno stressante per l'utente medio, e anche un power-user (come me hi hi hi :-D) può trovarsi a suo agio..

Guarda che ti hanno chiesto se lo hai provato approfonditamente, non se lo hai provato un giorno solo e poi lo hai tenuto li a non far nulla. Per quanto riguarda l'usabilità... bah, io ho un certo ocncetto di usabilità, non mi pronuncio su quella del mac, ma appena verificherò le mie ipotesi, se si riveleranno esatte, dubito che cambierò idea.

 

Sareste pronti a decantarmi di tutte le features di Visual Studio vero? Se UAC aumenta la sicurezza io sono Pio decimo..

Vedi il primo blockquote. Mi dai l'assoluzione, ora che ti ho dimostrato quello che volevi?

In più, proprio per dimostrarvi che conosco UAC aggiungo due cose:

1) So bene qual'è la differenza fra autenticazione e autorizzazione. Ma se sei admin non necessiti di nessuna autorizzazione, perchè sei admin, punto. Che poi Microsoft consideri gli utenti un branco di pecoroni, sia che siano amministratori oppure no, non mi stupisco: è la politica di quest'azienda sin dalla notte dei tempi!

E questo dimostrerebbe in qualche modo che conosci UAC? Se sei admin tu admin non hai bisogno di autorizzazioni. Ma Vista ha bisogno di sapere se quel programma ha la tua, di autorizzazione a girare. Altrimenti, spiegami perchè anche sui sistemi UNIX viene richiesto di fornire la pwd di root per operaizoni critiche anche quando sei loggato come root.

2) Non è assolutamente vero che UAC compare tante volte quante la richiesta di autenticazione di OS X e Linux. UAC compare anche in semplici trasferimenti da unità esterne, trasferimenti di rete oppure esecuzione di eseguibili qualsiasi (cosa che su Linux non avviene). Giusto per correggere questa piccola inesattezza che avete detto..

Buona lettura. L'esecuzione di eseguibili non triggera necessariamente UAC. Questo per dimostrarti che non conosci UAC.

   
62. EnricoC.
sabato 4 ottobre 2008 alle 9:43 AM - unknown unknown unknown
   

 

@ Blackstorm

Sono distrutto, mi arrendo XD.

Ovvio che non ho ancora avuto il tempo di verificare ogni singola occasione in cui UAC appare (non uso molto Vista, e nemmeno i sistemi Microsoft in generale) ma mi è sembrato molto più "invadente" di un qualsiasi dialog che appare su Linux/BSD/MacOS X (non solo alla prima impressione, anche alla seconda terza e quarta..). Ognuno ha le sue idee, Vista ha introdotto delle buone cose su Windows anche in fatto di usabilità (mi occupo di usabilità della GUI) per esempio, per dimostrarti che non sono di parte:

1) Introduzione di Windows Serch e indicizzazione (idea prelevata da OS X n°1)

2) Restyle di Windows Explorer ed eliminazione del pulsante "parent folder" (per intenderci il tastino che ti fa tornare su di una cartella). Visualizzazione orientata alle informazioni piuttosto che hai semplici file.

3) Restyle del Control Panel per argomenti e suggerimenti per gli utenti extreme-Noobs (c'è anche chi odia questo tipo di visualizzazione) e di "Risorse del computer" (qui Microsoft ha qualcosa da insegnare)

4) Introduzione (alleluja!) del feedback sonoro durante il cambiamento di volume nel mixer della traybar (idea prelevata da OS X n°2).

E sicuramente ne ho scordate alcune. Tralascio Windows Flip 3D e altre amenità alla aero che IMHO sono completamente inutili. In compenso sembra che alla Microsoft non riescano ancora a fare una GUI per la gestione delle reti wireless "decente". Su Vista occorrono 5 click (prestando attenzione) per connettersi ad una qualsiasi rete wireless riconosciuta, su OS X ne bastano 2. Il Network Manager di OS X è un esempio di efficacia, semplicità e potenza.

Per chiarire:

Eh, questa si che è una mossa furba, invece. Posso rimuoverti la directory senza avvisarti. Utile.

Ovviamente puoi solamente lanciare applicazioni grafiche che richiederebbero i diritti di superutente, non puoi rimuovere cartelle di root da nautilus (anche se ci sarebbe un modo per farlo a dirla tutta). Non vedo quale sia il problema però, visto che ti sei autenticato pochi secondi fa come superutente (su UNIX root). Se poi dai il portatile in mano a qualcuno pochi secondi dopo allora sei pirla tu..

E in un eventuale attacco "remoto" non sono certo questi i sistemi per fermare/facilitare eventuali intrusi, ne questi ne tantomeno UAC

   
63. Blackstorm
sabato 4 ottobre 2008 alle 10:25 AM - unknown unknown unknown
   

@EnricoC:

Punto 1: Su chi ha copiato chi in questo caso, è aperta una diatriba che non invidia nulla alla guerra linux vs win... quindi sorvoliamo...

 

Punto 4: non per deluderti, ma il feedback sonoro del volume lo hai anche su xp. A meno che io non abbia capito male a cosa ti riferisci.

 

Punto wireless: sicuramente è molto meno intuitiva, ma suppongo che dipenda dal restyling effettuato.

Ovviamente puoi solamente lanciare applicazioni grafiche che richiederebbero i diritti di superutente, non puoi rimuovere cartelle di root da nautilus (anche se ci sarebbe un modo per farlo a dirla tutta).

E chi ha parlato di nautilus? Mi basta fare sudo rm -rf e ti ho trinciato tutto.

 

Non vedo quale sia il problema però, visto che ti sei autenticato pochi secondi fa come superutente (su UNIX root). Se poi dai il portatile in mano a qualcuno pochi secondi dopo allora sei pirla tu..

Quindi, su mac/*nix, se mi autentico come root e rimango tale per un tot di tempo, sono pirla io se do' il portatile in mano a qualcuno, se sono loggato come admin e UAC mi chiede l'auotrizzazione, è pirla la ms perchè se ti fa solo cliccare su continue chiunque lo può aggirare, non sono pirla io che lascio mettere le mani sul mio account admin? Eddai.

   
64. EnricoC.
sabato 4 ottobre 2008 alle 10:38 AM - unknown unknown unknown
   

Punto 4: non per deluderti, ma il feedback sonoro del volume lo hai anche su xp. A meno che io non abbia capito male a cosa ti riferisci.

No su Xp non c'è, parlo del feedback che ti fa "sentire" a che volume sei in quel preciso momento quando sposti la barra del volume.

E chi ha parlato di nautilus? Mi basta fare sudo rm -rf e ti ho trinciato tutto.

Forse allora non ci siamo capiti, io parlavo della features dei sistemi Red Hat che ti permette di lanciare applicazioni grafiche da root senza inserire passwords (o confermare dialogs :D) per un certo periodo di tempo dopo che ne hai lanciato per la prima volta una. Su Ubuntu non c'è, la trovi su RHEL, CentOS e Fedora..

"sudo rm -rf" è un altra cosa, e in ogni caso devi darlo perforza da shell, la feature di cui ti parlavo ha effetto solo sulle appicazioni che fanno uso di X (il server grafico). Se poi apri una shell non è che sei autenticato come root (ovviamente)..

   
65. Edward
sabato 4 ottobre 2008 alle 11:57 AM - unknown unknown unknown
   

@ EnricoC:

Volume: tu e Blackstorm avete entrambi ragione :-). Per sentire il feedback del volume (che esiste) devi o clickare sul cursore oppure spostarlo con le frecce della tastiera: se lo si muove solo con il mouse oppure si cambia il volume con gli hotkey della tastiera, il feedback non e' fornito.

UAC: Paperino aveva spiegato la necessita' di un meccanismo come UAC un po' di tempo addietro, riferendosi ad un post di Raymond Chen. In breve, tutto nasce da XP: una versione di Windows, temporanea nelle intezioni di MS (Longhorn sarebbe dovuto uscire nel 2004), che doveva accogliere gli utenti di Windows 9x, abituati ad essere amministratori [1], ed introdurre loro e ai programmatori il concetto di utente limitato. I futuri software, nelle intenzioni di MS, avrebbero dovuto funzionare quasi sempre sotto un account limitato, quindi scrivere ed installarsi nella home dell'utente anziche' in C:\Programmi, avere profili separati, ecc.

Cosa e' avvenuto: l'installer di XP ricalca quello di 2000, suggerendo la creazione di una password per l'utente Administrator (nelle intenzioni di MS, l'equivalente di root ed usato solo per operazioni di manutenzione/amministrazione) e la creazione di un utente quotidiano, sempre con privilegi di amministratore per non rompere la compatibilita' dei vecchi applicativi per Win 9x. Nel caso ideale, Administrator e' l'unico account amministratore locale e gli altri sono cambiati in account limitati subito dopo il login; nella realta', il sig Mario Rossi lascia tutto invariato e si logga come amministratore. I programmatori per XP, anziche' pensare il software per account limitati, programmano per l'utente amministratore e, quindi, tutto rimane come ai tempi di 98.

UAC e' un rimedio tardivo: deve permettere la retrocompatibilita' e nel contempo forzare programmatori ed utenti a dimenticare le scorciatoie ed i privilegi dell'utente amministratore. Come fare a forzare? Semplice: un bel nag screen

La mia e' una spiegazione semplificata: Schwarz e Chorio spiegano nel dettaglio i motivi e i dettagli dell'implementazione dell'UAC in una intervista [2].

La mia speranza e' che il futuro Windows 7 obblighera' la creazione di un utente limitato anziche' amministratore per l'uso quotidiano e lo UAC suggerira' le'levazione dei privilegi quando necessario, come fanno molte distro linux: sarebbe la quadratura del cerchio.

 

Edward

 

[1]Si puo' fare qualcosa per limitare i privilegi di un utente 9x, ma sono per lo piu' "trucchi" della shell: caricare un profilo da un server NT, nascondere le icone dei dischi, impedire l'avvio di regedit.exe, nascondere i file di sistema ed impedire la modifica delle impostazioni, ecc. Nella sostanza, su 9x sei sempre e comunque amministratore.

[2] channel9.msdn.com/.../UAC-What-How-Why/

   
66. Scrooge McDuck
sabato 4 ottobre 2008 alle 12:41 PM - unknown unknown unknown
   

rimangono i difetti che non si possono fixare: senso di pesantezza nella gestione della GUI, tempo di risposta di Windows Explorer con un delay troppo alto rispetto a come gli utenti erano abituati su XP e UAC che non rende la vita facile agli utenti

Core duo 2 e8500, 4GB di ram, coppia di 7200.10 in raid 0.

Ti assicuro che a livello di GUI Vista non è AFFATTO più lento di XP, poi su pc un po' più datati Windows Explorer non è così istantaneo ma insomma, parliamo pur sempre di un sistema uscito 5 anni dopo, mi pare ovvio che renda ottimamente sui pc moderni e un po' meno bene su quelli vecchi, nessuno obbliga l'utente ad installare Vista su dei catorci ambulanti.

oppure esecuzione di eseguibili qualsiasi (cosa che su Linux non avviene).

Se c'è un manifest che forza i diritti di amministrazione o se si chiama setup, installer o qualcosa del genere allora sì, altrimenti no.

Dire eseguibili qualsiasi mi sembra un'affermazione un po' in malafede.

1) Introduzione di Windows Serch e indicizzazione (idea prelevata da OS X n°1)

aovestdipaperino.com/.../...acchina-del-tempo.aspx

2) Restyle di Windows Explorer ed eliminazione del pulsante "parent folder" (per intenderci il tastino che ti fa tornare su di una cartella).

L'ha eliminato perché ora si può fare comodamente dalla barra degli indirizzi, non l'ha eliminato così perché non era una cosa buona per l'usabilità (se questa era la tua idea ovviamente).

Se ricordo bene la tua relatrice era la garzotto... se è così le palle te le ha proprio raccontate alla grande!

La Garzotto di ing inf a Milano?

Che culo!

   
67. EnricoC.
sabato 4 ottobre 2008 alle 1:32 PM - unknown unknown unknown
   

@ Scrooge McDuck

aovestdipaperino.com/.../...acchina-del-tempo.aspx

Avevo già letto l'articolo di paperino, però scusa ma se ci mettiamo a fare questi discorsi del "c'avevo pensato prima io" oppure "in origine era una mia idea" quando usciranno le macchine volanti potremo dire che le aveva inventate Ridley Scott!

Spotlight è stato implementato funzionante (aka rilasciato) prima di Windows Search. Questi sono i fatti, tutto il resto sono chiacchiere da bar..

L'ha eliminato perché ora si può fare comodamente dalla barra degli indirizzi, non l'ha eliminato così perché non era una cosa buona per l'usabilità (se questa era la tua idea ovviamente).

Infatti ho sottolineato che è stata una buona cosa. Quella era la lista di "innovazioni" che mi sono piaciute di Vista!

   
68. Scrooge McDuck
sabato 4 ottobre 2008 alle 2:08 PM - unknown unknown unknown
   

Spotlight è stato implementato funzionante (aka rilasciato) prima di Windows Search. Questi sono i fatti, tutto il resto sono chiacchiere da bar..

Implementato funzionante e rilasciato sono due cose ben diverse.

I video del PDC 2003 mostrano evidentemente che nelle build interne la funzionalità di ricerca era implementata e funzionante.

http://it.youtube.com/watch?v=Tf29haATORQ

Tanto per fare un esempio, e, attenzione, nessuno dice che Spotlight è copiato, ma allo stesso modo dire che windows search è copiato da spotlight non sta in piedi perché anni prima Microsoft aveva già mostrato la stessa funzionalità, e come ripete sempre Paperino a Redmond non è che ci sia la macchina del tempo.

   
69. EnricoC.
sabato 4 ottobre 2008 alle 2:22 PM - unknown unknown unknown
   

@ Scrooge McDuck

"Coming October 2003" ? Ahahaha (Ok la smetto)

Ma quel video mostra anche cose che attualmente sono fantascienza (parlo di effetti) e non sono nemmeno presenti in Vista. Si trattava di un prototipo interno, potevano anche farti vedere che Longhorn avrebbe letto nel pensiero dell'utente, ma da qui a dire che fosse funzionante al 100% ce ne passa.

Comunque ok, in questo caso ti concedo che non si sa chi ha copiato chi

   
70. Enrico FOLBlog
sabato 4 ottobre 2008 alle 5:31 PM - unknown unknown unknown
   

@EnricoC

"Ovvio che non ho ancora avuto il tempo di verificare ogni singola occasione in cui UAC appare (non uso molto Vista, e nemmeno i sistemi Microsoft in generale)

Scusa, ma allora di cosa stai parlando da giorni e giorni?

   
71. Enrico FOLBlog
sabato 4 ottobre 2008 alle 5:42 PM - unknown unknown unknown
   

@Gengio e Scrooge McDuck

Si si trattava proprio di lei!

Pero' avrei preferito la cosa restasse tra noi, senza nomi.
Non vorrei che si esprimesse un giudizio o ci si facesse un'opinione in merito su un episodio che potrebbe essere anche sfortunato ed isolat.
Se invece conoscete storie analoghe con la stessa protagonista, allora è altra cosa.
Anzi avreste fatto meglio a farmele sapere prima

Scherzo!

 

 

   
72. EnricoC.
sabato 4 ottobre 2008 alle 6:32 PM - unknown unknown unknown
   

@ Enrico FOLBlog

Perchè non hai quotato tutta la frase?

..ma mi è sembrato molto più "invadente" di un qualsiasi dialog che appare su Linux/BSD/MacOS X (non solo alla prima impressione, anche alla seconda terza e quarta..).

Anche un neonato confrontandoli capirebbe che UAC è più invadente, non ci vuole certo un campionamento statistico..neghi questo? Bene installati una qualsiasi distribuzione a tua scelta e fai un confronto..

   
73. Gegio
sabato 4 ottobre 2008 alle 6:38 PM - unknown unknown unknown
   

Beh... sappi che quella "donna" negli ultimi 7 mesi se n'è stata comodamente nel suo ufficio a Milano!

   
74. Blackstorm
sabato 4 ottobre 2008 alle 8:25 PM - unknown unknown unknown
   

@EnricoC:

Forse allora non ci siamo capiti, io parlavo della features dei sistemi Red Hat che ti permette di lanciare applicazioni grafiche da root senza inserire passwords (o confermare dialogs :D) per un certo periodo di tempo dopo che ne hai lanciato per la prima volta una. Su Ubuntu non c'è, la trovi su RHEL, CentOS e Fedora..

Domanda, come le lanci? Perchè, almeno su ubuntu non c'è nulla di simile al RunAs di Vista, e l'unico modo che conosco per lanciare applicaizoni grafiche come root è un sudo nomeapplicaizone fatto da terminale.

   
75. EnricoC.
domenica 5 ottobre 2008 alle 11:51 AM - unknown unknown unknown
   

@ Blackstorm

Finchè sei autenticato le puoi lanciare tranquillamente senza che ti venga richiesta nessuna password o ti compaiano dialogs disturbatori!

Comunque, quello del terminale non è l'unico modo, puoi anche premere ALT + F2 (dialog di "Esegui") poi dai un:

gksu nomeapplicazione

E la esegui come superutente.  Ovviamente ti viene richiesta la password

   
[ Pagina 1 di 3  - più vecchi ]
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)