De acuerdo con Microsoft, un acuerdo firmado con la Comisión Europea en 2009 impide que la compañía proteja a Windows de caídas globales como la que provocó el fallo de CrowdStrike. La compañía está legalmente impedida de bloquear el acceso de terceros, como CrowdStrike, al kernel de Windows. Esta medida se ha tomado en pos de mejorar la competencia e impedir que los de Redmond monopolicen el mercado con utilidades como Microsoft Defender para punto de conexión.
|
etiquetas: microsoft , unión europea , crowdstrike
Eso es lo que quiere decir MS, eh... Yo sólo explico, no estoy dando opinión personal alguna (la tengo, pero no estoy hablando de ella ).
Eso es lo que quiere decir MS, eh... Yo sólo explico, no estoy dando opinión personal alguna (la tengo, pero no estoy hablando de ella ).
En cualquier caso , si un sistema no cumple su funcion con las caracteristicas requeridas no creo que sea problema del cliente sino del programa. O de no decir que no podia cumplir con el trabajo por el que se le paga. Y mirar otra opcion.
No haces un sistema ni con esas preferencias gratis . Decir que es culpa de las preferencias cuando tu eres quien lo ha diseñado asi .
Quizas eso primero haga mejorar el sistema para que no vuelva a suceder o segundo se asuma que ese sistema no puede cumplir para lo que fue contratado y escoger otro sistema que si pueda hacerlo.
Echar la culpa al cliente de un error que no has sabido preveer por una caracteristica que has decidido vender.
Los mercados existen dentro de un marco, y ese marco son las naciones, ese marco es politico.
Está diciendo que como mean colonia, si la UE no les hubiera obligado a compartir sus intimidades no se habría roto. Porque si solo pudieran comprar su software de seguridad ellos no habrían cometido este error
Que son incluso más grandes que las que dice Microsoft, que lo que está diciendo es una falacia de tomo y lomo: "si tuviera mi monopolio, esto no pasaría (o al menos sí tendríamos la culpa)"
Por eso hay SO con la N.
Ejemplo.:
Windows 11 N incluye la misma funcionalidad que Windows 11, salvo que se requiere software de terceros para la reproducción de vídeo y música, y el chat de vídeo.
Si la UE dice que a partir de ahora en la UE solo se pueden vender teléfonos con puerto USB-C para reducir la cantidad de basura electrónica generada por tener cientos de cargadores diferentes para cada fabricante, entonces los fabricantes como Samsung, Lenovo, e incluso Nintendo, tienen que cambiar los puertos de carga a USB-C.
Y aunque lo podrían hacer solo para los que fueran a… » ver todo el comentario
Es cierto que Microsoft quiere y por lo general intenta hacer las cosas internamente y no lo pone facil para que otros desarrolladores actuen a su mismo nivel ( esto es hablando de nivel de abstraccion, no de privilegios ).
Sin embargo, si que hay APIs e… » ver todo el comentario
Por otra parte, una vez dejas acceso a kernel, se abre la veda, cosas como PatchGuard y demas estan ahi, pero kernel es kernel... ( si, puedes usar HyperVisor y se usa cuando esta disponible y si se mete Hyper-V o tal, pero... incluso con un hypervisor "mirando" puedes hacer de todo en modo kernel ).
Dicho todo esto, pero, aqui se han juntado varios temas, y la culpa, siento decirlo, es enteramente de CrowdStrike.
Apple mejor el Kernel sacando componentes de las KEXTs (extensiones del kernel) a las SEAs (extensiones del sistemaLoks que antes operaba en el espacio del kernel, ahora lo hace en el espacio de usuario. Esto reduce las posibilidades de que un fallo afecte directamente al kernel.
La idea de que rompería el acuerdo EU/Microsoft es cuestionable. El acuerdo dice que MS tiene que dar el mismo acceso a sus herramientas que a las de los terceros, no que no puede cerrar el kernel.
Microsoft está atrapado porque no quiere romper la compatibilidad hacia atrás y no puedes discontinuar decisiones obsoletas
Por fin.
Yo creo que es más posible que a Microsoft le convenga echar balones fuera y acuda a un acuerdo al que han llegado con la UE, y que incluye muchas más cosas que permitir que un puto antivirus de otra empresa programe módulos que se carguen en el kernel de… » ver todo el comentario
Si te obligan a cambiar una puerta y la haces de cartón, quién es el responsable cuando alguien la abra con una navaja normal?
Ma regulación de la UE tiene sentido y protege al usuario. El problema es la chapuza de crowdstrike con la chapuza que es más Windows.
Y sí, aunque te obliguen a dar acceso al kernel se supone que éstas cosas no deben pasar, precisamente por acción del kernel.
EDIT: #15 y otros: insistir en que los Windows son todos iguales en esto de ser mas o menos abiertos; pero es que lo dicho, aunque fuesen mas cerrados, no podrian ser tan cerrados como para que esto que dice MS fuese una realidad.
Nota: los equipos que se han caído usaban sistemas operativos de escritorio (no hay diferencia en el Kernel de una versión empresarial o doméstica de Linux o Windows). El market share que te expongo dispone de sistemas operativos de smartphone, tablet y escritorio y cualquier distro gnu/Linux o Windows se encaja en la última.
Android usa el kernel Linux
Falso. Android usa un kernel basado en Linux. Ni es el… » ver todo el comentario
“… el único componente que tienen en común Android y GNU/Linux es Linux, el núcleo.”
www.gnu.org/philosophy/android-and-users-freedom.es.html
Algo como lo que pasó en el kernel Mach de BSD que adoptó NeXTSTEP y que luego se emplearía en Mac OS X.
Puede que llegue el día en que Android haya modificado tanto Linux que no sea Linux, como Darwin no es Mach. Pero creo que ese día no ha llegado todavía, especialmente cuando en Android el comando 'uname' devuelve Linux.
Android no es el único sistema Linux que no usa ni la glibc ni las gnu-utils. Es más, históricamente Linux no usaba la glibc, por eso la glibc-2.x en Linux es la libc6
Literalmente utilizaban técnicas de rootkits / malware para hookear (acceder) a lo que necesitaban, y así iba la cosa...
Que ahora echen la culpa a la UE es una pataleta, hacia muchos años que el kernel estaba roto cuando se metió la UE
Es una cagada de Microsoft (no directamente), pero la idea no cuela...
Pues nada, que en Europa haga una y para el resto hagan otra. Que ya lo hacen.
Y que conste que no soy ni linuxero ni maquero (esto lo fui), pero es que windows es una basura infecta.
Pero Mac i Linux no están afectados. Así que no es la regulación europea, es trabajar de chapuza en chapuza y hacer que parezca profesional.
Windows y todos sus productos no están diseñados para funcionar bien, están diseñados para necesitar atención constante y crear una industria dependiente. Una industria que existe de un agujero que podría taparse pero simplemente no se hace. Básicamente un sistema comercial para hacer dinero mayormente.
Linux ( si, me refiero a todo el ecosistema… » ver todo el comentario
El navegador es el nuevo sistema operativo del usuario.
Y aquí M$ tiene razón, si solo se aceptaran módulos del kernel de M$ aquí (posiblemente) no habría pasado nada.
Es como lo de liberar las stores en Apple, después algún político iluminado dirá que el fraude ha aumentado y Apple no hacía nada para resolverlo.
Fue llegar el 2010, y por culpa de la malvada UE ya se torció la cosa.
Debian no tiene ningún antivirus en su sistema base, los programas antivirus en entornos Unix son opcionales y nunca se instalan por defecto porque son para Windows.
Debian (UNIX en general) “no tiene” antivirus porque el usuario medio necesita, y tiene, conocimientos avanzados, cuando llegue el “año de Linux en escritorio” (spoiler: nunca) y lo usase gente con cero conocimientos en informática que ni sabe, ni quiere saber, ni tiene por qué saber que es una librería, un kernel, un controlador o un sistema de archivos (igual que el 99% de los… » ver todo el comentario
Lo mejor que el daño fué muy menor.
www.theregister.com/2024/07/21/crowdstrike_linux_crashes_restoration_t
El acceso a ring0 puede reventar cualquier sistema operativo y hay software (como los controladores del hardware o los EDR) que necesitan dicho acceso para realizar su trabajo.
El Kernel Space de Linux no es el Far West de Windows
www.kernel.org/doc/html/v5.0/security/self-protection.html
Que no solo ocurrió en Debian en Red Hat también.
Si Linux no dá esos problemas es porque apenas hay proveedores de terceros que generen módulos de linux (ni software comercial apenas). No porque sea más seguro, porque el diseño del sistema operativo a día de hoy es bastante parecido en los dos: kernels monolíticos.
El sistema de actualización de Windows si da puto asco pero está pensado para forzar a actualizar a gente que tiene cero conocimientos informáticos y que no lo harían nunca si no fuese tan intrusivo (lo que le lleva a liarla a veces), pero si, da puto asco.
Un mal módulo en el kernel te puede tirar un buen kernel panic. La diferencia es que a día de hoy no es muy común instalar módulos por tu cuenta: los sueles instalar a través del gestor de paquetes o a través de DKMS (que lo sueles instalar a través del gestor de paquetes también). Estos métodos vienen con scripts de configuración que lo hacen casi todo por ti, tanto los scripts como los binarios han pasado ya el control… » ver todo el comentario
Esto deja en muy mal lugar a las organizaciones que usan el producto en cuestión que emplea ese driver de funcionamiento incorrecto. En lugar de liberar la actualización para todos los ordenadores deberían haberlo… » ver todo el comentario
Si se hace así es para ofrecer protección en tiempo real frente a las últimas amenazas detectadas, lo cual en un entorno empresarial es lo más lógico (todos queremos estar protegidos frente a un 0 Day exploit tan pronto como se descubre)... otra cosa es que el QA haya sido una mierda y ese update no debiera se haber pasado a producción (y menos un viernes) bajo ninguna circunstancia...
Estamos hablando de que potencialmente pueden petar servidores Windows con servicios empresariales ademas de workstation. Es un driver lo qué ha fallado. Qué sea Una mala configuration da igual. El driver no es lo bastante robusto para que ante una mala configuración no de un panic.
O esperar 24 horas. Si las cobayas se reinician bien se pasa el parche al repositorio general y que carguen el parche todos los demás ordenadores al siguiente reinicio.
Nosotros lo hacíamos en el laboratorio. El setup inicial no es difícil.
Como organización no puedes probar cada actualización, sobre todo porque si no lo tienes activado también te comes vulnerabilidades.
Relacionada www.meneame.net/go?id=3960830
¿Sabéis donde no entran? En macOS, que desde Catalina no acepta módulos que no sean de Apple de ninguna forma
¿Puedes echarle la culpa a otro? Si?
Pues os espero en el bar, ya me avisaréis cuando esté arreglado.
Si dices eso es que sigues sin entenderlo: el acceso al Kernel es para todo el mundo.