| |
 |
| Nicht eingesandt worden, aber trotzdem interessant |
|
 |
Veröffentlicht durch XTaran am Samstag 10. Dezember 2005, 03:42
Aus der War-was?-Aber-sicher! Abteilung
|
|
 |
 |
 |
Thunderbird 1.5 und SeaMonkey 1.0 sollen im Januar kommen, ein Thunderbird 1.5 RC2 noch im Dezember, berichtet Golem. Weiter soll Thunderbird 2.0 ebenfalls wie Firefox Tabs bekommen. Einen Vorgeschmack bieten gepatchte 1.5er von Myk Melez, berichten das MozillaZine und auch Pro-Linux.
—
Die Open Source Development Labs (ODSL) haben KDE, GNOME und andere Desktop-Leute zusammen an einen Tisch gebracht, an dem dann das "Portland Project" entstanden ist: Unter der Haube von FreeDesktop soll ein einheitlicher Schnittstellen-Standard für den Linux-Desktop entstehen, der dann auch in die Linux Standards Base 4.0 und später auch in den entsprechenden ISO-Standard einfließen soll. Als erstes gefunden bei OS News mit Verweis auf eWeek, später auch bei Golem mit Verweis auf einen Artikel bei DesktopLinux.com.
Mehr News vom Tag im Rest des Artikels...
|
|
 |
 |
 |
 |
|
Da gab's dann gleich noch mehrere Artikel bei Slashdot rund um die Zukunft des Webs: The Future of HTML, Five Reasons Why Web 2.0 Matters mit Verweis auf den Blog-Eintrag eines Web-2.0-Evangelisten. Interessant dazu im Vergleich zu lesen ist der englischsprachige Wikipedia-Artikel zu Web 2.0 (via Slashdot-Kommentar). Mehr oder weniger auch zum Web 2.0 gehört del.icio.us, daß gestern von Yahoo! gekauft wurde.
Dann meldeten zuerst OS News und später auch Heise, daß Gerüchte im Netz unterwegs sind, Apple plane, sein totgeborenes x86-SDK "Yellow Box" als "Dharma" relaunchen zu wollen.
Ebenfalls bei OS News: Die Story der Microsoft Xbox 360 CPU bei IBM und ein Verweis auf eine Liste mit bisher unimplementierten Ideen von bzw. für FreeBSD.
Noch zwei Meldungen rund um Intel: Erstens will Intel laut IT-Observer hardwaremäßig gegen Rootkits vorgehen (via Th!nkNerd, Meldung auch bei HeiSec und bei Golem) und zweitens hat Intel die MIT-$100-Laptops für Entwicklungsländer als unerwünschte Spielereien beschimpft. Unerwünscht von wem? Von Intel? Weil da AMD-Prozessoren drin sind?
Laut einem Artikel der BBC will die Musik Industrie einen groß angelegten Feldzug gegen Webseiten mit und Anwendungen zum Herunterladen von unlizensierten Songtexten starten (via /. YRO), als erstes hat's das MacOS-X-Programm pearLyrics erwischt. Wenn's so weitergeht, darf man demnächst nicht einmal mehr reden über Musik. (Telepolis-Glosse via Bluephod)
Sodele, ich glaube, das waren nun aber wirklich genug komprimierte News für heute... Viel Spaß bei Details durchklicken und ein schönes Wochenende. :-)
|
|
 |
 |
< Sonys MediaMax-DRM-Patch öffnet angeblich weiter Lücken | Druckausgabe | TV-Programm per Internet aufnehmen lassen > | |
|
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
 |
|
 |
 |
Von Anonymer Feigling am Saturday 10. December 2005, 09:09 MEW (#1)
|
|
 |
 |
 |
According to Intel, their new project involves placing a small chip on a PC’s motherboard to monitor constantly programs that might be affected of a malicious attack. Travis Schluessle, a researcher with Intel, said that the project goal is to detect when unnecessary memory modifications are made to programs or system services.
Kann mir einer erklären wie man das intelligent und plattforumübergreifend lösen kann? Checksums vergleichen und ähnliches kann ja jeder? Es scheint auch so als brauche es auf dem OS Layer einen aufsitzenden Schutz! ich weiss ungefähr wie ein Rootkit funktioniert, habe auch schon rkhunter und chkrootkit code gelesen... aber einen HW Heuristik Schutz kann ich mir nicht vorstellen?
|
|
 |
 |
|
|
|
 |
|
 |
 |
Von Anonymer Feigling am Saturday 10. December 2005, 22:12 MEW (#3)
|
|
 |
 |
 |
NetBSD hat z.B. veriexec:
http://www.users.on.net/~blymn/veriexec/
http://www.netbsd.org/guide/en/chap-veriexec.html
Wenn das Ganze in Hardware geschehe, waere es natuerlich noch einen Schritt sicherer. Allerdings ist der Verwaltungsaufwand ziemlich hoch. D.h., man muss sich erst noch Verfahren ueberlegen bzw. Scripts schreiben, damit Updates nicht zur Tortur werden. Prinzipiell ist das nur etwas fuer Systeme, die recht statisch konfiguriert sind bzw. genau definitierte Aufgaben haben, also Server.
Am Desktop, wo man schon mal schnell dies und das testweise installiert bzw. kurz ein Patch einspielen will, um ein Problem zu beheben, waere mir das auf Dauer zu aufwendig. Beispielsweise "file flags" unter BSD sind auch interessant und nuetzlich, aber die Hardcore-Variante per security-level ist ziemlich nervig, da man erst in den Single-User-Mode muss, um Aenderungen an solchen geschuetzten Dateien vornehmen zu koennen. Und wenn man etwas vergisst, dann nochmal...
Das soll nicht heissen, dass es an vielen Stellen den Aufwand nicht wert sei.
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
hmm, das ganze errinert mich ein wenig an TPM + SecureComputing. Hats grad 'n Artikel in der IX darüber;
TPM Chip kontrolliert Checksum von Bios + Bootloader, Bootloader checkt Kernel, Kernel checkt alles weitere -> "Sicherheitskette" wird nicht unterbrochen.
Linux unterstützt ja schon ein paar Funktionen von TPM, grub und Linux Kernel müssten aber noch angepasst werden.
just my 0.02$
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Saturday 10. December 2005, 12:45 MEW (#2)
|
|
 |
 |
 |
Das ist wohl Intel's Antwort auf NVidia's "Hardware Firewall" welche in den NForce4 Chipsets zu finden ist...
Wer hat gesagt, dass es A: keine Software auf dem OS braucht um dieses "Feature" zu nutzen und B: dass das Plattform übergreifend funktionieren soll...
|
|
 |
 |
|
|