Trasforma gratis il tuo vecchio PC in un Chromebook
Sommario:
"Ho seri dubbi sulle loro affermazioni semplicemente perché un sistema operativo deve eseguire codice e il malware è codice", dice Dave Marcus, direttore della ricerca e delle comunicazioni di sicurezza per McAfee Avert Labs.
Come il browser Chrome, Google Chrome OS si baserà su un progetto open source esistente: laddove il browser Chrome è basato sul progetto Webkit open-source, il sistema operativo Chrome sarà basato su open- fonte del kernel di Linux. Sarà, Google dice, un sistema operativo "leggero" che verrà eseguito su processori x86 o ARM e avrà un nuovo sistema di finestre. Inoltre, il sistema operativo Chrome verrà posizionato per l'utilizzo su netbook, progettati principalmente per l'utilizzo di Internet. La piattaforma Android rimarrà la scelta di Google per i dispositivi mobili.
Room for Improvement
Con il suo browser Chrome, Google ha tentato di ripensare il browser. Ha creato una nuova macchina virtuale JavaScript, V8, sostenendo che JavaScript oggi fa molto di più che abilitare le novità online. JavaScript ora esegue applicazioni, come quelle create da Google stesso. Tra le ottimizzazioni introdotte nel motore V8 c'è un nuovo modo di interpretare il codice sorgente JavaScript in modo che venga eseguito come codice macchina all'interno della CPU. Grazie ad un'altra ottimizzazione, V8 sa anche dove sono i puntatori JavaScript, eliminando la necessità di ricerche ripetute. Tuttavia, nonostante le prestazioni ottimizzate del V8, il browser Chrome non ha eliminato il panorama delle minacce JavaScript."Il malware assume molte forme, tra cui il malware JavaScript, a cui Chrome di Google è ancora vulnerabile", afferma Robert Hansen, CEO di SecTheory. Alla conferenza sulla sicurezza di Black Hat USA, scorsa estate, Hansen e Tom Stracener di Cenzic hanno presentato un discorso che mostra come sono stati in grado di sfruttare Google Gadget; hanno anche coniato la frase Gmalware (per malware basato su Gmodules) per descrivere questa nuova classe di vulnerabilità.
"Dato il grande volume di errori di sicurezza trovati in tutte le applicazioni client di Google [che] abbiamo valutato, troviamo è improbabile che Google abbia improvvisamente trovato un proiettile d'argento ", afferma Hansen.
I diritti sono critici
Nella progettazione di Chrome, Google ha iniziato ipotizzando che il browser sarebbe stato compromesso. Google quindi ha strutturato i suoi diritti in modo che le app Web possano essere eseguite, ma non possono leggere o scrivere file nel sistema. Per un sistema operativo, tale concetto dovrà essere eseguito sul desktop. Microsoft ha lottato con i privilegi degli utenti variabili all'interno di Windows, mentre gli utenti Linux, per la maggior parte, funzionano bene con privilegi utente limitati. Le applicazioni scritte per il sistema operativo Chrome potrebbero essere ulteriormente compresse in modalità sandbox in modo che anch'esse abbiano privilegi limitati.
Uno dei motivi più importanti è la politica sulla privacy di Google. Quando il browser Chrome ha debuttato lo scorso autunno, Google ha affermato di possedere tutto il contenuto visualizzato sul browser, ma la società si è rapidamente ritirata da tale politica. Google raccoglie ancora i dati inseriti nella barra degli indirizzi del browser e nei campi di ricerca, quindi sarà interessante vedere cosa l'azienda sceglie di raccogliere dal suo nuovo sistema operativo.
Alla fine, potrebbe non importare cosa fa o fa Google non fare con il sistema operativo Chrome. Linux, anche con edizioni commerciali come Ubuntu e Red Hat, detiene ancora una percentuale relativamente piccola del mercato del SO. Google potrebbe non fare molti progressi oltre a questo. Molto dipenderà dalla domanda di nuove applicazioni progettate per essere eseguite su Chrome OS e dai reali e presunti vantaggi di sicurezza offerti dal suo design.
"Invitiamo a non utilizzare nessuno dei prodotti di Google se la sicurezza è fondamentale", conclude Hansen.
Google ha deciso di adottare Microsoft con il sistema operativo desktop
Chrome OS sta per essere implementato sui PC desktop. È questo l'inizio della fine per Microsoft?
Come smaltire in modo sicuro e sicuro i vecchi computer
I computer contengono dati che possono essere utilizzati contro di voi. l`articolo spiega come ricreare o smaltire vecchi computer senza temere il furto di dati.
5 Suggerimenti importanti per rendere il tuo iPhone più sicuro e più sicuro
Utenti iPhone, non perdete questi importanti consigli sulla sicurezza per un iPhone più sicuro e più sicuro. Leggi e implementa ora!