• rysiek@szmer.info
        link
        fedilink
        arrow-up
        4
        ·
        4 months ago

        Z grubsza tak:

        1. Wysyłam pomysł na tekst.
        2. Redakcja odpisuje, że są chętni, albo nie.

        Albo…

        1. Redakcja wysyła prośbę o tekst.
        2. Ja odpisuję, że napiszę, albo nie.

        Po czym:

        1. Piszę tekst.
        2. Wysyłam Redakcji tekst (zwykle wersję dość kompletną, ale nie ostateczną).
        3. Redakcja odsyła uwagi, jeśli jakieś są.
        4. Uwzględniam, lub nie (jak nie, tłumaczę czemu); robię drobne poprawki i uściślenia.
        5. Redakcja publikuje.
  • naur@tech.pr0n.pl
    link
    fedilink
    Polski
    arrow-up
    2
    ·
    4 months ago

    Zastanawiam się, czy wprowadzenie interfejsu w kernelu Windows rzeczywiście rozwiązałoby ten problem.
    Przede wszystkim, jak zmusić producentów software’u do użycia nowego mechanizmu?
    Firmy z pewnością znajdą mnóstwo powodów, by nadal integrować software na poziomie jądra: szybszą implementację nowych typów “sensorów”, lepszą wydajność, brak interfejsu w starszych wersjach Windows, itd.
    Jeśli nie da się systemowo wyciąć dostępu do trybu kernela, część software’u nadal będzie rozpakowywać w nim malware, bo tak jest zwyczajnie łatwiej i taniej (dopóki coś nie wybuchnie i trzeba będzie wypłacić odszkodowania).

    Nie pokładałbym też nadziei, że system certyfikacji sterowników Microsoftu (WHQL) może wykryć takie przypadki.
    Przypomnę tutaj sytuację sprzed kilku lat, gdy oficjalny driver FTDI (udostępniony przez Windows Update) uszkadzał podróbki układów tej firmy.
    Ewentualnie techniki niczym z malware’u, ingerujące w mechanizm ochrony pamięci Windows, w rozwiązaniach do wykrywania nieuczciwych graczy.

    Chyba tylko perspektywa pozwów i wysokich kar może coś zmienić w tej kwestii.
    Pozostaje pytanie, czy CrowdStrike poniesie jakieś konsekwencje po ostatniej wpadce.