Den Sun, 17 May 2009 16:46:34 +0200 skrev Lars:
> On 16 May 2009 11:14:36 GMT, Kent Friis <nospam@nospam.invalid>
> wrote:
>
>>Fysisk maskine uden nogen form for netværksadgang, der formateres
>>efterfølgende.
>
> Det kunne måske godt blive løsningen, og så flytte det software
> der skal testes vha. en cd-rw el. (testmaskinen har ikke brænder,
> så der kan ikke komme noget retur den vej).
Du kan sagtens bruge netværket. Du flytter bare softwaren over først,
og fjerner derefter netkablet inden du begynder at "lege".
> De andre metoder er
> dog bare noget "nemmere". Har du et bud på hvilken af dem der er
> mest sikker?
Ingen af dem
>>Der vil altid være en risiko for at malwaren slipper ud af en
>>virtual machine.
>
> Men hvad sker der ved at den gør det i 1, 2, eller 3? Hvis
> malwaren er til Windows, kan den vel ikke gøre nogen skade på
> Ubuntu?
Et program kan sagtens indeholde både Windows og Linux kode, og
udføre Linux-koden hvis programmet konstaterer at det kører under
Wine. Der er nok ikke så mange af den slags endnu, men der kan
kun blive flere. Det vil være en satsning.
>>Fx kom det for nylig frem at der var en bug i
>>visse chipsets, som kunne bruges til at gemme kode i et RAM-
>>område som ellers er reserveret til BIOS, og derefter at få
>>BIOS til at eksekvere denne kode.
>
> Har du evt. et link til hvilke chipsæt der er/var berørte?
Nej, men Google burde kunne hjælpe. Eller søg på slashdot, der
var emnet oppe.
Men det beviser jo kun at de chipset havde fejlen. Det beviser ikke
om andre chipset har en lignende fejl, der bare ikke er offentliggjort
endnu.
Mvh
Kent
--
"The Brothers are History"