Meeste IT-experts vertrouwen Microsoft-software niet

Onderzoeksbureau Forrester heeft uitgezocht hoe beveiligingsexperts denken over de software van Microsoft, en gebleken is dat er niet zo positief over het bedrijf gedacht wordt. Maar liefst 77 procent van de ondervraagden gaf te kennen dat de veiligheid van het besturingssysteem Windows een grote zorg was, wat echter niet wegneemt dat ondanks dat niet minder dan 89 procent wel gebruikmaakt van de programmatuur. Het onderzoek werd gehouden onder 35 experts van bedrijven met een waarde boven een miljard dollar. Microsoft geeft toe dat een goede beveiliging niet eenvoudig is en dat het wellicht nog wel tien jaar duurt voordat een optimale situatie bereikt wordt. Gezegd wordt dat er echter in veel gevallen al sprake was van een patch ten tijde van grote aanvallen, waarmee Microsoft de verantwoordelijk in feite afschuift op de systeembeheerders:

In the most dramatic incidents, such as the Nimda and SQL Slammer worms that exploited holes in Microsoft software, patches were available from the Redmond, Washington-based company well before the attacks happened. In many cases, however, the patches were not implemented by system administrators and engineers.

Koetzle noted that while Microsoft's patches for the last nine high-profile Windows security holes predated such attacks by an average of 305 days, too few customers applied the fixes because "administrators lacked both the confidence that a patch won't bring down a production system and the tools and time to validate Microsoft's avalanche of patches."

Door Mark Timmer

01-04-2003 • 21:58

48 Linkedin

Submitter: T.T.

Bron: Reuters

Reacties (48)

48
46
40
12
0
0
Wijzig sortering
Gezegd wordt dat er echter in veel gevallen al wel sprake was van een patch ten tijde van grote aanvallen, waarmee Microsoft de verantwoordelijk in feite afschuift op de systeembeheerders:
Afschuift? Dat is niet de juiste benaming in mijn opinie, je mag en kan je zelf geen systeembeheerder noemen als je te lam bent om vaak genoeg te controleren op bugfixes.

Natuurlijk moet MS ervoor zorgen dat het product vanuit zichzelf al zo veilig mogelijk is, maar waar gewerkt wordt, worden fouten gemaakt en dus moet de beheerder in staat zijn om de fixes toe te passen wanneer dat nodig is.

De twee laatste grote misbruiken van lekken binnen Windows kwamen niet door MS, maar doordat de beheerders te lam waren om de update's uit te voeren, inclusief de systeembeheerders van MS zelf.

In vind de zin persoonlijk een flame richting MS...

edit:

Ehm, volgens mij hebben wij het over hetzelfde cSp :)
Toch zit je met een probleem, zolang je de patches niet kunt testen zul je toch liever niet continu je servers willen updaten. Je loopt toch het risico dat er patches zijn met 'minder prettige' bijwerkingen (plus dat je voor patchen vaak nog moet rebooten, en dat kan niet altijd zomaar tijdens productietijd)
Dat je moet rebooten voor patchen is iets wat bekend is en waar je rekening mee houdt als je voor een server OS kiest (lijkt mij). Voor Linux geldt eigenlijk hetzelfde, de daemon moet heel even down tijdens het patchen, is misschien wel weinig, alleen dat doe je ook niet tijdens productietijd; stel dat iemand net bezig is met een dbase transactie en de server gaat net down ofzo.

-Edit-
Ik ben het met beiden van jullie eens dat een geheel systeem opnieuw opstarten net even ietsje anders is dan alleen een enkele daemon. Maar het gaat er eigenlijk om dat je server onderhoud (of dat nu patchen is of iets anders) bij voorkeur NIET tijdens normale productieuren doet.
Je hoeft alleen opnieuw op te starten als er een nieuwe kernel op wordt gezet, een deamon opnieuw opstarten is geen probleem in principe...dns dhcp en dat soort shit mysql of apache is in principe geen probleem en het duurt maar een seconde en het is herstart. Dus dat geeft een hele hoop minder problemen.
ja en nee.
Even een daemon stop/starten is iets anders dan de hele server rebooten.
Bij een reboot gaan alle appls/daemons onderuit, terwijl er bij het stoppen van een enkele daemon er misschien geen enkele gebruiker last van hoeft te hebben. Hoewel ik ook in dat geval aan zou raden dit niet tijdens produktie-uren te doen...
Daarnaast onderbreek je buiten produktie-uren bij het stop/starten van een daemon mogelijkerwijs geen batch-verwerking of backup-slag, maar dat doe je wel bij een algehele reboot van de server.

edit:
net te laat dus dubbelpost .....
Je hebt dus de keus tussen een server die mischien niet meer naar behoiren werkt als je de patch uitvoert of een server die door een paar honderd script-kiddies wordt gebruikt. Tjonge moeilijke keus.

als je na een half jaar een patch nog niet hebt getest en geinstalleerd mag je jezelf inderdaad geen systeembeheerder noemen.
Als systeembeheerder zijnde, heb je niet altijd deze keus. Je moet niet vergeten dat er in genoeg bedrijven redelijk veel eigenwijze managers een flinke dikke vinger in de pap hebben zitten.

Tevens is er niet altijd de mogelijkheid om patches in een testomgeving uit te testen. Simpel omdat de testomgeving of al ergens anders al voor gebruikt word, of omdat er wellicht geen testomgeving is.

IMO is het daarom niet terecht om per definitie een systeembeheerder gelijk de schuld te geven.
als je na een half jaar een patch nog niet hebt getest en geinstalleerd mag je jezelf inderdaad geen systeembeheerder noemen.
Een beetje kort door de bocht. Da's namelijk nogal eens afhankelijk van de situatie, je omgeving en het belang om een bepaalde server "up" te houden.

Ik ken voorbeelden van servers die niet worden gepatched omdat exploits van buitenaf toch niet kunnen worden benut omdat de zaak goed dichtgetimmerd zit en het belang van het in de lucht houden van die server zwaarder weegt. Puur zakelijke belangen dus. Patchen is dan dus steeds een afweging maken tussen up-to-date en 'veilig' zijn en zakelijke belangen.
Ik vind die zin ook een flame richting MS, maar wat jij schrijft vind ik ook erg kort door de bocht.
In de praktijk is het soms zo dat patches ervoor zorgen dat sommige bedrijfskritische software erg vreemde dingen gaat doen. Patches installeer je dan ook niet meteen binnen een bedrijfsomgeving, maar laat je eerst grondig testen. En inderdaad, soms duurt dit even: vooral als in de testomgeving blijkt dat bepaalde applicaties inderdaad niet meer goed werken en dan moet je gaan wachten op een update van de leverancier van dat pakket. Gelukkig kunnen virussen en andere onzin erg goed opgevangen worden door de firewall aan te scherpen en van dat soort instellingen te maken....
Het uitblijven van bepaalde bugfixes te installeren heeft dus niets met "lam" te maken zoals jij het beschrijft.
Anoniem: 32049
@tvdleur1 april 2003 22:45
Met een firewall houd je geen virussen tegen. Wat een firewall wel doet is het verbergen van poorten en ze af te sluiten. Zo is van buitenaf een computer onzichtbaar, erg lastig voor hackers, wat je niet kan vinden valt niet te hacken. Virussen krijg je binnen via e-mail, de beste beveiliging tegen virussen zou dus kunnen zijn gewoon geen mail meer te ontvangen, maar een ander alternatief is het draaien van een goede virusscanner (zijn er nog slechte?). Die patches waar het hier over gaat zijn bedoeld om gaten in de beveiliging van windows te dichten, via zo'n lek kan een worm toeslaan. Wat die worm over het algemeen doet is het zichtbaar maken van poorten, en instructie aan windows te geven data te versturen. Voor de meeste thuisgebruikers is het simpel, draai een virusscanner. Voor een systeembeheerder met een knots van een server wordt dat lastiger, even een virusscannertje draaien kan dan dagen duren als het tegen zit. Zo'n server moet het dus van een ander soort beveiliging hebben, en daar dienen nou net die patches voor. Ik download trouwens zeer consequent elke patch, en ik heb nog nooit gemerkt dat er een programma vreemde kuren van gaat vertonen, ik kan me ook niet goed indenken waarom dat wel zou kunnen gebeuren, maar misschien zijn er mensen die hier wel voorbeelden van hebben.
Wat dacht je van SP1 van XP? :) http://www.tweakers.net/nieuws/26198

Het komt overigens best wel voor dat MS een patch recalled. Daarom moet je nooit blindelings iedere patch installeren, maar kijken of deze patch _echt_ relevant voor je is en zo als altijd de mailing lists in de gaten houden.

Persoonlijk vind ik MS nog niet zooo slecht. Zeker de feature in W2K dat je TCP/IP poorten impliciet dicht kunt zetten, met uitzondering van de door jou gespecificeerde, is een grote stap in de goede richting (jammer alleen dat weinig mensen deze feature kennen en gebruiken).
Je kunt het ook iets anders opvatten, meer in de zin van: Wij (Microsoft) doen ons uitertste best veiligheidsproblemen ontdekt na het uitbrengen van de software op te lossen door middel van patches. Als een systeembeheerder nou zijn verantwoordelijkheid draagt en die patches installeert zodra ze verschijnen is hij wel degelijk in staat aanvallen voor te blijven.

Hoewel ik het schandalig vind wat voor fouten er nog ontdekt worden af en toe vind ik ook dat Microsoft hier wel een punt heeft. Security bestaat in de huidige computerwereld jammer genoeg uit het laten vinden en oplossen van gaten in plaats van het voorkomen ervan. Voor het populaire alternatief (GNU/Linux) geld hetzelfde en ook hier is patchen / updaten essentieel voor een fatsoenlijke beveiliging.
Anoniem: 30917
@Beaves2 april 2003 09:01
je mag en kan je zelf geen systeembeheerder noemen als je te lam bent om vaak genoeg te controleren op bugfixes.
Dit is natuurlijk onzin, Het is fijn als je monteur je auto goed onderhoudt, maar het gaat er in de EERSTE plaats om dat het ontwerp van je auto goed is en dat niet blijkt dat je rem op zondag het nooit doet en dan alleen maar zeggen "ja dat hebben de zaterdag al gemeld maar je monteur was te lui"

Het beste bewijs dat dit zelfs de meest kundige systeembeerder kan overkomen is misschien wel dat bij MS zelf ook regelmatig te laat is met updaten, ondanks dat de patches al uit waren (volgens mij zelfs met dit SLAMMER virus was dat laatst een 'schandaal'?)

Verder het bekende argument:
niet iedere systeembeheerder heeft zin zomaar allemaal ongteste patches elke dag erop te pleuren, immers het systeem dat de patch nodig heeft was nog beter getest dan de patch zelf en dat was ook niet voldoende.
Dat is niet de juiste benaming in mijn opinie, je mag en kan je zelf geen systeembeheerder noemen als je te lam bent om vaak genoeg te controleren op bugfixes.
Heb je enig idee hoeveel werkt het is om een compleet netwerk in een groot bedrijf continue up-to-date te houden met patches. ????

Een leuk parkje bestaat uit een aantal servers met 200 workstations ofzo. Probeer dat maar eens met een handjevol systeem beheerders onder controle te houden.
Maar liefst 77 procent [..] niet minder dan 89 procent [..] onderzoek werd gehouden onder 35 experts
Ik vind het zo vreemd hè, die onderzoeken, en die getallen die men daarna gebruikt.. Er zijn 35 mensen ondervraagd, 77% vindt dit, 89% doet dat. Hoe kún je over percentages praten als je nog niet eens meer dan 100 mensen ondervraagd hebt??

Waar het op neer komt: 27/35 mensen vinden het een grote zorg, 31/35 gebruikt toch MS-procuten.
Anoniem: 77025
@DRvDijk2 april 2003 09:10
Daarbij komt dat het alleen om bedrijven met een waarde van meer dan een miljard gaat. Het verbaast me dat er dan toch nog 4 zijn die geen MS gebruiken (verschillende afdelingen / beheersclubs / dochterondernemingen enz.)
Bedrijven boven 1 miljard dollar, k'ben niet zeker of er wel zoveel zo'n bedrijven zijn en die dan ook nog willen meewerken.

Voor de rest heb ik er ook niet echt vertrouwen in, en in de lijn hoe ze gaan ook weinig verwachtingen voor de toekomst.

Het groeit steeds meer naar een computer die de gebruiker controleerd ipv vice-versa, DMCA, meer software bij het os, nieuwe licensing die steeds meer leunt naar het "huren" van software zodat ze updates kunnen afdwingen.

Ik vraag me af of de meerderheid ooit aan de problemen denkt die dit kan opleveren en of ze het zelfs nog maar merken, aangezien dit geleidelijk gebeurt (natuurlijk mooi gepland door het MS Marketing personeel) als ms geraakt waar ze willen raken.
Anoniem: 55521
2 april 2003 01:02
Dat er weinig vertrouwen is in de security binnen de producten van MS is heel begrijpelijk.
Als het gaat om diverse leaks in de algemene zin, heb ik (hoe gek het misschien klinkt) eerder een blindelings vertrouwen in Unix/Linux producten dan in die van microsoft.
Dit heeft ook alles te maken met hoe MS zich door de jaren heen heeft opgesteld in de markt, sinds jaar en dag maken zij zich drukker om hoe er voor te zorgen om de concurrentie dwars te liggen, dat is al sinds OS/2 zo.
We leven in het spyware tijdperk, iets waar MS naar mijn idee zelf ook dankbaar gebruik van maakt.
steeds vaker lees je dat ook MS computers van gebruikers "uitleest" bij het updaten, wat ik een ernstige privacy inbreuk vindt.
Dat betekend dat ook MS "achterdeurtjes" gebruikt.
Als zij zich nou eens echt druk zouden maken over de verbetering en het ECHT veilig maken van hun producten i.p.v voortdurend concurentje pesten dan zou dat vertrouwen misschien nog kunnen groeien.
Maar het is wel typisch dat steeds meer collega systeembeheerders door de MS ballon heen prikken en argwaan tegen MS krijgen en dat komt toch niet uit de lucht vallen ;)
Eigenlijk had ik een publicatie als deze wel een paar jaar eerder verwacht.
Een paar jaar geleden was idd beter geweest, omdat het toen nog terecht was. De MS producten zijn nu echtre ene stuk beter.
Als je blind gaat vertrouwen op Unix of Linux ben je net zo dom bezig als wanneer je blind op MS vertrouwt.

De MS ballon waar je over spreekt kan als volgt uit worden gelegd: MS heeft altijd de prioriteit bij gebruiksvriendelijkheid gelegd, in plaats van bij stabiliteit en security. Onder meer door deze kijk hebben ze zo'n aandeel in de markt gewonnen.

Voor diegenen die het nog niet door hebben: IT is een middel, geen doel.
Als je blind gaat vertrouwen op Unix of Linux ben je net zo dom bezig als wanneer je blind op MS vertrouwt.
Alleen als ik bij een stuk Linux programmatuur een verdacht iets tegenkom kan ik zelf zien hoe het zit en of ik me zorgen moet maken, bij Microsoft moet je maar vertrouwen op derden.
Anoniem: 14038
1 april 2003 23:19
Vaak zijn de grootste risicofactoren de systeembeheerders zelf. Ontwetend, welwillend maar onbekwaam, te veel werkdruk of kwaadaardige bedoelingen.

Als je die computers moet patches moet je er ook voor zorgen dat de mensen die dat werk doen ook van wanten weten en goed hun werk kunnen doen.
Anoniem: 44077
1 april 2003 22:31
Microsoft geeft toe dat een goede beveiliging niet eenvoudig is en dat het wellicht nog wel tien jaar duurt voordat een optimale situatie bereikt wordt. Gezegd wordt dat er echter in veel gevallen al sprake was van een patch ten tijde van grote aanvallen, waarmee Microsoft de verantwoordelijk in feite afschuift op de systeembeheerders
Dit is een hele goede aanknoping op de uitspraken van Bill Gates op 1 februari 2003.
http://www.tweakers.net/nieuws/25322/?highlight=bill+gates

Hierin beweerd Bill Gates dat de volmaakte pc rond 2015 tevoorschijn komt. Onder een volmaakte computer versta ik ook de meest volmaakte operatie systeem, compatibiliteit en uiteraard beveiliging.
Dit bericht lezende en het het bedrijf Microsoft kennende ziet het ernaar uit dat ze met iets revolutionairs bezig zijn anders hou je jezelf niet bezig met zulke ruim op te vatten uitspraken.
Dit bericht lezende en het het bedrijf Microsoft kennende ziet het ernaar uit dat ze met iets revolutionairs bezig zijn anders hou je jezelf niet bezig met zulke ruim op te vatten uitspraken.
hoe vaak heeft MS in het verleden al niet ruim op te vatten uitspraken gedaan? Kijk naar hoe .NET gehyped werd, en toen wist MS zelf nog niet eens wat het nou precies moest gaan worden!

Ik geloof uitspraken van ieder willekeurig bedrijf pas als ze een product hebben die als goede fundament dient voor die uitspraken, anders verkoop je hete lucht en daar schiet je helemaal niets mee op.

Ik ben het met MS eens: er is nalatigheid onder systeembeheerders geweest, maar de meeste beheerders zijn ook weer lui gemaakt door MS met windowsupdate. de fix voor MSSQL stond niet in windowsupdate, en derhalve hadden veel beheerders het niet eens door.

Niet dat dat voor die beheerders spreekt, maar toch, het is een beetje de schuld van alle partijen.

de toekomst zal het leren denk ik.
fix voor MSSQL stond niet in windowsupdate, en derhalve hadden veel beheerders het niet eens door.
Godzijdank zeggen we maar. |:(De orginele fix van juni 2002 maakte meer kapot dan het repareerde.
Pas na de uitbraak van Slammer werd een werkende patch uitgebracht (onder hetzelfde Qnr als de vorige fix).
Pas toen was de patch veilig en effectief.
Beveiliging is leuk. Maar als je zoals in veel bedrijven je systemen installeert met Ghost (geheel legaal) en je probeert daarna tools als 'adminpak' te installeren heb je een probleem. Deze kan niet om de 'file protection' heen en gaat om cdroms vragen op systemen die geen cdromspeler hebben.

Ik heb een systeem zelfs zover gekregen dat ie continu blijft zeuren over cdroms en passwords voor een netwerkshare (die we ook al tig keer gegeven hebben) Rechten genoeg... domain admin will do dacht ik zo. Alleen met tooltjes van het internet en brute registrysloopacties is hier iets aan te doen zo lijkt het.
Hierin beweerd Bill Gates dat de volmaakte pc rond 2015 tevoorschijn komt. Onder een volmaakte computer versta ik ook de meest volmaakte operatie systeem, compabiliteit en uiteraard beveiliging.
nou nog de perfecte computergebruiker, ook al is je computer perfect.. er zullen toch nog steeds fouten worden gemaakt
De ideale computergebruiker: HAL9000 ... ik bedoel Clippy9000 ;)
als een anders besturingprogramma veel wordt gebruikt krijg je hetzelfde. Mensen die de beveiliging willen omzeilen blijf je altijd houden. Bij de grootste is dat ook het meest en komen de "lekken in zicht". bij andere OS'en zal dat ook wel zo zijn als het op erg grote schaal wordt gebruikt.
Anoniem: 53692
@Kevinp2 april 2003 11:21
Het bericht gaat daar niet over, maar over het feit dat admins geen vertrouwen in de software hebben. Het feit dat je een systeem down moet brengen om een patch te activeren, het gegeven dat je niet weet of na de patch de overige, eventueel bedrijfskritische, applicaties wel werken: daar gaat het over. Dit heeft allemaal niets te maken met de wijdverspreidheid van het besturingssyteem, maar met onbetrouwbaarheid. Zie het feit dat patches niet worden toegepast en de redenering daarvoor.

Feitelijk snap ik niet waarom je hiervoor een "inzichtvol" gemodereerd krijgt.
"administrators lacked both the confidence that a patch won't bring down a production system and the tools and time to validate Microsoft's avalanche of patches."
Dit staat toch letterlijk in de tekst.

Het systeem wel of niet down moeten brengen wordt niet vermeld, maar waar M$ over heeft is dat een patch het bedrijfsproces niet down hoeft te brengen. Daarmee schuiven ze (een deel) van de verantwoordelijkheid naar de gebruiker/beheerder.

Of dat laatste terrecht is een andere discussie ;)
En het heeft indirect te maken met het grootste besturingssysteem, omdat daar nu eenmaal de meeste virussen voor zijn, patches zijn, enz. Omdat de meesten daarin zoeken, omdat het het meeste effect heeft

Tis dus een beetje van beiden ;)
Ik zat meer te denken aan een Linux buiten rand aan mijn netwerk... enne een windows hartje :)

Scheelt een hoop!!!
Maakt geen ruk uit.. Misschien is je linux kernel wel redelijk goed, maar dan zitten de bugs wel in de packages die je nodig hebt zoals sendmail, ftp-daemon, apache, etc

Linux garandeert op geen enkele manier super-veilig te zijn en zal dat ook nooit zijn... net zoals elke andere grote OS. De enigste manier om super-veilig te zijn is de stekker eruit te trekken.
Verder ben je toch afhankelijk van je kennis m.b.t. netwerken, patches, enz. Zolang je dat niet hebt, ben je nergens!

(Het voordeel van linux is vaak wel dat bij voorbaat helemaal dicht zit en je vanalles en nog wat moet configureren om het systeem up and running te krijgen (maar dat wordt tegenwoordig ook steeds makkelijker))
Zou bijvoorbeeld opensource ook geen rol spelen?

Er spelen imho meer factoren een rol, dan alleen het standaard dichtzetten van onzin die je niet nodig hebt.
Iets wat je tegenwoordig steeds minder tegenkomt bij de nieuwste linux distro's.
Gezegd wordt dat er echter in veel gevallen al sprake was van een patch ten tijde van grote aanvallen, waarmee Microsoft de verantwoordelijk in feite afschuift op de systeembeheerders:
Dat is toch niets meer dan terecht? Als Fiat een gebrek ontdekt in de benzineleiding en pagina-grote advertenties plaatst in landelijke dagbladen om de klanten te vragen hun auto kostenloos te laten nakijken en een paar fiat-eigenaren denkt "jaja, ik zie wel", en doet dat dan dus vervolgens niet, is dat dan Fiat's schuld dat die mensen daarna problemen krijgen met die remmen?

Het stukje 'beheerder' in 'systeembeheerder' houdt in dat de persoon dus moet BEHEREN. Dat is wat anders dan kijken of de machines het nog doen en indien dat zo is verdergaan met een spelletje freecell.
Anoniem: 53425
@EfBe2 april 2003 10:34
Dat is toch niets meer dan terecht? Als Fiat een gebrek ontdekt in de benzineleiding en pagina-grote advertenties plaatst in landelijke dagbladen om de klanten te vragen hun auto kostenloos te laten nakijken en een paar fiat-eigenaren denkt "jaja, ik zie wel", en doet dat dan dus vervolgens niet, is dat dan Fiat's schuld dat die mensen daarna problemen krijgen met die remmen?
Je loopt dan wel het risico dat met het maken van de benzineleiding de remmen ook opeens niet meer functioneren.

En die pagina grote advertenties valt ook wel mee. :Z
Heb jij ooit wel eens pagina grote advertenties van Microsoft gezien waarin ze waarschuwen voor een fout in hun software en waar je de patch kunt vinden???

Ik dus niet en bovendien worden veel patches stilletjes gereleased, zodat het wel erg veel tijd gaat kosten om het zaakje up-to-date te houden.

Met Linux is het updaten makkelijker en sneller, want je hoeft slechts in heel weinig gevallen te herstarten. Veel services onder Linux kunnen best een seconde of zo uit de lucht zijn zonder dat iemand er iets van merkt. Als je onder Windows een update installeert en je moet je server herstarten, dan merken geheid een groot aantal gebruikers het! Probeer maar eens een server even snel te herstarten, dat duurt toch meestal wel enkele minuten.

M$ heeft nog veel te leren, want het compleet herstarten van een server is echt onzin voor de meeste patches, dat wordt wel bewezen onder Linux. Zal me benieuwen hoe snel ze dat eindelijk eens goed voor elkaar hebben...
Anoniem: 76938
1 april 2003 23:05
om eerlijk te zijn hebben ze in de afgelopen 2 jaar wel hele goede vooruitgang gemaakt kwa veiligheid en stabiliteit maar dat ze er nog steeds niets op gevonden hebben dat je niet meer opnieuw hoeft op te starten :(
en om eerlijk te zijn ik vertrouw microsoft ook nog steeds niet het lijkt wel als of de consument maar een beetje als debugger moet gaan optreden laat ze dat lekker zelf doen je betaald er ook zat voor!!!!
en die uitspraken van bill moet je als een korreltje zout nemen maar daar kom je dan meestal te laat achter.
om eerlijk te zijn hebben ze in de afgelopen 2 jaar wel hele goede vooruitgang gemaakt kwa veiligheid en stabiliteit
En waar baseer je dat dan op. Af gaan op de inmense stroom aan patches die er vanuit redmond komen geeft mij nou niet echt een veilig gevoeld. Meer een soort dejavu gevoel van wanneer komende de veolgde patches er weer aan. Een auto waar ik wekelijks mee in de auto sta geeft mij nou ook niet een lekker gevoel, eerder iets van hoe kom ik van dat barrel af.
en die uitspraken van bill moet je als een korreltje zout nemen
Dat is een open deur. }:O
Die stroom patches waar je het over hebt is nou een typisch voorbeeld van ontwikkeling. Aan de lopende band ontstaan nieuwe bedreigingen, dus produceert MS aan de lopende band patches tegen die bedreigingen. Daarbij zijn ze kennelijk meestal op tijd, dat staat tenminste in het artikel.

Als je die auto waar je het over hebt net zo intensief en lang zou gebruiken als je PC kun je er rekening mee houden dat je heel wat vaker naar de garage moet voor een onderhoudsbeurt, je kunt er zelfs van uit gaan dat ie binnen afzienbare tijd op is. De tijd dat bijvoorbeeld een bedrijfswagen in het wegvervoer meegaat is als het om busjes gaat slechts anderhalf jaar, dan heeft het 3 ton gelopen en is gewoon helemaal op.

Ik ben dus juist wel blij dat ze die patches ontwikkelen, het houdt mijn PC redelijk veilig en stabiel. Vergelijk het eens met een virusscanner, als het een beetje meezit is er momenteel dagelijks een update, is nou meteen het programma slecht omdat de ontwikkelaar toen hij het programma schreef nog niet kon weten welke nieuwe virussen er zullen komen?
het lijkt wel als of de consument maar een beetje als debugger moet gaan optreden laat ze dat lekker zelf doen je betaald er ook zat voor!!!!
Wat denk je dat ze daar in Redmond zo de hele dag doen? Juist, productverbeteren, patches maken, kwetsbaarheden onderzoeken, kortom debuggen. Er wordt echt van geen enkele consument verwacht dat ie gaat debuggen, en het patchen van windows valt volgens mij niet onder debuggen.
Ja maar mijn auto moet ineens niet gaan stoppen als ik net aan het rijden ben :7

Een auto koop je 100% compleet en werkend. Dus niet van:
"Baf uitlaat eraf, is een bug meneer"
Aan de lopende band ontstaan nieuwe bedreigingen, dus produceert MS aan de lopende band patches tegen die bedreigingen.
Hoezo ontstaan? Ontstaat er plots een fout in de software?

Patches zijn oplapmiddelen voor fouten die er vanaf dag 0 in zaten of van fouten die door vorige oplapmiddelen zijn ontstaan.

Daarnaast gaat je auto vergelijking niet op. Het onderhoud waar jij het over hebt heeft betrekking op slijtage. Of zitten er op jou startknop ook al krassen omdat je er zo vaak op hebt gedrukt?

Ook de virus scanner is een loos argument. Een virus is namelijk heel iets anders dan een exploitable bug. Een virus is gewoon een programmatje wat zichzelf kan kopieren en verspreiden en eventueel wat vervelende dingetjes kan doen. Daar komen inderdaad vaak nieuwen van bij en dezen moeten natuurlijk ook aan de lijst worden toegevoegd. Een exploitable bug echter is een fout in de software die er voor zorgt dat een virus of wat dan ook dingen kan doen die het niet zou mogen doen. Een fout dus die alleen nog maar gevonden hoeft te worden ipv nieuw ontwikkeld in het geval van een virus.

Elke dag updates? Om even weer de autovergelijking erbij te pakken. Auto wordt op de markt gebracht, maar is eigenlijk nog nooit echt goed getest. Iemand zet er vervolgens een yoko autoradio in en vervolgens wil de cruise controle niet meer uit.
(HINT: Hoe brak de autoradio ook mag zijn, hij zou op z'n hoogst de zekeringen moeten laten springen. Hij zou geen enkele invloed moeten hebben op de werking van crusiale onderdelen van de auto en daarmee de veiligheid van de inzittenden)
ook NIET IT-experts vertrouwen Microsoft-software niet hoor

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee