assembler macht nur einen ganz geringen teil eines unix oder nt kernels aus. die videos die Mackz
hier gepostet hat sind sehr lehrreich. am anfang werden generelle konzepte von betriebssystemen erlaeutert und nachher wird noch mal speziell auf nt eingegangen.
der grossteil des nt kernels ist ebenso wie saemtliche unix kernels in c geschrieben. allein schon aus gruenden der portabilitaet, schliesslich lief windows nt anfangs auf 4 verschiedenen prozessorarchitekturen (x86, mips, alpha, ppc). abgesehen davon waere es einfach unglaublich aufwendig und fehleranfaellig so ein komplexes stueck software in assembler zu schreiben.
das erste unix war komplett in assembler geschrieben, aber sicher auch wesentlich weniger umfangreich. die sprache c wurde dann als "portabler assembler" entwickelt und unix wurde in c reimplementiert.
fuer sachen im userland (applikationen, klicki-bunti-zeug) wird ms sicher die visual c++ ide verwenden, also c++ als programmiersprache.
eine sehr weitreichende entwicklung in letzter zeit stellt die entwicklung von laufzeitumgebungen, apis und programmiersprachen fuer "managed code" dar. bei c und sprachen die c erweitern gibt es bekanntlich das problem von buffer overflows, format string vulnerabilities und andere die stabilitaet und/oder sicherheit beeintraechtigende fehler die auf der tatsache basieren, dass der programmierer die speicherverwaltung selbst machen muss.
bei "managed code" ist das nicht so. das geht zu lasten der performance, aber erhoeht die entwicklungsgeschwindigkeit und stabilitaet des resultierenden codes entscheidend.
zusammen mit den anstrengungen bezueglich code audits und erweiterten tests die microsoft durchfuehrt traegt das ganze sehr zur verbesserung der sicherheit von windows bei.
es ist gut, dass longhorn so lange braucht. je mehr microsoft als managed code (re)implementiert, desto stabiler/sicherer wird das os.
bleibt nur zu hoffen, dass ms diesmal weniger verspricht und mehr liefert als sie es sonst so getan haben. bei den entscheidungen die bei der entwicklung von sp2 fuer xp gemacht wurden kann man schon einiges an konsequenz und ernsthaftem bemuehen die situation zu verbessern erkennen.
wer virenscanner, personal "firewalls" und anderen voodoo verwendet, aber aus irgendwelchen herbeifabulierten gruenden kein sp2 installiert beweist damit ignoranz bezueglich der frage wie man _messbar_ und _reell_ die sicherheit eines betriebssystems erhoeht.
ms hat sich da einiges vom openbsd projekt abgeguckt und die sind auch ein projekt unter sehr wenigen opensource projekten die tatsaechlich sicherheit ernst nehmen.
das ganze getrolle nach dem motto "xy ist sicher weil unix" (mit xy=linux, xy=mac os x, etc.) und "windows ist unsicher, weil das schon immer so war" ist vielleicht nicht die endgueltige aussage zum thema.
sehr schoener (und langer) essay zu dem thema:
http://www.drunkenblog.com/drunkenblog-archives/000356.html