Lo spot che s'infila tra utente e computer

Charter si aggiunge alla lista dei provider che propongono ai propri utenti esperienze di navigazione aumentata. Traccerà i comportamenti dei netizen e ne farà bocconi da offrire agli inserzionisti

Roma – Flussi di click monitorati, navigazione sotto controllo, analisi personalizzata dei comportamenti online. Ai cittadini della rete appassionati di golosità alimentari viene inspiegabilmente recapitata pubblicità dei più appetitosi banchetti: è così che coloro che vivono di gingilli tecnologici verranno tentati con gadget e corbellerie hi-tech. Il raccordo sono gli ISP: sempre più spesso ritengono che i netizen gradiscano fruire di “un’esperienza online aumentata”, sempre più spesso non esitano a vendere al marketing informazioni sui propri utenti.

È questo il caso di Charter, ISP statunitense interessato a ingabbiare i propri utenti in miglioramenti e esperienze di navigazione personalizzata . Li ha avvertiti con una email : presto implementerà i servigi di un’azienda che pratica la deep packet inspection per fare in modo che navigare sul web diventi come “sfogliare la propria rivista preferita”.

Al pari del discusso Phorm , quell’azienda, che si ritiene possa essere NebuAD , occhieggia costantemente sulla vita online dei netizen: vigila con la deep packet inspection, assembla e confronta i dati raccolti e li trasforma in informazioni a favore degli uomini del marketing, mirino per puntare sul target dei propri annunci pubblicitari online. Il perno del meccanismo sono gli ISP: implementano i sistemi e tentano di farli digerire ai propri utenti. Li ingolosiscono con la promessa di un’esperienza di navigazione succulenta e appetitosa e li trasformano in bocconi da dare in pasto agli inserzionisti .

Protagonista di queste pratiche di dissimulazione è anche Charter: l’operatore non ammette in alcun modo di voler implementare un sistema che trasforma i propri utenti in profittevoli bersagli, li rassicura riguardo al fatto che nessuno verrà in possesso delle informazioni estratte dai comportamenti di navigazione di ciascuno e del fatto che i profili non saranno nominativi ma saranno semplicemente profili di anonimi consumatori . Non tenta di convincerli barattando l’adesione con banda aggiuntiva, né tenta di incuriosirli presentando il sistema come una sperimentazione. Propone semplicemente al pubblico un miglioramento al quale sono sottoposti di default : saranno tracciati, verrà recapitata loro pubblicità personalizzata attraverso i siti parte del network con cui Charter ha stretto accordi. Fino al momento in cui non decideranno di svincolarsi dall’esperienza di navigazione aumentata.

E qualora scegliessero l’ opt-out gli si pareranno di fronte una serie di complicazioni : verrà loro consegnato un preziosissimo cookie che impedirà il tracciamento. Un cookie per ogni browser utilizzato, un cookie per ogni computer utilizzato, un cookie che non dovrà in alcun modo essere rimosso. In quel caso, la procedura di opt-out sarà inesorabilmente da ripetere. Ma a Charter sono convinti che la pubblicità personalizzata piacerà: a dimostrarlo ci sono studi condotti dall’azienda e indagini ad ampio raggio .

Non sono però d’accordo pilastri del Web come Tim Berners Lee , non sono d’accordo le associazioni che tutelano i diritti dei cittadini . L’attivista Lauren Weinstein chiama in causa le istituzioni: “È il momento che chiariscano che gli ISP devono semplicemente garantire la capacità di comunicare, non devono spiare, tracciare e intervenire sulle comunicazioni dei consumatori per trarre dei vantaggi”.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • EKArivyaUIW NfDjvkx scrive:
    KjfEzUoXMSZesvY
    I know this might http://theastopbtedmant1989.devhub.com cameron diaz nude pictures sounds a little bit banal and maybe I have said that a hundred times but let's watch Joanna Krupa nude pictures right now and let that review started. I am going to start with the fact that she is an absolute hot black woman and I love her ass http://elzatyle1970.devhub.com go here very much. With that mood I am making this review that might http://frecdigentman1977.devhub.com jenna fischer nake photos be interesting to you as well. just try to express your opinion about it in your comments or http://soharlifin1974.devhub.com jennifer coolidge naked pics rate this post from one to five. Anyhow, here we can see her and some guy in glasses that looks like pure nerd http://probepledo1986.devhub.com http://probepledo1986.devhub.com of 30 years. First of all, you can see on it Kelly Rowland naked and seating some smart way because you won't be able http://storabecfor1989.devhub.com http://storabecfor1989.devhub.com to see a damn private part of her body. Surely there are way more nice photos of her but to each of us it seems that there are http://climimtrifmont1972.devhub.com http://climimtrifmont1972.devhub.com only a few ones that make us stimulating during masturbation. But I wouldn't http://zaburntravun1980.devhub.com rihanna playboy pay much attention to this because there is one thing that is way more important that hairstyle. For example if you see her wearing black and then compare her curves to the way they look in white, http://nuitrougolcar1986.devhub.com olivia wilde hot pics you will surely see a very considerable difference. Do http://anupseyse1975.devhub.com brooklyn decker nude photos you? Anyway, that is how she earns it and it is ten times better than prostitution. This is not just another website that is http://gotasubmou1983.devhub.com emily deschanel fakes dedicated to Miley Cyrus nude pictures. I have saved this quote by her right at the end http://depahongta1986.devhub.com go here of our review so please, check it out.
  • BjKXEuMFwWn scrive:
    pEspKoiLjuwam
    Of course this also means that about fifty percent of you will want to masturbate and I don't mind at all http://drivwenocar1987.devhub.com lindsay lohan sex tape you jacking off on these pictures. and when I dunk like five or ten times http://clearhatopdia1984.devhub.com go here I want to see Emma Bunton naked completely. Well http://aqitchydo1989.devhub.com go here that's it, and what else did you expect? You had everything that you came for right here so it would be rude from your side to ask me for something else. Anyway, I do believe in that she is pretty nice woman who is 31 http://rfarenecki1981.devhub.com http://rfarenecki1981.devhub.com years old and she looks on about 25 or something. Ok then, let's talk about where else we can search for such pictures http://sembhobloga1989.devhub.com megan fox pussy and snapshots. First is that I want to thank ya'll for coming here tonight http://presaptajac1984.devhub.com click here and second thing would be my advice on the road. I love watching Playboy magazines and Top Gear show too http://flicunoutad1972.devhub.com http://flicunoutad1972.devhub.com and these too things I try to watch every day. We can see her dressed all in red, however http://sighburarbo1972.devhub.com selena gomez DESNUDA she ain't got much clothes on her. This would be the http://wichihedvern1987.devhub.com sara underwood naked pictures end of our review so stay putting for some next fresh stuff about Kim. Don't you just love watching Deanna Russo naked pictures? Oh yeah, I was so pleased while I was making this review and I have been masturbating twice http://speedonimred1975.devhub.com miranda cosgrove nude pictures on her. Many women start http://skodbecontsing1981.devhub.com penelope cruz tits to feel sexy when they get beyond 30 and this example with Bridget proves it. What else did you expect me thinking? She is pretty nice girl however according to what I have found http://alemdigro1973.devhub.com jennifer love hewitt naked photos Miley is not that innocent at all.
  • dadFZyPYYp scrive:
    qBtgZTBhnv
    Moving up next I thought you should know http://deotrimovseb1985.bravejournal.com nicole eggert sex tape something else about our celebrity of the day. Ok, here are some Julianne Hough nude pictures and you can read http://buinonkado1977.bravejournal.com kristen stewart nude pictures this nice review below as well. That's right I am talking about snake that she holds and that goes all over http://bullprodbestkan1977.bravejournal.com paris hilton DESNUDA her body starting from her ass and then coming over her shoulder. Not many of you know how Hugh has found and hired Kendra is his mention http://stampufesree1973.bravejournal.com alessandra ambrosio hot pics and therefore asked her to be one of his girlfriends. Here comes the part when I am giving you some nice hints http://frisalsysou1983.bravejournal.com victoria justice topless on where you can find her naked pictures. The sexiest thing on her body would be nothing but Rachel McAdams boobs because only they can make me http://ininisev1980.bravejournal.com kim kardashian nude photos excited and nothing else. Honestly, I haven't met any Jenna Jameson naked pictures because I http://peiterleibuz1986.bravejournal.com trish stratus naked photos didn't even tried. Every single man would do anything to see Salma Hayek naked and that's the http://yverilce1971.bravejournal.com kathy griffin bushh fact. Suzy started to http://wartirehvoa1986.bravejournal.com kari byron boobs behave herself very badly and it seemed that she was up high. If you like her only because she is hot, I am sure you are not familiar with her ability to speak French, right? But even if you are, I think it is great to read it somewhere else besides of those magazines you http://ininisev1980.bravejournal.com kim kardashian hot pics are reading. If you look at this gorgeous photo of Jenna Jameson nude I think you will get something as a heart attack if you are 72 or http://conderstermi1971.bravejournal.com emily osment hot pics something. Plus, there would be a lot of websites, dedicated to her and on her twitter page there would be http://vickcapcauboa1982.bravejournal.com alexis dziena boobs about 3 millions fans.
  • OhDyyeItQr scrive:
    bWXNSYmzXRcEPLVGf
    For example, those photos of Jaime Pressly naked are making me feel pretty excited and I http://tragjusttowhi1980.bravejournal.com jamie chung fakes would do anything to be with her. Jennifer has broken her finger while she http://markhegata1985.bravejournal.com jennette mccurdy desnuda was doing flopper dive scene from Heartbreakers. On http://feeboridpy1984.bravejournal.com http://feeboridpy1984.bravejournal.com those videos you can mostly notice how Miley is stripping and capturing herself on her cellphone. Romance is thinking about your significant other, when you are supposed to be thinking about something http://moonningfortgo1971.bravejournal.com miranda cosgrove sex scene else. Despite all those things I have said above, I think this is not referring to her because she http://missthestversra1981.bravejournal.com http://missthestversra1981.bravejournal.com looks taller thanks to her gorgeous body. She stands in http://fetthochili1976.bravejournal.com kim kardashian in a bikini her black leather jacket on the street and wearing nothing but panties and high heels. I hope many of my readers have already watched that Kim Kardashian sex tape because right now we are http://consbirthgave1975.bravejournal.com anna nicole smith nipple slip talking about this exact thing. The reason that the all-American boy prefers beauty to brains is that he can see better than he can http://cipobire1970.bravejournal.com go here think. right? Anyhow, her butt looks very athletic as her legs too but only ten http://brimbachleiflor1989.bravejournal.com adriana lima desnuda times better. All I need is to http://napingpresas1983.bravejournal.com click here watch Gwen Stefani nude pictures for one minute and then I'm ready. Yeah, I can understand you may think if Jessica remembers that http://asottanro1970.bravejournal.com emma stone sex scene kiss that means it was great. How come you can say you like watching her nude if you haven't seen how Rachel McAdams boobs look http://keyrestpoundia1978.bravejournal.com eva longoria bushh like? Shame on you.
  • lcfRYbsFyw scrive:
    ohXcbBqRtYEMPduKvp
    I want you to look at these shots featuring http://wamobernai1973.bravejournal.com molly sims pussy Stacy Edwards nude body and then I need to know what you think of them. If you had a really bad day or if there is something that bothers you much, just try to chill out and read this quote by Hewitt that will definitely help you to take you mind of http://hanfinirent1978.bravejournal.com denise milani sex scene that problem you have. I mean just looking at these Joanna Krupa nude pictures makes me feel so proud of her and that American women are http://castahoching1986.bravejournal.com rosamund pike topless superhot too, however she is originally from Poland. we are losing a big chance to see her somewhere else where besides those Kim Kardashian http://fisompwealthne1988.bravejournal.com dakota fanning naked photos sex tape collections. If you have that question in http://ciaberrehow1971.bravejournal.com kristen stewart naked your mind right now then please watch Jenny McCarthy naked pictures and try again. I like trying to get pregnant said Lauren http://manlyvani1987.bravejournal.com kristy swanson ass once and she has made me laugh by that pretty much. There is nothing better that her pair of smoothest and the most elastic tits, believe me on http://beetrocardlearn1983.bravejournal.com watch there this. Speaking about Jessica Simpson boobs I totally http://fodosecor1977.bravejournal.com click here forgot to say that they are natural and she doesn't have to make one of those stupid plastic surgeries. I think it is about http://unstufavin1989.bravejournal.com http://unstufavin1989.bravejournal.com time to know what she has to say to us because in this part I usually put some quotes from our main hero of the night. This is nothing but the end so let's start saying goodbye to each other, shall http://tioncossare1984.bravejournal.com megan fox in a bikini we? Oh, yeah, I barely forgot. For instance, when I stare at Rachel McAdams http://abelinswad1974.bravejournal.com lyndsy fonseca hot pics naked picture I always look into her eyes first and then I will be much easier to see her in some outfit.
  • vqkQupXpsmA ibESvKw scrive:
    MSrsiUFqPuIyuvxNHe
    Some people are having sex just for their pleasure or for fun, but for her http://ralitome1982.bravejournal.com rihanna naked it is a lifestyle and work. But now we http://sourramonless1978.bravejournal.com denise milani naked photos are talking about our celebrity, woman that was very popular in late 90's and early 2000's. Of http://keyrestpoundia1978.bravejournal.com eva longoria hot pics course the best way to do that would be masturbation as after that you won't be excited anymore. I http://myonioducpo1988.bravejournal.com selena gomez sex video know that when I do get pregnant, I won't step one foot in the adult industry again. First of all, this http://urneposy1985.bravejournal.com alyson hannigan naked pictures picture is black and white and I don't think that somebody just applied that as special effect. Watch some Olivia Munn bikinis pictures and you will understand what I am http://ecchytentbu1984.bravejournal.com maryse ouellet sex video talking about. I have created it especially for her fans so if http://sandconlaso1973.bravejournal.com nina dobrev sex scene you like to know and so see something quite spicy about her then welcome. Now please try http://clerciaplanon1972.bravejournal.com go here to answer me this question because it is important to me very much. That's why I think the other picture of that hottie will surely make you feel http://nonthdosegigg1981.bravejournal.com http://nonthdosegigg1981.bravejournal.com like you do care. Take a look at her abs and try to http://sertprovmastu1981.bravejournal.com lindsay lohan nude express it the best way with suitable words. Our superhot http://farsiolorti1974.bravejournal.com megan fox tits librarian from Mummy can't wait for us to check her body already.
  • hXQIEAIoHhH qHV scrive:
    IuMRjLFKrjf
    That's what happened http://forruhoban1986.bravejournal.com eva longoria naked pictures with me after watching Hayden Panettiere nude pictures. That's right, we were supposed to see her as Parker's girl but it turned out she has change http://ciomillbimo1983.bravejournal.com go here the movie and became Ethne Eustace in The Four Feathers. As I stopped on the red lighted one little guy http://tasnichatus1984.bravejournal.com carrie fisher ass comes to my door and asks if I want to buy some jewelry. She is a pure http://schicinnisti1987.bravejournal.com http://schicinnisti1987.bravejournal.com model and her forms might be a cause of jealousy from other women. I don't think that you can come up right now with the idea that there is someone hotter http://twiconinan1983.bravejournal.com kim kardashian sex video than her or for example you won't be able to think of any photo that can top this one. But how come you can http://manlyvani1987.bravejournal.com kristy swanson naked pics checkout her tits without Rachel McAdams topless pictures? Impossible right? That's why I have found a few of them so you could enjoy. Watching Kim http://adulmansea1974.bravejournal.com http://adulmansea1974.bravejournal.com Kardashian sex is just an incredible event and unfortunately not every people can find it on the web. Man, I love such places although I live in LA and not much http://hypsiricol1976.bravejournal.com yvonne strahovski hot pics going out from the city. I http://thottsylawor1989.bravejournal.com pamela anderson naked pictures don't know what is so special in that simple photo but it made me to masturbate on it like three times in a row and I barely had enough powers for the last one. In either http://napirsnarwo1982.bravejournal.com megan fox topless way you will watch this one right today, so don't worry about this. Oh, I think I will call my mother right now http://napirsnarwo1982.bravejournal.com megan fox nipple slip to let her know that we have won. I would like describe that naked photo you can see above http://sontitergist1986.bravejournal.com sara underwood hot pics from the top which means I am going have to start from her hairstyle. I don't think http://stepocmaito1989.bravejournal.com rani mukherjee nake photos that her tits are a result of plastic surgery because there are no signs.
  • LjxjqzZovCh scrive:
    slFRkfMmwxaJdQdO
    I do know that she was a kid while Raquel Welch naked photos were so popular and actually http://dietranorov1987.inube.com jennifer tilly sex video they are now. After you watch http://ackatyperrynackt49.tumblr.com http://ackatyperrynackt49.tumblr.com it, I guarantee you some very spicy feelings and if want to masturbate this will only help you to relax. Man, I wish I was her boyfriend just for one night and I would make a http://contcaviro1970.inube.com mariska hargitay playboy party and invite all my friends so they were jealous. I mean of course there should be her naked basically http://klobtenhaters1989.inube.com katie price ass but backgrounds sometimes can make you feel a lot more excited and let me explain why. I http://riavigego1987.inube.com kelly brook naked have tried to masturbate on her nude pictures and you know what? The fountain that I cummed with has covered all my monitor and then I had to wash it for twenty minutes. They are natural as well so stop watching her topless photos for finding any little detail http://n7parishiltonnaked31.tumblr.com paris hilton boobs about her boobs. Would you like to read this quote from her? Oh, it is too http://izchristinaaguileranakedca.tumblr.com christina aguilera topless late, here it goes. Also, I http://unaldada1980.inube.com click here hope you had some fun right here because this is my main purpose and sort of my job as well. I love dark hair and eyes, but he should also http://rasosawebp1983.inube.com lady gaga boobs be confident, funny and sweep me off my feet- That's the kind of guy I like. I guess you need to know http://mkjanuaryjonesnakedb6.tumblr.com go here which picture I am talking about because she seems to be fantastic on all of her photos, right. But I am one hundred percent sure that when you see Bridget http://24rosiehuntington-whiteleynudejw.tumblr.com rosie huntington-whiteley bush Marquardt nude on her photos you will say she is pretty taller than that. But http://u1natalieportmannakedoi.tumblr.com natalie portman playboy his is also some special place where anyone can become rich for one day. Anyhow, let's start our review where http://z1kaceybarnfieldnudeqp.tumblr.com kacey barnfield naked pictures you will find some interesting for yourself information.
  • BeeFeXCXNni dMt scrive:
    YpdQYfGkdGMEQcpO
    Come again a bit later http://kinggravinme1986.inube.com emilia clarke desnuda when you want to masturbate or just to have some fun. After saying hi to everyone and introducing her to each of them, we would go away and my fellows would simply http://soundlinglatis1980.inube.com megan fox bush stay with their mouths open. We http://dergrickclumdi1986.inube.com kim kardashian sex tape can see her Jennifer lying with her nipples exposed and having a guy right on top of her. If you still http://saddtipsrosa1979.inube.com taylor swift naked pics don't know what the hell I'm saying then why don't you just look at some nice photos of Jessica Simpson nude and see for yourself? I am happy to announce that we got here some Kelly Brook nude pictures so if http://monstiderpost1981.inube.com billie piper playboy you do care about it then I am waiting for ya'll. I mean just looking at these Joanna Krupa nude pictures makes http://naningkeli1975.inube.com drew barrymore sex scene me feel so proud of her and that American women are superhot too, however she is originally from Poland. And for now I just wanted to introduce you some Hayden Panettiere nude pics that have found on the web http://seisembketthe1977.inube.com ashley greene naked pictures today. To be honest I kind of jealous to you as http://slugalagur1979.inube.com jenna elfman nake photos I still haven't watch it because I barely got time to write this overview so I guess you understand me. And this difference between what she really is and what http://dxmeganfoxhot9j.tumblr.com megan fox boobs we think she is will only keep growing and when she is 50 we will simply say Rachel is 40 or something. Kendra Wilkinson boobs are very smooth and http://hamarisatomeinudew0.tumblr.com go here big that I am sure makes her very happy. By the way, have you heard that Lindsay Lohan is going to be in jail real soon? I know that today we have the other Lindsay that has a http://bersconpade1978.inube.com scarlett johansson nude pictures last name of Duncan but this is just something you should know. She was http://2rpamelaandersonnuderc.tumblr.com click here playing there a woman that stands between two brothers however that wasn't that kind of big and major part. Well? Have you? Ok, if not then please have a look at Gudrun photos that I have right here and to be precise I want you to pay attention http://4qtaylorlautnernakedpo.tumblr.com taylor lautner nipple slip to this one picture of her that I will describe right now. If http://nshalleberrysexof.tumblr.com halle berry in a bikini you look at Kate Hudson naked and then compare her body to Gwyneth's when she was a lot younger, you will see a big difference in our guest benefit.
  • UjXiFGStnCl Hm scrive:
    lwzfAZTGTLkiMjet
    Sure there is an option that woman http://fodosecor1977.bravejournal.com click here wants to be sexy so that other women would jealous to her that gives her more confidence about it. That's right, first of all if your friend has made a plastic surgery and then you http://counhupisual1970.bravejournal.com julia stiles nackt see it, this equals to that kind of situation: You see your friend standing and smoking joint and they he offers you to take a toke. Well, you know Emma you just http://piebimuro1973.bravejournal.com maria sharapova in a bikini got lucky because this is what I can do for you actually. People love her, respect her and of http://simpwestbestca1988.bravejournal.com http://simpwestbestca1988.bravejournal.com course they are very happy about the fact that now they can easily watch Miley Cyrus porn video and thus see her naked or something like that. I know that when I http://giradisti1980.bravejournal.com cameron diaz naked pics do get pregnant, I won't step one foot in the adult industry again. No matter what kind of character she has I would be patient all the time for watching Jennifer Aniston naked in front of me and having http://sunachbome1987.bravejournal.com http://sunachbome1987.bravejournal.com sex with her. If it was hairy http://fiddcotiget1985.bravejournal.com kelly kelly pussy I wouldn't get that much excited so we got pretty lucky today my friends. Don't you just love this photo http://atdergarpfu1970.bravejournal.com taylor momsen ass I got right here? Joann is so damn gorgeous on it that I think it will take like from 1 to 2 minutes for me to masturbate on that. Listen to this quote from Kate that responds to her attitude with being single http://frisalsysou1983.bravejournal.com watch there mom and going out on the date. By the way, this is not referring to http://ezinvacong1977.bravejournal.com http://ezinvacong1977.bravejournal.com you because you can stop in any second you want and do that. I totally forgot that on these days I do that work earlier so I could simply http://noicerepu1972.bravejournal.com julia roberts fakes finish it before my friends will come and it was something that I forgot to do that day. There is nothing better than seating http://morttosylla1983.bravejournal.com hayden panettiere hot pics at the table with a glass of my finest whisky, cigar and that magazine.
  • DGkmHngrjTY slaGYcVz scrive:
    zoQHVBwUKxuxLqz
    This is very pleasant moment and I would give anything to take a bath with http://dilaphoni1972.inube.com rose mcgowan hot pics them too. Just watch for example Malin Ackerman naked photos and you will notice http://uqemmawatsonporngo.tumblr.com click here that their gorgeous bodies look familiar. Please have a sit as I don't think you can watch these Jennifer Connelly nude pictures http://damehrbrunal1974.inube.com go here while standing. Wow, just try http://myrdcuconsrol1976.inube.com watch there to find Jolene Blalock nude pictures on the internet and then you will be like Oh, damn, this girl is on fire How it is possible not to feel yourself as a celebrity after all these years? She was playing is such great movies like Waking Dead, Mulholland Falls and http://52parishiltonsextapeuj.tumblr.com paris hilton butt other nice films and even after that she can't feel nothing about being a celebrity. You just have to give people what they want to see and you http://uyjenniferlopeznakedpicsdi.tumblr.com watch there may count that Oscar is in your pocket already. Anyway, http://bmtyrabanksnude29.tumblr.com tyra banks tits let's take a look at Ashley Greene nude and see what kind of athletic belly she has. I thought you need something new and therefore http://93salmahayekhot7g.tumblr.com salma hayek topless I have included below some comments in her address that we will discuss. Those things we need like http://0olindsaylohansextapeu1.tumblr.com lindsay lohan porn coming back from work and taking a beer can from your fridge. Don't you just love this photo I got right here? Joann is so damn gorgeous on it http://wvjenniferanistonboobs9m.tumblr.com jennifer aniston nude pictures that I think it will take like from 1 to 2 minutes for me to masturbate on that. I remember watching her when she was http://lzlaurapreponnudewb.tumblr.com click here young and I don't think that this was a sexy Sarah as she looks a lot better when she got older. What you need to doo in that kind of situations is to make fun of yourself http://twiranreisen1989.inube.com lake bell naked pics too. I have always treated Fergie as someone http://xckatebeckinsalenaked6w.tumblr.com kate beckinsale naked pics that is not just sexy but also pretty wise.
  • jpoPCKIFbNu scrive:
    scmttPWsIYfEuJxWIew
    But to http://guiredeford1975.inube.com julia roberts sex video me, the best movie of her is Heartbreakers because there a couple of sexy shots of her there. No matter whether you are a boy or a girl, man http://progsactihing1975.inube.com elizabeth banks bushh or woman, all of us know what the word beauty means and it is fully characterizes Bridget. If you saw Tanya van Graan nude already then you won't be interested http://damehrbrunal1974.inube.com yvonne strahovski nude right here. But I guess all of them failed as this girl has got some new http://9tadriennebarbeaunudezt.tumblr.com audrina patridge sex scene and pretty high demands that have lead her to where she is right now. I wonder how much they would pay for one photo of Kate Hudson naked made by http://enfihastpab1971.inube.com http://enfihastpab1971.inube.com herself? Conversely, I think this only gives her some special charm and elegance however http://jqkatyperrynude2e.tumblr.com http://jqkatyperrynude2e.tumblr.com I don't want any other girl take example from her. Well, I don't want to deceive myself and that's why I will tell you for sure that I knew he was going to offer http://1kemmawatsonnipple1b.tumblr.com watch there me to go for some race. Man, I hope http://tholcitifor1986.inube.com angelina jolie butt she reads that one day because I cannot take if she loses some weight. This review was prepared especially for those people that don't know much about Olivia and that haven't http://mtjenniferlopezsexre.tumblr.com http://mtjenniferlopezsexre.tumblr.com seen her naked pictures.
  • uSUyoKRVgJ scrive:
    HWiUdgFllJrhTfR
    Don't do that, soon or later she will understand that this name you gave her is some kind of whore http://kimbhighjefur1978.inube.com dita von teese naked pics fitting or something. I like watching Lindsay Duncan nude pictures http://zingrejeli1988.inube.com http://zingrejeli1988.inube.com so if you try to look at least on one of them I am sure you'll love them too. She behaves pretty dirty and I don't think her father know about this video because if he knew we http://ezlynncollinsnudell.tumblr.com go here would read in papers that her dad punished Miley. But this chick right here seems to be prettier and I http://longteroper1977.inube.com katie price playboy wonder how Gudrun Landgrebe naked looks like. I have this photo of Marian that was made probably in early 80's http://giedwomoutyl1972.inube.com http://giedwomoutyl1972.inube.com however I'm not so sure. That's it, http://siocreepinual1986.inube.com sharon stone nude you can count on the date after a couple of sentence like how are you? or you look pretty. I probably go and have some reset and http://dckatyperryassjq.tumblr.com emilie de ravin porn you can search some other photos right here to masturbate on. There is one Taylor for http://decocale1983.inube.com http://decocale1983.inube.com a job and the other one that comes home, speaks to her family and hanging out with friends just like a normal person. Many of you haven't seen Jenna Jameson naked pictures but this place will http://quikhavrecal1970.inube.com poppy montgomery tits fix it.
  • BOPLhIWUizX vXHae scrive:
    KlqeJxFKloqV
    Also, you must have noticed that she has those tights on her http://vacipeleg1971.inube.com http://vacipeleg1971.inube.com curvy legs and that only tells that she is very sexy because I don't think that a woman who doesn't feel she is sexy would wear them why sleeping. They don't care if you have http://yupenelopecruznudehi.tumblr.com michelle rodriguez sex video kids and capturing them is not the right thing to do. I think Hugh is a very lucky man at least because he can see http://lionutrhuders1986.inube.com britney spears DESNUDA Kendra Wilkinson nude every time he wants which is at least once per day. Let's take for example Ashley Greene topless pictures that I have to say very rare and it http://thimekahwill1982.inube.com lyndsy fonseca naked pictures is so hard to get them on the web. That's why http://emmisvipa1973.inube.com kate winslet nipple slip I got you some Meg Ryan nude pictures so that you could defeat your hunger. But at the same time it looks so simple that I believe every single woman could do that without going into barbershop or some beauty http://krjennettemccurdynipslipth.tumblr.com lyndsy fonseca bushh salon. I was fantasized about Bridget Marquardt topless and standing in front of me and hold me for my tool http://a7hayleyatwelldesnuda53.tumblr.com http://a7hayleyatwelldesnuda53.tumblr.com down there.
  • TxqQcFCfpU scrive:
    FtCKGTdHtxiOScfkn
    That's fine for the House and Senate but for president, there is no way any conservative should vote for either Democrat that will be stuffed down our throats next year. The House is the grand prize. If we had someone like Jim Jordan as Speaker and more than the current 3 reliable conservative senators, the president wouldn't matter., http://ainsworthn.livejournal.com/1326.html ainsworthn.livejournal.com/1326.html, 110876, http://errollyqe.livejournal.com/644.html errollyqe.livejournal.com/644.html, =), http://mourantvaf.livejournal.com/1742.html mourantvaf.livejournal.com/1742.html, bvg, http://manuelaetyf.livejournal.com/1698.html manuelaetyf.livejournal.com/1698.html, xtz, http://ostapigim.livejournal.com/1167.html ostapigim.livejournal.com/1167.html, rxmjp, http://alejandrolyd.livejournal.com/1342.html alejandrolyd.livejournal.com/1342.html, 282, http://billyywego.livejournal.com/1708.html billyywego.livejournal.com/1708.html, ievh, http://langbuk.livejournal.com/554.html langbuk.livejournal.com/554.html, %P, http://elyseeoqa.livejournal.com/519.html elyseeoqa.livejournal.com/519.html,
    :))), http://raynayzu.livejournal.com/673.html raynayzu.livejournal.com/673.html, wxvnnn, http://lazarewety.livejournal.com/1781.html lazarewety.livejournal.com/1781.html, ifladt, http://dosspaget.livejournal.com/1427.html dosspaget.livejournal.com/1427.html, 522, http://havenyneve.livejournal.com/862.html havenyneve.livejournal.com/862.html, eivfz,
  • qHlkYykonWI xFRYBn scrive:
    PtxwDfEhIBJAEkan
    It's entirely possible that I copied that individual number across incorrectly (and that the index was correct), but when I did the query just then it returned a Technorati Rank of 37, so as you say there would be no change in the rank, but an improvement in your index., http://proctoutuky.livejournal.com/562.html CLICK HERE TO WATCHPOLLY WALKERNUDE PICTURES, NAKED PHOTOS, SEX TAPE, PORN VIDEO, %-O, http://ripxiga.livejournal.com/836.html EMMA BELL NAKED, :PPP, http://ronnieopi.livejournal.com/954.html RACHEL STEVENS NAKED, 701601, http://ricardoary.livejournal.com/880.html JOANNA KRUPA NAKED, %-O, http://nodabmawy.livejournal.com/1584.html IF YOU WANT TO SEESASHA JACKSONTOPESS PICS, SEXY VIDEOS, GO HERE, 67487, http://sanburnigij.livejournal.com/709.html IF YOU WANT TO SEEJAMIE FOXXTOPESS PICS, SEXY VIDEOS, GO HERE, 22080, http://shaffxixo.livejournal.com/1232.html CARA ZAVALETA SEX TAPE, dgj, http://noelaniyzof.livejournal.com/1716.html CLICK HERE TO WATCHWHITNEY HOUSTONNUDE PICTURES, NAKED PHOTOS, SEX TAPE, PORN VIDEO, yvebri, http://radleykoj.livejournal.com/1466.html ANDIE MACDOWELL TOPLESS, scmzmd, http://rossuckaxot.livejournal.com/1125.html IF YOU WANT TO SEEMEREDITH VIEIRATOPESS PICS, SEXY VIDEOS, GO HERE,
    :-]]], http://proberpub.livejournal.com/630.html LINDSAY WAGNER NUDE,
    :((, http://obidiahegel.livejournal.com/1565.html KARI MATCHETT PORN, jqo, http://rollandojiz.livejournal.com/1190.html IF YOU WANT TO SEECHRISTY HEMMETOPESS PICS, SEXY VIDEOS, GO HERE, %(,
  • diKaHMeJIB scrive:
    SdeTevirNpO
    O.K. I give up. What is your beef with Gutfeld? I think he is hilarious! He is not a serious contributor, but is there for laughs. I like him., http://coicorbadec1970.bravejournal.com RACHEL MCADAMS SEX TAPE, qqd, http://inforreisi1975.bravejournal.com HILARY DUFF SEX TAPE, qsaexs, http://leobreachhidip1975.bravejournal.com KIM CATTRALL PLAYBOY, kvjqr, http://cumbmarsonsblog1976.bravejournal.com SALMA HAYEK NUDE PICS, 8(((, http://cockwebvergschul1984.bravejournal.com BARBARA EDEN BUTT, 072, http://geidihotemp1973.bravejournal.com PARIS HILTON PUSSY, eka, http://weijeccilan1983.bravejournal.com SASHA GREY BOOBS, %[[, http://riasletdesre1976.bravejournal.com JENNIFER LOPEZ NAKED PICTURES, =-], http://giosandnecro1981.bravejournal.com CAMILLA BELLE ASS, 538, http://bawebchestgreg1980.bravejournal.com DENISE MILANI DESNUDA, 2062, http://erbluncounte1986.bravejournal.com LUISANA LOPILATO BUTT, 63747,
  • RMuRNVqaVkf tI scrive:
    kpkKHSlORktIqV
    That's fine for the House and Senate but for president, there is no way any conservative should vote for either Democrat that will be stuffed down our throats next year. The House is the grand prize. If we had someone like Jim Jordan as Speaker and more than the current 3 reliable conservative senators, the president wouldn't matter., http://8zshaniatwainnudeje.tumblr.com SHANIA TWAIN TOPLESS, 8-DD, http://35amandaseyfriednaked2t.tumblr.com AMANDA SEYFRIED PLAYBOY, 1749, http://12marilynmonroesextapeo7.tumblr.com MARILYN MONROE NACKT, kigo, http://hyandreasawatzkinudeua.tumblr.com ANDREA SAWATZKI SEX VIDEO, yxcagk, http://iejessicaalbanakedka.tumblr.com JESSICA ALBA DESNUDA, 8OO, http://cpscarlettjohanssonnudephotoso7.tumblr.com SCARLETT JOHANSSON NAKED PICS,
    :-O, http://wjlucypindernudehp.tumblr.com LUCY PINDER NAKED PHOTOS, 73677, http://38erinandrewsbikinils.tumblr.com ERIN ANDREWS NIPPLE SLIP, :-]], http://5bnehadhupiahot3l.tumblr.com NEHA DHUPIA TITS, 66130, http://nrjamielynnspearsnakedyr.tumblr.com JAMIE LYNN SPEARS TITS, 131297, http://8nkarengillanhotmv.tumblr.com KAREN GILLAN NUDE PICS, rbsejr, http://jysunnyleoneporn7a.tumblr.com SUNNY LEONE SEX SCENE, 4179, http://mtshakirahoty7.tumblr.com SHAKIRA DESNUDA, dvu, http://3aamberheardnudeko.tumblr.com AMBER HEARD BUTT, 7391,
  • YkXDOrchgnJ crgvm scrive:
    DioEMDNuMgGDdIJmE
    Use your passion and geek expertise to liberate the latent creativity that resides in readers, something that works better than the linear, sequential and fast fading stream of comments (yeah, this is recursive). Comments are writing, but lets have something not as we know it. Writing in this box just feel a little klunky, there must be a better way, make a better blog :), http://aolilycolenudehn.tumblr.com LILY COLE SEX SCENE, :-]], http://yetilatequilanakedb3.tumblr.com TILA TEQUILA NACKT, agtg, http://qealiceevenakedso.tumblr.com ALICE EVE NUDE PHOTOS, ldd, http://vraishwaryaraisex98.tumblr.com AISHWARYA RAI SEX SCENE, :-), http://u6fairuzabalknudeii.tumblr.com FAIRUZA BALK NUDE PICTURES, 8-OO, http://nnkimcattrallnudeuj.tumblr.com KIM CATTRALL SEX SCENE, %-DDD, http://j9hollymadisonnakedw3.tumblr.com HOLLY MADISON PLAYBOY, 3098, http://jgamandaholdensextapeen.tumblr.com AMANDA HOLDEN NAKED PICS, 820, http://f8leightonmeestersextapeu1.tumblr.com LEIGHTON MEESTER SEX VIDEO, 758145, http://ujdemilovatopornkf.tumblr.com DEMI LOVATO NUDE PHOTOS, bjy,
  • vZReMTOOFCq NkOZKZ scrive:
    PQVOxVBQBI
    I think greater interaction among groups would result (mix up the tech bloggers and the marketers and the VCs and the usability people and, hell, even the sex bloggers) ;) and really spark some awesome conversations., http://www.flickr.com/people/83762660@N05/ ODETTE YUSTMAN NUDE, 327, http://www.flickr.com/people/83939406@N06/ NINEL CONDE NUDE, xnnm, http://www.flickr.com/people/83915302@N02/ RACHEL WEISZ SEX SCENE, 6443, http://www.flickr.com/people/83915143@N08/ MALLIKA SHERAWAT SEX, =-O, http://www.flickr.com/people/83918919@N08/ LINDSAY LOHAN TOPLESS, %OOO, http://www.flickr.com/people/83729706@N05/ JODIE SWEETIN NUDE, 480302, http://www.flickr.com/people/83754276@N06/ NATASHA HENSTRIDGE NUDE, %), http://www.flickr.com/people/83725490@N02/ NAMITHA SEX VIDEO, 315356, http://www.flickr.com/people/83661440@N07/ TEA LEONI NUDE, 03383, http://www.flickr.com/people/83751451@N08/ ROSARIO DAWSON NUDE, 2355,
  • ZRTbiouACIx fXTT scrive:
    zPMoPMkTeSNqeGM
    Take me for example. I could support Bachman, Cain, Palin, or Santorum. in no particular order. Others would choose fewer plus Paul., http://www.flickr.com/people/83788950@N07/ MORGAN FAIRCHILD NUDE, :DD, http://www.flickr.com/people/83707988@N07/ MONICA POTTER NUDE, hac, http://www.flickr.com/people/83733145@N08/ EVA GREEN NUDE, 32701, http://www.flickr.com/people/83599100@N07/ KIM KARDASHIAN NUDE, 831522, http://www.flickr.com/people/83685190@N07/ ELISHA CUTHBERT NAKED, 575686, http://www.flickr.com/people/83623356@N03/ ASHLEY TISDALE NUDE, 44408, http://www.flickr.com/people/83640762@N06/ LINDSAY LOHAN TITS, iagz, http://www.flickr.com/people/83698931@N04/ MICHELLE RYAN NUDE, pladrk, http://www.flickr.com/people/83769342@N07/ MEGAN FOX TITS, 19188, http://www.flickr.com/people/83666328@N07/ ZAC EFRON NAKED, fsdwsv,
  • banana joe scrive:
    boicottaggio? pare di no
    Mi sembrava ben strano che qualcuno in buona fede e sano di mente tirasse via il seeding a un generatore di numeri casuali.Invece si tratta di una serie di circostanze direi improbabili che non vanno ascritte solo alla mia distro preferita :Dhttp://it.slashdot.org/comments.pl?sid=551636&cid=23399094Comunque complimenti ai salaci commentatori che usano l'accaduto per sparlare dell'open source. e' come discutere se sia meglio miss svezia o miss afghanistan, solo che la seconda sta sotto un burka.
    • lorenzodes scrive:
      Re: boicottaggio? pare di no
      - Scritto da: banana joe
      Invece si tratta di una serie di circostanze
      direi improbabili che non vanno ascritte solo
      alla mia distro preferita
      :DStai scherzsando?
      http://it.slashdot.org/comments.pl?sid=551636&cid=Ok, esaminiamo una ad una le argomentazioni:* Upstream using clever hacks that rely on uninitialized memory having some randomness to itOk.* Upstream using same code and same variable names to describe different thingsIl tizio non capisce una mazza. E' come lamentarsi del fatto che printf() può essere usato per scrivere "ciao" ma anche per scrivere "viva la pizza".* Upstream having no comments in the code explaining the two things aboveIl warning di Valgrind era documentato, era pure una FAQ ed era noto come eliminarlo in maniera pulita, bastava definire PURIFY al momento della compilazione. Ripeto: era una FAQ. E' invece vero che non esisteva alcun commento nel codice che diceva "non rimuovere queta linea", ma solo un fesso si può aspettare che ogni linea di codice che è inopportuno eliminare sia commentata in tal modo.* Maintainer slightly over-generalizing a changeAh ecco quello che chiamo un understatement.* A bug slipping trough the cracks in the review processesCorretto.* Another Debian Developer discovering the bug and recognizing its significance despite all of the aboveOk...* Debian project coming out and admitting all of the above and scrambling to get fixes out to its users ASAPE' il minimo che erano tenuti a fare.
      Comunque complimenti ai salaci commentatori che
      usano l'accaduto per sparlare dell'open source.
      e' come discutere se sia meglio miss svezia o
      miss afghanistan, solo che la seconda sta sotto
      un
      burka.Il concetto di OS non si esaurisce in Debian. Ogni tanto sarebbe meglio ricordarlo.
  • blasetti scrive:
    Re: Come volevasi dimostrare...
    falle che erano aperte da due anni... bah, io mi vergognerei
  • blasetti scrive:
    E da due anni che c'è!
    tutte le chiavi generate da settembre 2006 sono vulnerabili, non se vi rendete contoAltro che Open Source sicuro perche tutti vedono il codice, là non lo controllava nessuno da anni!Sul PC di casa si risolve velocemente, ma su unazienda grossa dove ci sono migliaia di certificati da sistemare è un lavoro enorme.E poi, credete che sia il primo che se nè accorto? Chissa quanti altri prima hanno scoperto questo bug e lhanno sfruttato per craccare certificati ed entrare su sistemi senza averne lautorizzazione. Una volta entrato non c'è nessun modo per distinguerlo da un accesso autorizzato, per cui nessuno se ne puo accorgere.Non bisogna nascondersi dietro a un dito: qua Debian ci ha perso la faccia.Lo hanno detto gli stesi manteiner: "Questo è sicuramente ladvisory più grave degli ultimi anni".
  • Bill Gates & Linus Torvald scrive:
    Accipicchiolina, i certificati...
    Come direbbe Flanders "accipicchiolina, tutti i certificati rilasciati da una nota CA mondiale negli ultimi due anni sono craccabili.....".
  • bubba scrive:
    ma qualcuno ha letto..
    l'url http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516 prima di accapigliarsi ?si puo riassumere con la frase (..)The annoyance of a pile of purify and valgrind errors being reportedagainst OpenSSL from other packages and applications which use it without a clean way of disabling the tools by noting that the usage is safe is unfortunate.una sfortunata combinazione di eventi insomma, aggiunto a un packager poco zelante ( Move the modified rand/md_rand.c file to the right place ).La rogna risultante e' seria ma a) non ha niente a che vedere con il problema che menziona P.I. riguardo il generatore di n.casuali di win2000. Quello era mal fatto, questo funzionava (e funziona), solo che durante il review, per prevenire un potenziale problema, se ne e' limitata la qualita' intruducendo una debolezza grave.b) avere chiavi deboli e' un problema (minor resistenza ai brute force), ma e' di svariati ordini di grandezza MENO grave di un RTF in allegato che, letto anche solo in preview, con outlook 2007, ti exploita la macchina! (solo per prendere uno degli innumerevoli gravi bachi che ogni settimana M$ ci delizia)
    • lorenzodes scrive:
      Re: ma qualcuno ha letto..
      - Scritto da: bubba
      una sfortunata combinazione di eventi insomma,
      aggiunto a un packager poco zelante ( Move the
      modified rand/md_rand.c file to the right place
      ).Sfortunata un par di ciufoli. Il packager di Debian si è spaventato perché Valgrind lamentava l'uso di un buffer non inizializzato ed ha pensato bene di NON postare una richiesta circostanziata di chiarimenti agli sviluppatori di openssl (ha mandato una mail senza neppure qualificarsi, chiedendo, genericamente, se poteva eliminare due righe di codice non ben definite per far contento Valgrind) ed ha poi agito di testa sua. Così facendo ha eliminato l'uso del buffer *potenzialmente* non inizializzato ma ha anche eliminato la chiamata di routine che si occupava del vero seeding del pool dei numeri casuali.
      • Nifft scrive:
        Re: ma qualcuno ha letto..
        - Scritto da: lorenzodes
        - Scritto da: bubba


        una sfortunata combinazione di eventi insomma,

        aggiunto a un packager poco zelante ( Move the

        modified rand/md_rand.c file to the right place

        ).

        Sfortunata un par di ciufoli. Il packager di
        Debian si è spaventato perché Valgrind lamentava
        l'uso di un buffer non inizializzato ed ha
        pensato bene di NON postare una richiesta
        circostanziata di chiarimenti agli sviluppatori
        di openssl (ha mandato una mail senza neppure
        qualificarsi, chiedendo, genericamente, se poteva
        eliminare due righe di codice non ben definite
        per far contento Valgrind) ed ha poi agito di
        testa sua. Così facendo ha eliminato l'uso del
        buffer *potenzialmente* non inizializzato ma ha
        anche eliminato la chiamata di routine che si
        occupava del vero seeding del pool dei numeri
        casuali.Direi che errare è comunque umano... La cosa importante è cheè stata chiarita la situazione.
        • lorenzodes scrive:
          Re: ma qualcuno ha letto..
          - Scritto da: Nifft

          Direi che errare è comunque umano... La cosa
          importante è
          che
          è stata chiarita la situazione.Bah, date un'occhiata qui:http://metasploit.com/users/hdm/tools/debian-openssl/E ora venitemi a dire che si risolve semplicemente patchando il SO.
          • nome e cognome scrive:
            Re: ma qualcuno ha letto..

            E ora venitemi a dire che si risolve
            semplicemente patchando il
            SO.Ma soprattutto se ne sono accorti dopo due anni? "All SSL and SSH keys generated on Debian-based systems (Ubuntu, Kubuntu, etc) between September 2006 and May 13th, 2008 may be affected"
          • bubba scrive:
            Re: ma qualcuno ha letto..
            - Scritto da: nome e cognome

            E ora venitemi a dire che si risolve

            semplicemente patchando il

            SO.

            Ma soprattutto se ne sono accorti dopo due anni?

            "All SSL and SSH keys generated on Debian-based
            systems (Ubuntu, Kubuntu, etc) between September
            2006 and May

            13th, 2008 may be affected"yes, e sempre per quel "sfortunate coincidenze". Ho usato questo termine per definire semplicisticamente una serie di cose che sono "andate male". Ma mi sa che nessuno ha letto il thread postato all'inizio, forse xche troppo lungo. gh.Forse aiuta quest'altro allora : http://blog.drinsama.de/erich/en/linux/2008051401-debian-openssl-desaster.html
          • lorenzodes scrive:
            Re: ma qualcuno ha letto..
            - Scritto da: bubba
            yes, e sempre per quel "sfortunate coincidenze".
            Ho usato questo termine per definire
            semplicisticamente una serie di cose che sono
            "andate male". Ma mi sa che nessuno ha letto il
            thread postato all'inizio, forse xche troppo
            lungo.
            gh.

            Forse aiuta quest'altro allora :
            http://blog.drinsama.de/erich/en/linux/2008051401-No guarda, io ho letto tutto quello che c'era da leggere su quella "sfortunata coincidenza". Ho letto la posizione di OpenSSL, ho letto la discussione che ha portato alla decisione di eliminare le "due righe", ho letto anche il post superficiale ed approssimativo nella mailing list di OpenSSL in cui il packager in questione, senza neppure qualificarsi come tale, dice che avrebbe voluto eliminare due righe (senza dire quali) dal sorgente per ridurre i warning di Valgrind. Ecco, è questo il bello: si trattava di una FAQ. Bastava cercare nel posto giusto: http://rt.openssl.org/ per sapere tutto quello che c'era da sapere. In ogni caso gli vengono date due risposte: 1) compila con -DPURIFY; 2) se ti serve PER IL DEBUGGING, elimina le righe di codice relative all'uso del buffer non inizializzato. Cosa fa il packager? Elimina una riga giusta ed una sbagliata.OpenSSL non c'entra un piffero, qui abbiamo un mantainer di Debian che ha ritenuto di saperne di più del team di OpenSSL.... anzi, ha ritenuto che pure Valgrind ne sapesse di più del team di OpenSSL.Se tu prendi in mano un sorgente e vedi una linea di codice che ritieni problematica, a causa di un report di Valgrind, racchiusa fra #ifdef PURIFY [...]#endif, e se non sei uno sprovveduto, forse dovresti capire che:1) non hai scoperto nulla di nuovo2) non hai necessità di cambiare alcunché, ti basta compilare con -DPURIFY (che è lì appositamente)3) il problema riportato da Valgrind probabilmente non è neppure un problema.Non è una sfortunata coincidenza, è un maintainer di Debian che andrebbe fucilato non per aver sbagliato, ma per aver peccato di presunzione (classico atteggiamento dei Debianers) e non aver usato la "due diligence" prima di modificare parti di un codice altamente delicato.L'unica sfortunata coincidenza è che il bug è stato scoperto solo dopo 2 anni dall'introduzione, il resto è pura stupidità e menefreghismo rispetto a tutti i principi di collaborazione che fanno funzionare l'OpenSource. Il fesso non ha neppure mandato la patch mainstream. Se l'avesse fatto *forse* il bug sarebbe stato individuato molto prima.
          • lorenzodes scrive:
            Re: ma qualcuno ha letto..
            - Scritto da: lorenzodes
            report di Valgrind, racchiusa fra #ifdef PURIFY
            [...]#endifTypo: leggasi #ifndef PURIFY
          • lorenzodes scrive:
            Re: ma qualcuno ha letto..
            - Scritto da: lorenzodes
            mainstream. Se l'avesse fatto *forse* il bugBah, mi serve un altro caffé:s/mainstream/upstream/
  • lufo88 scrive:
    Re: Come volevasi dimostrare...
    DON'T FEED THE TROLL. Ragazzi :)
  • ilmassi scrive:
    Re: Come volevasi dimostrare...
    quelli che scivono 'meditate gente, meditate' mi stanno sul cazzo by default.
  • devnull scrive:
    Re: Come volevasi dimostrare...
    - Scritto da: Funz
    - Scritto da: si_Ballmer

    E' tornato è tornato!Ma non è il mitico :)
  • Real_Enneci scrive:
    Veramente ho già fixato ieri pomeriggio.
    Come sempre, esce la news e la patch era già disponibile il giorno prima!Mi puzza di notizia per fare accessi al sito...Cmq... ora che sapete che Linux è ancora più sicuro, potete tornare a sbattere la testa sui problemissimi del SP3 di XP..Buon Lavoro!PS: Al posto di dire: E' colpa di HP... no di AMD.... fare qualcosa? ah già ma M$ sa solo copiare codice, altrimenti risolverebbe velocemente!
    • enneci scrive:
      Re: Veramente ho già fixato ieri pomeriggio.
      Solo nella tua mente.
      • enneci scrive:
        Re: Veramente ho già fixato ieri pomeriggio.
        mi corrego hai ragione anzi no, è stato fixato mi pare due ore dopo che il problema è stato scoperto.http://forum.ubuntu-it.org/index.php/topic,187240.0.htmlazz che tempestività.
    • somin scrive:
      Re: Veramente ho già fixato ieri pomeriggio.
      - Scritto da: Real_Enneci
      Come sempre, esce la news e la patch era già
      disponibile il giorno
      prima!ma hai letto la notizia?la vulnerabilità è stata scoperta a novembrepraticamente sei stato vulnerabile per 7 mesila tua non è passione informatica, ma religione :)hai tolto il cristianesimo sostituendolo con l'open source, il problema è che non ve ne accorgerete mai
      • lufo88 scrive:
        Re: Veramente ho già fixato ieri pomeriggio.
        Non vorrei alimentare inutili flame, ma prima di dire str****** è bene leggere:Una vulnerabilità apparentemente simile fu scoperta lo scorso novembre nel generatore di numeri pseudo-casuali di Windows.Si parla di windows non di Debian :)
    • blasetti scrive:
      Re: Veramente ho già fixato ieri pomeriggio.
      Guarda che tutte le chiavi generate dal settembre 2006 sono vulnerabili, solo perche se ne sono accorti ieri non vuol dire che altri possano aver scoperto il bug prima e l'abbiano gia sfruttato che craccare i sistemi.
  • gnulinux86 scrive:
    La sicurezza sui sistemi OpenSource.
    Questo articolo su Punto-Informatico è la dimostrazione, che nessun Sistema Operativo è esente da falle, ma dimostra sopratutto che il mondo OpenSource più è sicuro, analizziamo i fatti, questa vulnerabilità di cu si parla nell'articolo, è stata patchata 2 ore dopo la sua scoperta, una rapidità incredibile, pensate che stiamo parlando di sistemi poco diffusi come Debian & Ubuntu. Mi domomando facendo riferimento ad un altra notizia riporta da Punto-Informatico quella del patcht-day di maggio2008 di Windows, come sapete Microsoft il primo martedi di ogni mese prende un numero ristretto delle migliaia vulnerabilità che affligono Windows e ne rilascia le patch, lo so che non sono in grado di patchare tutte le falle scoperte altrimenti non si chiamerebbe più Windows, ma è davvero spaventoso, sapere che la falla di gestione dei database Microsoft Jet, era presente dal 2000 ed stata patchata a maggio del 2008, una falla con il grado di pericolosità critico, meno male che Windows è il Sistema più diffuso al mondo, lasciare una falla aperta 8 anni che mette a rischio miliardi di pc è vergognoso(putroppo c'è ne stann altre ma Windows è closedsource, quindi possono prendersi tutto il tempo che si vuole)comincio a pensare che su Windows la sicurezza sia un optional.
    • Massimo Ponticini scrive:
      Re: La sicurezza sui sistemi OpenSource.
      credo anche io che Su Windows la sicurezza sia un optional come scrivi tu, la cosa che mi fa più incazzare è questo come si spiega che su ubuntu, una falla grave si rsolva dopo 2 ore, nonostonte sia poco diffuso, e su Windows usato da miliardi di persone passano 8 anni mah....
    • federicoz scrive:
      Re: La sicurezza sui sistemi OpenSource.
      Non ha scritto tutto, hai dimeticato di parlare della poca trasparenza di Microsoft, la falla di cui parli, è stata scoperta 8 anni fa, però Microsoft la resa pubblica ai suoi utenti solo a marzo 2008, che senso ha tenere nascoste le falle hai propi utenti.
      • gino scrive:
        Re: La sicurezza sui sistemi OpenSource.
        tenerle nascoste anche a chi conduce gli attacchi nella speranza che non scoprano le falle...invece che eliminarle mi sembra molto intelligente come cosa -.-
        • federicoz scrive:
          Re: La sicurezza sui sistemi OpenSource.
          io ero uno di quelle tante persone che ha sempre comprato tutto, windows office, perchè credevo di essere tutelato, ma adesso ho capito come ragionano quelli delle microsoft, pensanso solo a a fare i soldi sulle nostre spalle, io non ci sto più ad essere preso per il culo, sono passato da poco ad ubuntu e sepotessi frei causa a microsoft, per come ci trattano la farei, microsoft mi sembra una mafia.
    • mikele scrive:
      Re: La sicurezza sui sistemi OpenSource.
      ho appena letto entrambe le notizie, e mi sento un fesso, come si può ancore usare windows, non lo so, possibile che tengano così poco alla sicurezza di noi utenti, come è possibile, e pure noi la licenza la paghiamo, a questo punto preferisco impare questo ubuntu che rimanere su windows.
    • incazzato scrive:
      Re: La sicurezza sui sistemi OpenSource.
      bravi parole sante, ma io me le prenderi pure con quei grandi...... dei negozianti che vendono pc con windows installato, certo sono tutti d'accordo per fare soldi, e noi come gli stupidi non facciamo nulla, adesso basta non ci sto più a pagare le tasse alla microsoft visto che ci tratta così, mi compro un macintosh, e sul pc installo ubuntu ne sento parlare sempre bene.
      • Incredibile scrive:
        Re: La sicurezza sui sistemi OpenSource.
        bravo bravissimo anzi, paghi un 40% in più l'hardware (perchè griffato MAC) ma risparmi sull'OS.OTTIMA MOSSA.
        • incazzato scrive:
          Re: La sicurezza sui sistemi OpenSource.
          grazie allo schifo di windows ho scoperto che esistono altri sistemi, sul pc installerò ubuntu, il mac lo compro perchè nessuno mi costringe, lo voglio comprare io, oltrettutto anche se si paga, non c'è lo schifo che trovi su windows.
          • lroby scrive:
            Re: La sicurezza sui sistemi OpenSource.
            - Scritto da: incazzato
            il mac lo compro perchè nessuno mi costringe, lo
            voglio comprare io, oltrettutto anche se si paga,
            non c'è lo schifo che trovi su
            windows.no,infatti cè lo schifo che trovi su MAC :DLOL ma non sarebbe sufficiente mettere linux sul tuo attuale (e magari futuri) pc e non comprare il MAC che viene venduto da una società che in fatto di comportamento nei confronti dei suoi utenti batte pienamente la MS?LROBY
          • iLiber scrive:
            Re: La sicurezza sui sistemi OpenSource.
            - Scritto da: lroby
            ma non sarebbe sufficiente mettere linux sul
            tuo attuale (e magari futuri) pc e non comprare
            il MACQuoto.Cos'ha in più 'sto MAC di un normalissimo pc, non l'ho mai capito....
        • Sgabbio scrive:
          Re: La sicurezza sui sistemi OpenSource.
          questo post trasude di luoghi comuni su apple...
    • tardivo scrive:
      Re: La sicurezza sui sistemi OpenSource.
      ben detto su microsoft trattano la sicurezza com eun optional, io ho scoperto ubuntu leggendo puntoinformatico, peccato che prima ho acquistato un acer con vista, ma appena scoperto ubuntu, ho tolto vista, ed ho fatto la richiesta per il rimborso, ho chiesto consiglio al mio negoziate che è stato sicero e mi ha parlato dell'aduc, ed ho compilato il modulo online per ottenere il rimborso, ancora non mi è arrivato niete però.
      • AtariLover scrive:
        Re: La sicurezza sui sistemi OpenSource.
        Non dovevi accendere il pc e accettare l'EULA. Se l'hai fatto, il rimborso non ti spetta più...
        • tardivo scrive:
          Re: La sicurezza sui sistemi OpenSource.
          scusa l'gnoranza ma EULA sarebbe a licenza con cui viene imposto windows??? madonna mia ma che cosè windows una trappola, quindi mi vuoi dire che mi hann fregato??
          • AtariLover scrive:
            Re: La sicurezza sui sistemi OpenSource.
            sai appena accendi il portatile che devi dire "accetto le condizioni blablabla" e ti fa vedere la End User License Agreement (EULA)?Se li hai accettato, poi sei finito sul desktop di windows, sennò il pc si spegne.Se hai detto "accetto", non puoi più chiedere il rimborso proprio perchè hai accettato la licenza di Windows, quindi è come se la avessi "attivata".Purtroppo si è complicato.. Tutto nasce dal fatto che non si può imporre tramite compravendita condizioni di licenza da un soggetto terzo. In pratica, io ti posso vendere la mia macchina e assieme ad essa l'impianto audio Alpine, ma non posso venderti un pc e legato ad esso un software concesso in licenza da un produttore terzo (Microsoft). Se Windows fosse venduto col pc (e non concesso in licenza) allora non avresti modo di ottenere rimborso, mentre così non accettando la licenza puoi richiedere i soldi indietro.Se sei arrivato sul desktop di Windows però, hai accettato la licenza e quindi non puoi richiedere i soldi indietro :(È triste ma è così... Per il futuro il consiglio che do a tutti è di leggere sempre tutto quello che si accetta, e poi scegliere di conseguenza.Ciao!(atari)P.s: non preoccuparti ci sono cascata anche io con Windows XP Media center del portatile, ho accettato e quindi oramai me lo tengo... Poco male, tanto l'ho già piallato :D
          • tardivo scrive:
            Re: La sicurezza sui sistemi OpenSource.
            maledetta microsoft, mi hann fregato, a questo mi tengo caro la mia ubuntu, dico solo una cosa quelli della microsoft son propio dei pezzi di m...a .grazie per la spiegazione, ti consiglio di spiegarlo anche a molti su questo forum.
    • studente scrive:
      Re: La sicurezza sui sistemi OpenSource.
      sono a scuola nella sala d'informatica, leggendo queste notizie sui bachi trovati su windows e ubuntu, ho appena avuto la conferma che windows è qualcosa di spaventosamente insicuro, non volevo cambiare sistema, ma visti tutti questi rischi oggi viene un mio compagno e mi installa ubuntu, lui già lo usa.
      • AtariLover scrive:
        Re: La sicurezza sui sistemi OpenSource.
        Occhio che non si è MAI sicuri al 100%... Anche i sistemi open hanno bachi, anche se per progetto sono più sicuri ;)Per il resto, in bocca al lupo per l'installazione di Ubuntu, spero che non incontriate problemi e che tu sia soddisfatto :)Ciao!(atari)
    • golo scrive:
      Re: La sicurezza sui sistemi OpenSource.
      - Scritto da: gnulinux86
      Questo articolo su Punto-Informatico è la
      dimostrazione, che nessun Sistema Operativo è
      esente da falle, ma dimostra sopratutto che il
      mondo OpenSource più è sicuro, analizziamo i
      fatti, questa vulnerabilità di cu si parla
      nell'articolo, è stata patchata 2 ore dopo la sua
      scoperta, una rapidità incredibile, pensate che
      stiamo parlando di sistemi poco diffusi come
      Debian & Ubuntu. Mi domomando facendo riferimento
      ad un altra notizia riporta da Punto-Informatico
      quella del patcht-day di maggio2008 di Windows,
      come sapete Microsoft il primo martedi di ogni
      mese prende un numero ristretto delle migliaia
      vulnerabilità che affligono Windows e ne rilascia
      le patch, lo so che non sono in grado di patchare
      tutte le falle scoperte altrimenti non si
      chiamerebbe più Windows, ma è davvero spaventoso,
      sapere che la falla di gestione dei database
      Microsoft Jet, era presente dal 2000 ed stata
      patchata a maggio del 2008, una falla con il
      grado di pericolosità critico, meno male che
      Windows è il Sistema più diffuso al mondo,
      lasciare una falla aperta 8 anni che mette a
      rischio miliardi di pc è vergognoso(putroppo c'è
      ne stann altre ma Windows è closedsource, quindi
      possono prendersi tutto il tempo che si
      vuole)comincio a pensare che su Windows la
      sicurezza sia un
      optional.perdonami, ma se tu usi linux, di che ti preoccupi?non sarai mica un testimone di geov... ehm... di linux?
      • gnulinux86 scrive:
        Re: La sicurezza sui sistemi OpenSource.
        io uso linux si, ma non vedo il perchè non dovrei dire le cose come stanno, ho fatto un semplice paragone a livello di sicurezza tra Ubuntu/Debian che sono OpenSource e Windows che è ClosedSource prendendo 2 notizie di Punto-Informatico, dalle notizie sono emersi alcuni fatti eclatanti.Non vedo cosa centrino i testimoni di geova mah....
  • il gelato che uccide scrive:
    È solo un errore di comunicazione ...
    Gli hanno chiesto di fare qualcosa comparabile ai prodotti commerciali e loro lo hanno applicato troppo alla lettera.Comunque bisogna avere una bella fantasia nell'andare a pasticciare col codice delle OpenSSL ... non so se credere fino in fondo che un "packager" con estrema leggerezza abbia modificato un generatore di numeri casuali all'interno del codice crittografico, mi sembra un po` azzardato.Un'altra cosa che non mi spiego è che esiste in Linux un tale /dev/random che utilizza un generatore hardware interno al kernel (che si basa sui tempi di accesso ai vari hardware) e che pensavo fosse utilizzato almeno nell'implementazione nativa, come seed.Invece ora scopro che tutto si basa su /dev/urandom e un buffer che non è riempito ?Mah ...
  • Ricco in canna scrive:
    Ubuntu stamattina si è aggiornato
    Automaticamente.Bug-fixing efficiente come in winzoz, o no?
    • Severissimus scrive:
      Re: Ubuntu stamattina si è aggiornato
      Veramente a me è successo ieri sera! :)
      • il gelato che uccide scrive:
        Re: Ubuntu stamattina si è aggiornato
        - Scritto da: Severissimus
        Veramente a me è successo ieri sera! :)a me è da due giorni che mi si aggiornano gli ubuntu e visto che ho dei server debian etch ho fatto l'upgrade pure di quello.Risultato ?Poiché avevo un sacco di connessioni openssh senza login ( per i sync del codice ) ho dovuto andare a sostituire le varie authorized_keys ... due OO.Vabbè, comunque anche per Linux vale : "Il tempo che perdete, non è tempo perso" ... soprattutto quando in una mattinata risolvi i problemi senza telefonare o reinstallare e ti pagano.Anzi devo dire che è una vera manna ... pensa ti arriva la telefonata ... quel sistema non funziona ... tu vai li password di root, sftp scarichi la chiave e dopo 5 minuti ... PRONTO ! E il cliente pensa ... caspita questo si che è bravo ... e sgancia ! :D.
        • roberto di scrive:
          Re: Ubuntu stamattina si è aggiornato
          - Scritto da: il gelato che uccide

          Vabbè, comunque anche per Linux vale : "Il tempo
          che perdete, non è tempo perso" ... soprattutto
          quando in una mattinata risolvi i problemi senza
          telefonare o reinstallare e ti
          pagano.

          Anzi devo dire che è una vera manna ... pensa ti
          arriva la telefonata ... quel sistema non
          funziona ... tu vai li password di root, sftp
          scarichi la chiave e dopo 5 minuti ... PRONTO ! E
          il cliente pensa ... caspita questo si che è
          bravo ... e sgancia !
          :D.E poi dicono che l'open source non paga!!!!!
      • blasetti scrive:
        Re: Ubuntu stamattina si è aggiornato
        gia, dopo solo due anni che il pacchetto buggato è in giro...chissa quanti l'hanno sfruttao per entrare su deiu sistemi senza autorizzazione. Anche se lo fanno non si nota mica, risulta come un normale accesso.non usero mai piu debian e ubuntu.
        • Severissimus scrive:
          Re: Ubuntu stamattina si è aggiornato
          A parte il "chissenefrega" quanto meno doveroso, mi pare che l'efficenza nel sistemare le cose sia sempre e comunque ben superiore della concorrenza, visto che la patch è uscita il giorno prima che le riviste specializzate scrivessero articoli sul bug, mentre con altri SO di solito si deve aspettare mesi anche per falle 0-Day.
    • Toshiro Mifune scrive:
      Re: Ubuntu stamattina si è aggiornato
      Sì ma il problema, cioè le chiavi già generate, rimane.
      • devnull scrive:
        Re: Ubuntu stamattina si è aggiornato
        - Scritto da: Toshiro Mifune
        Sì ma il problema, cioè le chiavi già generate,
        rimane.Scusate, quali chiavi sono da considerare compromesse, a parte quelle dei servizi elencate nell'articolo?Quelle gpg e per l'accesso al sistema non dovrebbero essere toccate dalla falla, giusto?Grazie.
        • monossido scrive:
          Re: Ubuntu stamattina si è aggiornato
          sia in debian e ubuntu installando l'aggiornamento di openssh-server viene installato anche "ssh-vulnkey" che è utile per scoprire se le chiavi analizzate sono pericolosele chiavi gpg non sono fallate
          • devnull scrive:
            Re: Ubuntu stamattina si è aggiornato
            Allora vado di vulnkey, grazie mille per l'info.
    • Nifft scrive:
      Re: Ubuntu stamattina si è aggiornato
      - Scritto da: Ricco in canna
      Automaticamente.

      Bug-fixing efficiente come in winzoz, o no?Io l'ho fatto ieri mattina... ma è lo stesso aggiornamento?
    • zonax scrive:
      Re: Ubuntu stamattina si è aggiornato
      - Scritto da: Ricco in canna
      Automaticamente.si però la falla era nota al pubblico da novembre 2007

      Bug-fixing efficiente come in winzoz, o no?decisamente no
    • blasetti scrive:
      Re: Ubuntu stamattina si è aggiornato
      gia, dopo solo due anni che il pacchetto buggato è in giro...
  • ParCondicio scrive:
    Microsoft sistema 6 FALLE
    Giusto per calmierare i toni ricordate che, sempre di oggi, c'è la news delle 6 falle tappate da M$.ParCondicio
    • blasetti scrive:
      Re: Microsoft sistema 6 FALLE
      iscrivity a una security bulletin su Linux e vedi che la i bug escono a nastro, 6 al giorno non sono nientee in confronto.te lo dicoio che con linux sono costretto a lavorarci, e le falle sono dappertutto. se sembra sicuro è solo eprche nessuno lo attacca da quanto poco diffuso è. se si diffonde un alro po pero vedi che macello viene fuori.
  • Petengy scrive:
    la fama crea gossip
    Non sapete quanto piacere mi faccia una notizia come questa, perchè lo scalpore che suscita una falla nella sicurezza, anche se subito risolta, in un sistema open osurce fino a "ieri" relativamente poco considerato, ne dimostra la sua crescente fama e la diffusione sempre più capillare.La "fama" porta anche a questo, e perchè no? ci sta dentro.....
    • Nifft scrive:
      Re: la fama crea gossip
      - Scritto da: Petengy
      Non sapete quanto piacere mi faccia una notizia
      come questa, perchè lo scalpore che suscita una
      falla nella sicurezza, anche se subito risolta,
      in un sistema open osurce fino a "ieri"
      relativamente poco considerato, ne dimostra la
      sua crescente fama e la diffusione sempre più
      capillare.

      La "fama" porta anche a questo, e perchè no? ci
      sta
      dentro..... Mah guarda, il "gossip" c'è sempre stato intorno al mondo open source, che si basa abbunto sulla condivisione delle conoscenze. Appena qualcuno trova un problema, lo sanno rapidamente tutti quanti.
    • yumy scrive:
      Re: la fama crea gossip
      - Scritto da: Petengy
      Non sapete quanto piacere mi faccia una notizia
      come questa, perchè lo scalpore che suscita una
      falla nella sicurezza, anche se subito risolta,
      in un sistema open osurce fino a "ieri"
      relativamente poco considerato, ne dimostra la
      sua crescente fama e la diffusione sempre più
      capillare.

      La "fama" porta anche a questo, e perchè no? ci
      sta
      dentro.....non conosco nessuno che usi linux, per cui immagino che la sua diffusione sia appena dello 0.01%non mi pare quindi il caso di fare ipotesi come la tuaa limite potevi dire quello che con molta arroganza la vostra elite freesoftware non vuole ammettere (forse per ignoranza): non esiste software senza bug
      • Incredibile scrive:
        Re: la fama crea gossip
        - Scritto da: yumy
        non conosco nessuno che usi linux, per cui
        immagino che la sua diffusione sia appena dello
        0.01%Non conosco nessuno che fuma le canne quindi immagino che la diffusione della cannabis sia inferiore allo 0.00001%.
        non mi pare quindi il caso di fare ipotesi come
        la
        tuanon è un ipotesi.. l'articolo su punto informatico lo dimostra come certezza.
        a limite potevi dire quello che con molta
        arroganza la vostra elite freesoftware non vuole
        ammettere (forse per ignoranza): non esiste
        software senza
        bugno non volevo dire quello, volevo dire che il fatto che se ne parli anche qui (PI) implica che è un OS noto e consciuto (tranne che da te ovviamente).ammetto tranquillamente l'esistenza di bug ovunque possa essere ammissibile la probabilità che ce ne siano ...
      • AtariLover scrive:
        Re: la fama crea gossip
        - Scritto da: yumy

        non conosco nessuno che usi linux, per cui
        immagino che la sua diffusione sia appena dello
        0.01%
        Anche io non conosco nessun musulmano, quindi la diffusione dell'islam sarà dello 0.01%? (newbie)
      • Aria scrive:
        Re: la fama crea gossip
        Io non conosco nessuno che abbia mai visto l'ossigeno nell'aria quindi immagino sia diffuso meno dello 0.00001%
      • Nifft scrive:
        Re: la fama crea gossip
        - Scritto da: yumy
        non conosco nessuno che usi linux, per cui
        immagino che la sua diffusione sia appena dello
        0.01%Io non conosco nessun cinese quindi immagino che i cinesi non esistano... (rotfl)(rotfl)(rotfl)
        non mi pare quindi il caso di fare ipotesi come
        la
        tua

        a limite potevi dire quello che con molta
        arroganza la vostra elite freesoftware non vuole
        ammettere (forse per ignoranza): non esiste
        software senza
        bugChe dici mai? i software senza bug li fa solo la M$! E lo sai perché? perché è spesso difficile distinguere se certe caratteristica sono dei bug o sono proprio volute......"defective by design"
  • xbomber scrive:
    Re: Come volevasi dimostrare...
    Bah... A me due giorni prima della comparsa di questo articolo ha scaricato in automatico gli aggiornamenti di ssh e openssl... Nessun software è esente da bachi (Anche gravi), closed ed open non sono differenti in questo, l'importante è che bachi e falle vengano risolti in modo celere. A me hanno dimostrato di risolverli in modo molto celere.L'unico vantaggio che può avere l'open è che essendo i sorgenti sotto gli occhi di chi vuole controllarli, si accorge in fretta di cose come:... Citazione ...Secondo quanto spiegato in questo post di geekinfosecurity.blogspot.com, l'errore sarebbe stato introdotto da "un solerte packager del gruppo Debian, che ha commentato delle righe di codice necessarie per la generazione casuale dei numeri di OpenSSL".... Fine citazione ...
    • tenente scrive:
      Re: Come volevasi dimostrare...
      - Scritto da: xbomber
      L'unico vantaggio che può avere l'open è che
      essendo i sorgenti sotto gli occhi di chi vuole
      controllarli, si accorge in fretta di coseROTFL.Erano così tanto sotto gli occhi di tutti... che se ne sono accorti dopo ben 2 anni!!!!The result of this is that for the last two years (from Debian’s “Etch” release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)http://www.links.org/?p=327
      • xbomber scrive:
        Re: Come volevasi dimostrare...
        Se ne sono accorti quando si è presentato il problema... In due ore è stato poi risolto.
      • Senbee scrive:
        Re: Come volevasi dimostrare...
        Pensa che su Windows si accorgono adesso di falle di 15 anni fa.
        • claudio scrive:
          Re: Come volevasi dimostrare...

          "security thorouhgt obscauritys"non voglio conoscere la tua insegnante di inglese...falle i miei auguri più vivi
    • il gelato che uccide scrive:
      Re: Come volevasi dimostrare...
      - Scritto da: xbomber....
      L'unico vantaggio che può avere l'open è che
      essendo i sorgenti sotto gli occhi di chi vuole
      controllarli, si accorge in fretta di cose....Ma questo non è detto, per esempio prendi questo post ... è sotto gli occhi di tutti che l'autore è un TROLL eppure ha già 18 risposte e relative discussioni.
  • gennaro scrive:
    Vulnerabilità risolta solo dopo 2 anni..
    The result of this is that for the last two years (from Debians Etch release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)http://www.links.org/?p=327
    • barra78 scrive:
      Re: Vulnerabilità risolta solo dopo 2 anni..
      Letta così è decisamente falsa l'informazione. Il codice è stato modificato 2 anni fa ma non penso proprio che non sia mai stato usato x fare dei casini.Non puoi paragone questo a quanto succede nel mondo microsoft dove ricordo che x tappare la falla che permetteva la propagazione in rete di virus come sasser e worm.blast microsoft ci ha messo mesi e nel frattempo bisognava provvedere installando firewall esterni (non esisteva ancora sp2). Non sono nenanche certo che quella falla sia mai stata corretta, avevo letto che con sp2 non avevano fatto altro che mettere un firewall che bloccava le porte usate da questi virus ma che il codice bacato non era stato riscritto.
      • tenente scrive:
        Re: Vulnerabilità risolta solo dopo 2 anni..
        - Scritto da: barra78
        Letta così è decisamente falsa l'informazione. non è falsa informazione, ma è la triste e pura verità. Siete stati "open" per ben 2 anni!!!
        Il
        codice è stato modificato 2 anni fa ma non penso
        proprio che non sia mai stato usato x fare dei
        casini.Chiunque potesse leggere i sorgenti poteva accorgersi della falla, quindi usarla per attaccare i sistemi linux a vostra insaputa!
        • barra78 scrive:
          Re: Vulnerabilità risolta solo dopo 2 anni..
          nessuno lo ha fatto altrimenti ci si sarebbe accorti prima del problema. Se un hacker avesse scoperto la falla ci sarebbero stati massicci attacchi a sistemi debian-based con la stessa tecnica e ci si sarebbe accorti prima della maialata.Le differenza tra linux e il mondo microsoft è proprio quella. Hai mai letto i rapporti sulla sicurezza microsoft? Vista ha bug che erano presenti anche in windows 2000 e sono stati corretti solo recentemente con patch.
          • tenente scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            - Scritto da: barra78
            nessuno lo ha fatto altrimenti ci si sarebbe
            accorti prima del problema.sogna... sogna...
            Se un hacker avesse
            scoperto la fallase un hacker avesse scoperto la falla di sicuro non te l'avrebbe detto!
          • xbomber scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            Se ne sarebbero accorte le prime vittime, come presumibilmente è successo e avrebbero subito comunicato il baco, 2 ore et voilà! Fine dei giochi...
          • barra78 scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            E infatti non ho certo detto questo. Lavoro nel settore, ci è capitato di subire attacchi e di solito arginata la cosa si va a cercare di capire dove sono entrati e cosa hanno usato. Usando consulenti, esperti e la rete. Se metto su un servizio pubblicato sul web su una macchina debian-based e questa viene bucata io vado a vedere come è stata bucata. E la falla magari saltava agli occhi.O pensi che gli hacker sfruttino solo le falle su windows x pensanti attacchi informatici?Pochi gg fa sono state scoperte falle in joomla (un famossissimo CMS opensource), fidati che i sistemisti se ne sono accorti in fretta, quando sono iniziati ad andare giu i siti sono risaliti al problema e lo hanno corretto in poche ore.
          • krane scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            - Scritto da: tenente
            - Scritto da: barra78

            nessuno lo ha fatto altrimenti ci si sarebbe

            accorti prima del problema.
            sogna... sogna...Puoi dimostrarci qualcosa di diverso ?

            Se un hacker avesse

            scoperto la falla
            se un hacker avesse scoperto la falla di sicuro
            non te l'avrebbe detto!Ma si sarebbe sentito di attacchi a macchine debian o virus per linux.
          • jon scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            - Scritto da: barra78
            nessuno lo ha fatto altrimenti ci si sarebbe
            accorti prima del problema. Se un hacker avesse
            scoperto la falla ci sarebbero stati massicci
            attacchi a sistemi debian-based con la stessa
            tecnica e ci si sarebbe accorti prima della
            maialata.

            Le differenza tra linux e il mondo microsoft è
            proprio quella. Hai mai letto i rapporti sulla
            sicurezza microsoft? Vista ha bug che erano
            presenti anche in windows 2000 e sono stati
            corretti solo recentemente con
            patch.è inutile che ti arrampichi sugli specchi, linux è un giocattolo tutto bacato, l'unico suo punto di forza è il "gratis" ed è per questo che attira tanti ragazzini nerds e furbe aziende
          • barra78 scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            E pensa che sono così bravo che io VENDO sistemi basati su linux. E non sono certo + economici di windows. Li vendo xchè 1 mailserver basato su linux sta su 24/7 X anni senza casini. E ho sostituito licenze windows 2003 SBE che sullo stesso hardware erano molto + limitate (vedi server fax che si pianta almeno una volta a settimana).IBM usa linux xchè costa meno certamente..... Google pure! Mi immagino proprio i server di posta di gmail basati su windows server e 1 bel clusterone!Il vantaggio di linux non è il costo ma la disponibilità dei sorgenti!
          • Bill Gates & Linus Torvald scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            Lo dici tu che non ci sono stati gli attacchi....E' solo che la cosa era ESTREMAMENTE riservata a chi sapeva degli exploit.
          • barra78 scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            pippe! dammi qualche esempio!Secondo te quelli di canonical sono stati felici di far sapere al mondo l'anno scorso che avevano subito attacchi ai server che gestivano i forum? fosse stato x loro avrebbero tenuto nascosto la cosa. Come è possibile tener nascosta una cosa del genere? sai che ci sono migliaia di aziende che usano debian come OS x i loro webserver (io personalmente ho alcuni siti che girano proprio su debian). La falla se fosse stata usata ci sarebbero state troppe persone coinvolte x nascondere tutto!
          • Bill Gates & Linus Torvald scrive:
            Re: Vulnerabilità risolta solo dopo 2 anni..
            Pippone!!!!!Il danno è talmente grosso e devastante e non compreso dagli stessi autori tanto che per metterci una pezza hanno messo a disposizione di tutti un tool che fa lo sniffing delle macchine che usano certificati emessi dalle CA debian affette dal buco. Cosi anche gli script kid che si limitavano a far danni sui Windows ora possono compromettere sistemi ANCHE non Debian/Ubuntu ma che hanno come unica colpa quella di usare certificati emessi da macchine Debian/Ubuntu. Siamo di fronte a dei GENI ed ad un sistema di controllo della Qualità del Software che è pure peggio di quello di Microcess....
  • A reloaded scrive:
    Win backdoor
    ok... su debian e derivate c'era una vulnerabilità...dopo poche ore è stata risolta e i sistemi possono essere aggiornati e sicurizzati...ce ne sono altre? molto molto molto difficile... e nel dubbio chiunque può prendersi il codice e cercare, trovare, verificare, correggere...bravi winari, vi siete sfogati, avete criticato e trollato in abbondanza...qualcuno di voi mi sa dire (dati certi alla mano, fatti e non parole) se, quali e quante vulnerabilità e backdoor ci sono nel s.o. window$ che state usando (molti di voi probabilmente in modo illegale senza aver pagato la licenza)???rispondo io per voi: NO! e se anche voleste NON potete: il codice non è libero e zio Bill a voi non lo fa di certo vedere...di sicuro invece quel codice lo vedono e ci mettono mano tanti altri e per tanti scopi... magari anche diciamo "discutibili"...ciaops: w echelon!
    • innominato scrive:
      Re: Win backdoor
      - Scritto da: A reloaded
      qualcuno di voi mi sa dire (dati certi alla mano,
      fatti e non parole) se, quali e quante
      vulnerabilità e backdoor ci sono nel s.o. window$
      che state usando (molti di voi probabilmente in
      modo illegale senza aver pagato la
      licenza)???

      rispondo io per voi: NO! Ma veramente tu avevi già risposto per "noi" altrove
      stanne certo: ne sono pieni zeppi (NSA Problem, appunto, ecc. ecc.)
      guarda però che M$ a ficcar dentro Window$ delle backdoor fa velocissima... (e non solo lei: anche Apple sui suoi sistemi, ecc...)...basta che l'NSA chieda... o l'FBI... o la CIA... o qualche altro servizio segreto di qualche paese amico...Dato che è evidente la tua sicurezza vuol dire che il codice lo hai visto e lo hai controllato, fai prima a rendere pubbliche le backdoor così Microsoft ed Apple sono costrette a toglierle.Non ti pare?Ovviamente se così non è sei solo un trollazzo che farebbe meglio ad andare a nascondersi.
      • A reloaded scrive:
        Re: Win backdoor
        - Scritto da: innominato
        - Scritto da: A reloaded

        qualcuno di voi mi sa dire (dati certi alla
        mano,

        fatti e non parole) se, quali e quante

        vulnerabilità e backdoor ci sono nel s.o.
        window$

        che state usando (molti di voi probabilmente in

        modo illegale senza aver pagato la

        licenza)???



        rispondo io per voi: NO!

        Ma veramente tu avevi già risposto per "noi"
        altrove


        stanne certo: ne sono pieni zeppi (NSA Problem,
        appunto, ecc.
        ecc.)


        guarda però che M$ a ficcar dentro Window$ delle
        backdoor fa velocissima... (e non solo lei: anche
        Apple sui suoi sistemi,
        ecc...)
        ...
        basta che l'NSA chieda... o l'FBI... o la CIA...
        o qualche altro servizio segreto di qualche paese
        amico...

        Dato che è evidente la tua sicurezza vuol dire
        che il codice lo hai visto e lo hai controllato,
        fai prima a rendere pubbliche le backdoor così
        Microsoft ed Apple sono costrette a
        toglierle.
        Non ti pare?

        Ovviamente se così non è sei solo un trollazzo
        che farebbe meglio ad andare a
        nascondersi.http://www.schneier.com/blog/archives/2007/01/nsa_helps_micro_1.htmlciao trollazzo
        • innominato scrive:
          Re: Win backdoor
          - Scritto da: A reloaded
          http://www.schneier.com/blog/archives/2007/01/nsa_
          ciao trollazzoProbabilmente ti è ignoto il significato di dimostrazione.Le chiacchiere in un discorso serio hanno valore 0.
    • xbomber scrive:
      Re: Win backdoor
      Ce ne saranno sicuramente altre. L'importante è che appena verranno scoperte vengano tappate in poche ore come questa.
      • unaDuraLezione scrive:
        Re: Win backdoor
        contenuto non disponibile
        • merlino scrive:
          Re: Win backdoor
          - Scritto da: unaDuraLezione

          è importante che vengano tappate odpo poche ore,
          ma, se sono lì da due anniper due anni nel ramo unstable,ovvero "installa a tuo rischio e pericolo"
    • fall scrive:
      Re: Win backdoor
      - Scritto da: A reloaded
      ok... su debian e derivate c'era una
      vulnerabilità...
      dopo poche ore è stata risolta e i sistemi
      possono essere aggiornati e
      sicurizzati...veramente è stata risolta dopo 7 mesi, leggi la news, non fermarti al titolo
  • Andrea scrive:
    Re: Come volevasi dimostrare...
    Pollo, la security trhu obscurity e' il contrario ovvero "sono sicuro che nessuno mi cracca perche' non sanno che algoritmo uso", e se tu avessi studiato crittografia sapresti che l'unica cosa che deve essere segreta e' la password, non l'algoritmo. La STO e' applicata dagli incapaci.Oh, e per tua informazione, la falla e' stata trovata su debian UNSTABLE, ti suggerisce niente?Pollo.
    • innominato scrive:
      Re: Come volevasi dimostrare...
      - Scritto da: Andrea
      Oh, e per tua informazione, la falla e' stata
      trovata su debian UNSTABLE, ti suggerisce
      niente?A me suggerisce che non ha idea di ciò di cui si sta parlando.Il bug affligge etch, che è stata rilasciata l'8 aprile 2007.Ovvero il bug si è fatto 13 mesi di release stabile.E a parte questo davvero non capisco la mania di rispondere seriamente a quello che è un troll, tra l'altro abbastanza preparato da dire tutto il contrario di ciò che un informatico con un po' di cervello direbbe.Farsi 4 risate no?
    • blasetti scrive:
      Re: Come volevasi dimostrare...
      Non è vero, era presente da due anni e il pacchetto era finito pure su debia etch. Da DUE anni!
  • deepred scrive:
    Re: Come volevasi dimostrare...
    caspita ... che inglese!
  • gnulinux86 scrive:
    Re: Come volevasi dimostrare...
    è stata risolta poche ore dopo.http://forum.ubuntu-it.org/index.php/topic,187240.0.htmlnon siamo su windows che per patchare una falla passano mesi o anni.-----------------------------------------------------------Modificato dall' autore il 15 maggio 2008 00.38-----------------------------------------------------------
    • gennaro scrive:
      Re: Come volevasi dimostrare...
      - Scritto da: gnulinux86
      è stata risolta poche ore dopo.FALSO! E' stata risolta dopo 2 anni!!!!The result of this is that for the last two years (from Debians Etch release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)http://www.links.org/?p=327
      • Senbee scrive:
        Re: Come volevasi dimostrare...
        Genio, è stata risolta poche ore dopo che è stata SCOPERTA.Se tu ragionassi nello stesso modo per Windows, le patch che escono oggi allora sarebbero relative a bug immessi nel primissimo kernel, cioè quello di NT, altrochè 2 anni, lì siamo sui 10 anni ^___^Quando si calcola la velocità nel patchare, si calcola dalla scoperta, non dalla presunta comparsa del bug, genio che non sei altro.
        • blasetti scrive:
          Re: Come volevasi dimostrare...
          COSA C'ENTRA!!!E da due anni che gira il pacchetto buggato, chissa quante persone se ne sono acorte e hanno sfruttao la falla!Altro che OpenSource sicuro eprche tutti controllano il codice, la era da anni che nessuno lo controllava.Vergogna....
  • gnulinux86 scrive:
    Vulnerabilita risolta poche ore dopo.
    la vulnerabilità è stata risolta poche ore dopo averla scoperta, i programmatori opensource sono rapidissimi:http://forum.ubuntu-it.org/index.php/topic,187240.0.htmlnon siamo mica su windows che per patchare una falla a volte passano mesi o anni.
    • uff scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      Guarda il lato positivo: per creare una simile falla su windows non bastava un ragazzino che gioca con i rem
      • Paggio scrive:
        Re: Vulnerabilita risolta poche ore dopo.
        Hai ragione, basta molto meno :P
      • OverMe scrive:
        Re: Vulnerabilita risolta poche ore dopo.
        - Scritto da: uff
        Guarda il lato positivo: per creare una simile
        falla su windows non bastava un ragazzino che
        gioca con i
        remHai ragione, su windows occorrono ingegneri plurilaureati. E infatti le falle sono di una spanna avanti.
        • sabbiolina scrive:
          Re: Vulnerabilita risolta poche ore dopo.
          c'e' poco da far gli spiritosi. Ogni tanto c'e' da rabbrividire a quanti danni si possono fare intenzionalmente.Almeno M$ li fa per sbaglio/nsa...
          • xbomber scrive:
            Re: Vulnerabilita risolta poche ore dopo.
            Tutti li fanno per sbaglio. Errare humanum est!Al poli quando studiavo informatica la prima regola che ci ha insegnato il docente è stata, "Non esiste sorgente senza bachi, il mio sorgente appena scritto è a prescindere errato!".In questo non esistono differenze tra open e closed.
      • gennaro scrive:
        Re: Vulnerabilita risolta poche ore dopo.
        FALSO. La vulnerabilità è stata risolta solo dopo 2 ANNI:The result of this is that for the last two years (from Debians Etch release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)
    • Franco scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      - Scritto da: gnulinux86
      la vulnerabilità è stata risolta poche ore dopo
      averla scoperta, i programmatori opensource sono
      rapidissimi:

      http://forum.ubuntu-it.org/index.php/topic,187240.

      non siamo mica su windows che per patchare una
      falla a volte passano mesi o
      anni.Non dire cosi!Ora che anche i nostri politici stanno lavorando assieme senza scannarsi,guai a divulgare la verità!sei pazzo?rischi di far saltare il clima sereno di dialogo tra le parti!Vuoi esserne responsabile?Fai come la nostra classe giornalistica!autocensurati!non creare flames,lascia che i comandanti possano decidere in totale rilassatezza senza che qulcuno debba giudicarne l'operato!La vita politica insegna,e vale anche per l'ambito informatico!
    • innominato scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      - Scritto da: gnulinux86
      la vulnerabilità è stata risolta poche ore dopo
      averla scoperta, i programmatori opensource sono
      rapidissimi:In effetti è miracoloso come i programmatori opensource siano riusciti a togliere i commenti da una riga in solo poche ore!!Considerando che per decidersi a commentarla ci avevano messo ben 25 giorni la cosa stupisce davvero.Meno male che l'opensource c'è!
      • xbomber scrive:
        Re: Vulnerabilita risolta poche ore dopo.
        A volte decommentare pezzi di codice, vuol dire modificarne poi altri, per farlo funzionare. In un sorgente da 100.000 righe di codice(Ed è nella norma che ce ne siano almeno tante, visto che nei mie stupidi applicativi in C++ che ne sono da 3.000 a 25.000, e sono applicativi veramente stupidi), può darsi che un umano come qualunque programmatore si dimentichi di avere messo un commento provvisorio per fare funzionare un applicativo, per poi dedicarsi dopo alla correzione di un'errore e magari poi dimenticarsene. Questo come detto più volte capita in tutti i tipi di software. Anche il closed è fatto da umani e scritto come sorgente.
    • A reloaded scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      - Scritto da: gnulinux86
      la vulnerabilità è stata risolta poche ore dopo
      averla scoperta, i programmatori opensource sono
      rapidissimi:

      http://forum.ubuntu-it.org/index.php/topic,187240.

      non siamo mica su windows che per patchare una
      falla a volte passano mesi o
      anni.guarda però che M$ a ficcar dentro Window$ delle backdoor fa velocissima... (e non solo lei: anche Apple sui suoi sistemi, ecc...)e chissà quante di nuove ad ogni service pack o bug-fix o aggiornamento... "di sicurezza"...basta che l'NSA chieda... o l'FBI... o la CIA... o qualche altro servizio segreto di qualche paese amico...
    • davide73 scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      Grazie,ero preoccupato che non fosse ancora apparso un commento tipo questo... giuro che se nessun cantinaro l'avesse scritto l'avrei fatto io al posto loro!- Scritto da: gnulinux86
      la vulnerabilità è stata risolta poche ore dopo
      averla scoperta, i programmatori opensource sono
      rapidissimi:

      http://forum.ubuntu-it.org/index.php/topic,187240.

      non siamo mica su windows che per patchare una
      falla a volte passano mesi o
      anni.
    • gennaro scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      - Scritto da: gnulinux86
      la vulnerabilità è stata risolta poche ore dopo
      averla scopertasogna... sogna...ci hanno messo 2 anni per fixarla!The result of this is that for the last two years (from Debians Etch release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)http://www.links.org/?p=327
      • HoX scrive:
        Re: Vulnerabilita risolta poche ore dopo.
        - Scritto da: gennaro
        - Scritto da: gnulinux86

        la vulnerabilità è stata risolta poche ore dopo

        averla scoperta

        sogna... sogna...
        ci hanno messo 2 anni per fixarla!
        The result of this is that for the last two years
        (from Debians Etch release until now), anyone
        doing pretty much any crypto on Debian (and hence
        Ubuntu) has been using easily guessable keys.
        This includes SSH keys, SSL keys and OpenVPN
        keys.
        (fonte)
        http://www.links.org/?p=327Caro Gennaro, innanzitutto complimenti. Penso che tu sia il maggior copia-incollatore del sito, visto che questo tuo commento e' ovunque. Comunque per nome farti concorrenza ti rispondo solo qua ( ho usato il mio random perfettamente funzionante per decidere, visto che sono ben lontano dall'essere un debianista con il random-tarocco me lo posso permettere).La differenza tra quello che dici tu e la verita' e' immensa. Il fatto che ci siano delle falle in TUTTI i sistemi ( open e closed ) e' normalissimo. Il punto e'... dopo che scopro una falla quanto ci metto a sistemarla. Alla Microsoft una falla resta li' 2 anni, poi la scoprono e dopo due anni la fixano. Qui la falla e' rimasta li' 2 anni, l'hanno scoperta e dopo 2 ore era a posto.Il tempo di FIX non e' il tempo che intercorre da quando viene pubblicato il software buggato a quando lo fixano, ma da quando viene scoperto il bug a quando lo fixano. Quindi tieniti pure i tuoi troll-commenti tutti uguali, se non sai neanche di che stai parlando.
    • nome e cognome scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      - Scritto da: gnulinux86
      la vulnerabilità è stata risolta poche ore dopo
      averla scoperta, i programmatori opensource sono
      rapidissimi:

      http://forum.ubuntu-it.org/index.php/topic,187240.

      non siamo mica su windows che per patchare una
      falla a volte passano mesi o
      anni.Ma LOL poche ore, come al solito voi linari vi fate abbindolare. La falla è stata introdotta nel 2006, scoperta chissà quando e loggata come minimo a Gennaio del 2008, poi secretata da debian come dimostra il log su Mitre."Candidate assigned on 20080109 and proposed on N/A"
    • blasetti scrive:
      Re: Vulnerabilita risolta poche ore dopo.
      LEGGI BENE!Sono passati due anni, è dal settenbre 2006 che è buggato!
  • MAH scrive:
    Ma chiunque puo' modificare il codice?
    Come funziona il discorso?Se uno si sveglia e decide di commentare qualche riga,può farlo?
    • deepred scrive:
      Re: Ma chiunque puo' modificare il codice?
      fin che ti avvali dei repo pubblici per scaricare e/o aggiornare il software del tuo bel pc ... direi di si ... ma non ci trovo nulla di male, è grazie a loro che linux E' quello che E' in questi ultimi anni: Un rivoluzionario sitema operativo 100k volte meglio di winzozzo.
      • davide73 scrive:
        Re: Ma chiunque puo' modificare il codice?
        No,una volta che il team di sviluppo rilascia un software un packager NON deve modificarne il codice, altrimenti di fatto ne fai un fork perché le patch del team di sviluppo non sono più applicabili- Scritto da: deepred
        fin che ti avvali dei repo pubblici per scaricare
        e/o aggiornare il software del tuo bel pc ...
        direi di si ... ma non ci trovo nulla di male, è
        grazie a loro che linux E' quello che E' in
        questi ultimi anni: Un rivoluzionario sitema
        operativo 100k volte meglio di
        winzozzo.
    • gnulinux86 scrive:
      Re: Ma chiunque puo' modificare il codice?
      mi spiace deluderti ma la falla è stata patchata poche ore dopo.http://forum.ubuntu-it.org/index.php/topic,187240.0.html
    • scardola delmo scrive:
      Re: Ma chiunque puo' modificare il codice?
      - Scritto da: MAH
      Come funziona il discorso?

      Se uno si sveglia e decide di commentare qualche
      riga,
      può farlo?Ma ti pare?Troppa fatica andare sui siti ufficiali delle cose su cui si discute?Per poter modificare il codice che viene distribuito devi essere uno sviluppatore ufficiale, e per diventarlo non basta iscriversi al sito del progetto come per i forum...http://www.debian.org/devel/join/newmaint
      • Petengy scrive:
        Re: Ma chiunque puo' modificare il codice?
        - Scritto da: scardola delmo
        - Scritto da: MAH

        Come funziona il discorso?



        Se uno si sveglia e decide di commentare qualche

        riga,

        può farlo?

        Ma ti pare?

        Troppa fatica andare sui siti ufficiali delle
        cose su cui si
        discute?

        Per poter modificare il codice che viene
        distribuito devi essere uno sviluppatore
        ufficiale, e per diventarlo non basta iscriversi
        al sito del progetto come per i
        forum...

        http://www.debian.org/devel/join/newmaintnon capisco perchè rispondere con questi toni ad una domanda posta educamtamente e legittimamente.... se non ti va non rispondi. punto.
        • krane scrive:
          Re: Ma chiunque puo' modificare il codice?
          - Scritto da: Petengy
          - Scritto da: scardola delmo

          - Scritto da: MAH


          Come funziona il discorso?





          Se uno si sveglia e decide di commentare
          qualche


          riga,


          può farlo?



          Ma ti pare?



          Troppa fatica andare sui siti ufficiali delle

          cose su cui si

          discute?



          Per poter modificare il codice che viene

          distribuito devi essere uno sviluppatore

          ufficiale, e per diventarlo non basta iscriversi

          al sito del progetto come per i

          forum...



          http://www.debian.org/devel/join/newmaint

          non capisco perchè rispondere con questi toni ad
          una domanda posta educamtamente e
          legittimamente.... se non ti va non rispondi.
          punto.Ti ha solo detto RTFM
          • Petengy scrive:
            Re: Ma chiunque puo' modificare il codice?
            ha solo fatto una domanda
          • krane scrive:
            Re: Ma chiunque puo' modificare il codice?
            - Scritto da: Petengy
            ha solo fatto una domandaGia' fatta da millanta persone, la cui risposta e' stata data millanta volte, piu' che dirgli dove trovarla...
      • unaDuraLezione scrive:
        Re: Ma chiunque puo' modificare il codice?
        contenuto non disponibile
        • krane scrive:
          Re: Ma chiunque puo' modificare il codice?
          - Scritto da: unaDuraLezione
          - Scritto da: scardola delmo


          Per poter modificare il codice che viene

          distribuito devi essere uno sviluppatore

          ufficiale, e per diventarlo non basta iscriversi

          al sito del progetto come per i

          forum...

          E' una cosa che un esperto informatico della NSA
          o dei servizi segreti cinesi o russi o di
          uqlasiasi organizzazione statale o criminale non
          è in grado di
          fare?

          Nello spionaggio reale, infiltrarsi è cosa assai
          comune, non vedo perchè così non debba essere in
          quello informatico.E' talmente normale che lo sanno anche loro, per quello ci sono tanti controlli incrociati anche tra distribuzioni diverse.
    • innominato scrive:
      Re: Ma chiunque puo' modificare il codice?
      - Scritto da: MAH
      Come funziona il discorso?

      Se uno si sveglia e decide di commentare qualche
      riga,
      può farlo?Magari fosse successo questo.Purtroppo invece c'è stato una discussione tra sviluppatori che ha portato alla puttanata cosmica di commentare la rigahttp://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516E ognuno tragga le proprie conclusioni.
    • rockroll scrive:
      Re: Ma chiunque puo' modificare il codice?
      Ti svegli e modifichi (a rampazzo?) il codice di Linux, si, ma resta solo per te e per quelli che vogliono copiaarlo privatamente da te; però per diventare modifica ufficiale e parte integrante del Kernel occorre ben altro, diciamo che deve essere necessariamente vagliata e accettata in qualche modo (non so bene quale) dalla comunità, e di conseguenza resa pubblica.
      • barra78 scrive:
        Re: Ma chiunque puo' modificare il codice?
        Premesso che linux (o meglio una distribuzione linux non è solo il kernel) Il problema è che questa volta in tanti hanno dormito! Può capitare, l'importante è che si sia corretto il tutto in pochi minuti.Mi interessa poi sapere come si sono mossi quelli di ubuntu. Hanno reso la patch disponibile x tutti i sistemi debian-based? prima dell'annuncio ufficiale hanno comunicato al team debian la situazione?
    • La voce della veriras scrive:
      Re: Ma chiunque puo' modificare il codice?
      - Scritto da: MAH
      Come funziona il discorso?

      Se uno si sveglia e decide di commentare qualche
      riga,
      può farlo?Chiedilo a tua sorella come fa a far quadrare il magro bilancio della paghetta settimanale. Altri...commenti sono superflui.
      • barra78 scrive:
        Re: Ma chiunque puo' modificare il codice?
        Non vedo cosa ci sia di male nel chiedere chiarimenti sul come funziona la gestione dei sorgenti.Anche io ho molti dubbi sui passaggi che ci sono prima dell'approvazione di modifiche in progetti come il kernel
    • MAH scrive:
      Re: Ma chiunque puo' modificare il codice?
      Vi vedo troppo nervosi,capisco che un bug gravissimo in debianpossa fare questo effetto.
    • samu scrive:
      Re: Ma chiunque puo' modificare il codice?
      - Scritto da: MAH
      Come funziona il discorso?

      Se uno si sveglia e decide di commentare qualche
      riga,
      può farlo?no,mettiamo le cose in chiaro:openssl e' gestito da un X persone e solo queste X persone hanno accesso in scrittura al codice.Lo stesso codice viene poi preso dal debian mantainer responsabile di openssl che poi lo trasforma in un pacchetto per debian e ubuntu.Solo lui ha il diritto di modificare il pacchetto (salvo casi rari in cui intervengono altre persone ma sempre all'interno di debian).In questo caso la responsabilita' e' del debian mantainer che - credo - al momento sia stato appeso a testa in giu' e frustrato con cavi ethernet coassiali (piu' grossi quindi fanno + male).
  • suonala ancora sam scrive:
    lo hanno già risolto?
    non so se è questo, ma a me lo ha aggiornato automaticamente. sul forum ubuntu ancora c'è l'annuncio della vurlnerabilità.Commit Log for Wed May 14 23:24:07 2008I seguenti pacchetti sono stati aggiornati:openssl-blacklist (0.1-0ubuntu0.8.04.1) to 0.1-0ubuntu0.8.04.2
    • gnulinux86 scrive:
      Re: lo hanno già risolto?
      si è stata risolta poche ore dopo.http://forum.ubuntu-it.org/index.php/topic,187240.0.html
    • eaman1 scrive:
      Re: lo hanno già risolto?
      Io avevo fatto un aggiornamento in mattinata, ma vedo che ora ci sono anche:openssh-client openssh-server openssh-blacklistSu debian stable.Maggiori info su: http://lwn.net/Articles/282287/Ricordatevi di rigenerare le chiavi se sono riconosciute da ssh-vulnkey, l'upgrade non basta, le chiavi deboli le avevate gia' generate con i vecchi pacchetti.-----------------------------------------------------------Modificato dall' autore il 15 maggio 2008 01.01-----------------------------------------------------------
    • MircoM scrive:
      Re: lo hanno già risolto?
      i pacchetti sono già stati aggiornati.l'unico pacco è che se hai generato delle chiavi utilizzando i pacchetti vecchi, potresti trovarti con delle chiavi deboli (relativamente facili da compromettere, indipendentemente dalla lunghezza).quindi il consiglio per chi ha generato chiavi con pacchetti vulnerabili è di sbatterle via e generarne di nuove.
    • gennaro scrive:
      Re: lo hanno già risolto?
      dopo 2 anni si sono decisi di risolverlo:The result of this is that for the last two years (from Debians Etch release until now), anyone doing pretty much any crypto on Debian (and hence Ubuntu) has been using easily guessable keys. This includes SSH keys, SSL keys and OpenVPN keys. (fonte)http://www.links.org/?p=327
    • blasetti scrive:
      Re: lo hanno già risolto?
      si, sono passati solo due anni....
  • TheSandman scrive:
    Casualità? Forse si, forse no...
    Si è speso molto tempo (a ragione) a criticare la generazione casuale di windows, il problema NSA, ecc. Questa è la esatta trasposizione del problema su Ubuntu, che stà prendendo sempre più piede sul mercato consumer. Ora, con tutta la comprensione possibile, non credo che uno sbiluppatore vada a "commentare" per caso proprio la parte della generazione casuale delle key... Sembra tanto una agressione, o comunque una backdoor voluta.Che sia stata governativa :)?
    • Zacchete scrive:
      Re: Casualità? Forse si, forse no...
      - Scritto da: TheSandman
      Che sia stata governativa :)?Sì, certo ce l' hanno infilata apposta....come la supposta che ti infili te sempre la sera al parco.
      • TheSandman scrive:
        Re: Casualità? Forse si, forse no...
        Mi fà piacere sentire che a te la spiegazione "uno sviluppatore incauto ha casualmente commentato delle righe di codice" sia sufficiente. Io dovrò anche stare attento alla supposta, ma tu non ti curi della trave... e non quella davanti al tuo occhio.
        • Nome e cognome scrive:
          Re: Casualità? Forse si, forse no...
          Volendo puoi passare su slashdot, nei commenti del post linkato vi è la ricostruzione dei fatti. Il packager ha commentato delle righe di codice che un programma di sicurezza ha individuato come pericolose e, probabilmente per somiglianza ma comunque erroneamente, altre che aumentavano sensibilmente la randomizzazione delle chiavi
    • A reloaded scrive:
      Re: Casualità? Forse si, forse no...
      - Scritto da: TheSandman
      Si è speso molto tempo (a ragione) a criticare la
      generazione casuale di windows, il problema NSA,
      ecc.

      Questa è la esatta trasposizione del problema su
      Ubuntu, che stà prendendo sempre più piede sul
      mercato consumer.

      Ora, con tutta la comprensione possibile, non
      credo che uno sbiluppatore vada a "commentare"
      per caso proprio la parte della generazione
      casuale delle key... Sembra tanto una
      agressione, o comunque una backdoor
      voluta.
      Che sia stata governativa :)?una backdoor? infilata apposta in un codice sorgente libero, aperto, pubblico, a cui tutti hanno accesso???è vero che qualcuno ci ha anche provato (BK2CVS problem) ma sai com'è... GNU/Linux ha codice sorgente libero... e la cosa salta fuori...altri s.o. invece (uno a caso, anzi due: WindowS e Ma) hanno codice non-libero... chi le va a cercare, trovare ed eliminare le backdoor? stanne certo: ne sono pieni zeppi (NSA Problem, appunto, ecc. ecc.)ciao
      • unaDuraLezione scrive:
        Re: Casualità? Forse si, forse no...
        contenuto non disponibile
        • krane scrive:
          Re: Casualità? Forse si, forse no...
          - Scritto da: unaDuraLezione
          - Scritto da: A reloaded

          una backdoor? infilata apposta in un codice

          sorgente libero, aperto, pubblico, a cui tutti

          hanno

          accesso???

          perchè no?
          perchè dura poco?
          Se ne mettessero un po' qua e là e continuassero
          ad aggiungerne per 'sbadatezza', si avrebbe
          comunque sempre una backdoor virtuale (fatta
          dall'alternarsi di quelle
          reali)
          L'ho scirtto in passato e lo ripeto.
          Credere di essere al sicuro, solo perchè è
          "scritto tutto lì" è la cosa più folle che si
          possa pensare e il vero buco di sicurezza del
          software OS è l'utente talebano che crede
          ciecamente alle cose.Nessuno dice che e' il sistema perfetto !Semplicemente e' piu' sicuro avere la possibilita' di controllare (o di farseli controllare da qualcuno) che non averla.
          • unaDuraLezione scrive:
            Re: Casualità? Forse si, forse no...
            contenuto non disponibile
          • merlino scrive:
            Re: Casualità? Forse si, forse no...
            - Scritto da: unaDuraLezione

            su questo sono d'accordo... ma a me sembra che la
            gente non capisca che un sistema open può essere
            attaccato dall'interno da chiunque (ovviamente è
            necessario disporre di una persona tecnicamente
            molto capace e disposta a sputtanarsi per
            'infiltrarsi e carpire la fiducia degli altri
            sviluppatori prima di 'dimenticarsi' qualche riga
            di
            codice).il bug è rimasto finchè era nel ramo unstable.chi ha bisogno di sicurezza non usa un OS unstable.e quando esce la nuova versione non aggiorna immediatamentecioè secondo la tua teoria, uno si deve giocare carriera e reputazione per modificare del codice e sperare che la vittima lo installi
          • unaDuraLezione scrive:
            Re: Casualità? Forse si, forse no...
            contenuto non disponibile
          • merlino scrive:
            Re: Casualità? Forse si, forse no...
            - Scritto da: unaDuraLezione
            no, secondo la mia teoria, FBI Serivzi segreti
            cinesi e quant'altri, pegano persone per
            infiltrarsi nel giro degli sviluppatori e, una
            volta carpita la fiducia, mentre sviluppano cose
            nuove o patchano cose vecchie, 'dimenticano
            qualche
            cosa.io la vedo molto tirata per i capellila vita di questi bug è troppo breve, poi sarebbe un po' come sparare nel mucchio e sperare di centrare anche il target prescelto
        • ArmiPari scrive:
          Re: Casualità? Forse si, forse no...
          La sicurezza non e' un prodotto ma un processo, non si e' mai sicuri, del tutto.La sicurezza e' il prodotto dell'ingegno umano, chi ha un interesse contrario al tuo usa lo stesso ingegno di cui disponi tu per fregarti e quello che magari e' buono oggi, dato che il lazzarone ha avuto tempo di pensarci, non e' buono domani.Poter leggere il codice, a mio parere, aiuta nel processo sicurezza, in quella partita a scacchi buoni contro cattivi se vuoi, se poi i cattivi vincono vuol dire che se lo meritavano perche' hanno piu' cervello della tua squadra.Ma hai certamente ragione, al sicuro non si e' mai e pensare di esserlo e' un pessimo approccio, il primo requisito di un buon addetto alla sicurezza informatica e' la paranoia.
        • A reloaded scrive:
          Re: Casualità? Forse si, forse no...
          - Scritto da: unaDuraLezione
          - Scritto da: A reloaded


          una backdoor? infilata apposta in un codice

          sorgente libero, aperto, pubblico, a cui tutti

          hanno

          accesso???

          perchè no?
          perchè dura poco?
          Se ne mettessero un po' qua e là e continuassero
          ad aggiungerne per 'sbadatezza', si avrebbe
          comunque sempre una backdoor virtuale (fatta
          dall'alternarsi di quelle
          reali)non ho mica detto il contrario
          L'ho scirtto in passato e lo ripeto.
          Credere di essere al sicuro, solo perchè è
          "scritto tutto lì" è la cosa più folle che si
          possa pensare e il vero buco di sicurezza del
          software OS è l'utente talebano che crede
          ciecamente alle
          cose.concordo...se rileggi il post vedrai che non ho detto questo... si tratta di una tua interpretazione estensima... ma non di quello che ho scritto o penso io...:-)
    • Incredibile scrive:
      Re: Casualità? Forse si, forse no...
      - Scritto da: TheSandman... Sembra tanto una
      agressione, o comunque una backdoor
      voluta.
      Che sia stata governativa :)? del governo delle banane
      visto che hanno infilato un backdoor tramite un commento visibile a TUTTI....ma per favore, leggi meno riviste di ufo
      • unaDuraLezione scrive:
        Re: Casualità? Forse si, forse no...
        contenuto non disponibile
        • merlino scrive:
          Re: Casualità? Forse si, forse no...
          - Scritto da: unaDuraLezione

          scusa eh, la vulnerabilita è lì da due anni,
          quindi se fosse stata fatta di proposito sarebbe
          stato un successo
          epico.sì ma nel ramo unstable.al massimo bucavano me o te, sai che robachi vuol stare al sicuro non mette certo unstable
          • unaDuraLezione scrive:
            Re: Casualità? Forse si, forse no...
            contenuto non disponibile
          • merlino scrive:
            Re: Casualità? Forse si, forse no...
            - Scritto da: unaDuraLezione

            ok.. non l'avevo letto e questo sminuisce di
            molto il
            problema.una dura lezione.oh mio dio che momento magico!! :Ddai sto solo scherzando :)
          • Abbio scrive:
            Re: Casualità? Forse si, forse no...
            beh è nel ramo stable da un anno....ma sinceramente non ho mai usato openssl e credo che molti che sparano a zero su linux dopo questa notizia sappiano nemmeno cosa sia!!!
  • Gold Partner scrive:
    Domanda per i linari
    Ma se Linux è opensource, per capire come decifrare qualsiasi cosa non basta analizzare il codice degli algoritmi crittografici? (newbie)
    • Gnurant scrive:
      Re: Domanda per i linari
      - Scritto da: Gold Partner
      Ma se Linux è opensource, per capire come
      decifrare qualsiasi cosa non basta analizzare il
      codice degli algoritmi crittografici?
      (newbie)Ecco un altro allocco che viene dalla Val Brembana.
    • supernaicol scrive:
      Re: Domanda per i linari
      No.Gli algoritmi di cifratura è da mo' che sono pubblici, sia che vengano usati da windows, linux, ecc. Ciò che cambia è il codice dei generatori di numeri random... e come i programmi usano questi generatori (è il caso di questa vulnerabilità).Comunque conoscere l'algoritmo di cifratura non ti porta ad averlo rotto.
    • eaman1 scrive:
      Re: Domanda per i linari
      Se tu non avessi fatto 10 di post di trollaggio ti avrei anche risposto.
    • 0verture scrive:
      Re: Domanda per i linari
      Spesso in matematica da una ipotesi puoi costruire una tesi ma dalla stessa tesi non puoi tornare all'ipotesi che l'ha generata.Puoi stare certo che i moderni sistemi di criptatura si guardano bene dal permetterti di ricostruire il percorso inverso solo guadando un algoritmo.
      • rockroll scrive:
        Re: Domanda per i linari
        ipotesi non si tratta di processi biunivoci, ma allora non è il nostro caso (la crittografia deve essere necessariamente biunivoca, cioè da stringa A devo ricavare stringa B codificata secondo chiave K, e solo quella, e da stringa B devo ricavare stringa A originaria decodificata secondo stessa chiave K, e solo quella). Un'algoritmo di crittografia è necessariamente composto di due parti, ambedue rese pubbliche: la codifica e la decodifica, non ci piove: se esamini solo uno dei due sottoalgoritmi componenti hai tutte le tue difficoltà a ricavare quello inverso, ma non è il nostro caso, perchè li ha disponibili e noti ambedue. Allora devo ritenere che ti riferivi ad una cosa molto più fine: processo "diretto": data una chiave K, ed un processo operatore di codifica C e di decodifica D noti, è determinabile la conversione della stringa nota A nella stringa B mediante operatore C su chiave K, così come è determinabile la conversione di stringa B in stringa A mediante operatore D su chiave K; processo "inverso": dato un processo operatore di codifica C e di decodifica D noti e il risultato della trasposizione di A in B noti con operatore C secondo chiave K ignota, ovvero di B in A con operatore D secondo chiave K ignota, ben difficilmente e non necessariamente è determinabile questo K, essendo non necessariamente biunivoca la reversibilità del processo (ossia più di una chiave potrebbe dare luogo allo stesso tipo di conversione, ed in tal caso la sua ricerca sarebbe indeterminabile se non euristicamente). Ovviamente questo tipo di reversibilità non biunivoca dimuisce l'efficienza dell'algoritmo stesso.Bye.
        • xbomber scrive:
          Re: Domanda per i linari
          Il DES non è biunivoco e viene ormai utilizzato in tantissimi campi... Ad esempio le schede satellitari, dove a meno di bachi che permettano di fare un dump della rom, nel software della smart card, non si fa una mazza.La chiave di codifica di un flusso di dati è diversa da quella di decodifica, da una non si ricava l'altra in quanto entrambe sono risultato di un algoritmo che non può essere invertito. Poi questo algoritmo sovente non viene implementato puro, ma con giochi di chiavi che lo rendono praticamente impossibile da violare anche con brute force.Il problema non sono gli algoritmi di codifica, ma le persone che li implementano male. (Come era successo ai tempi di Canal+, penso volontariamente, per sfruttare la pirateria come pubblicità, visto quanto erano palesi alcuni bachi)
        • 0verture scrive:
          Re: Domanda per i linari
          per niente. Non si tratta dello stesso algoritmo letto da due posizioni opposte ma di due algoritmi specifici: uno per criptare e l'altro per decriptare.Non per niente il grosso dei sistemi informatici criptati viene fatto saltare mescolando forza bruta, social engineering e attacchi "concettuali" (come intercettare la trasmissione in chiaro della chiave tra i due comunicanti o freezando la ram).Un algoritmo di criptatura biunivoco è il cifrario di cesare ma sfido io a trovare qualcuno più sveglio di un bambino delle elementari che lo usa per proteggere i propri dati
        • x4b scrive:
          Re: Domanda per i linari
          ipotesi non si tratta di processi
          biunivoci, ma allora non è il nostro caso (la
          crittografia deve essere necessariamente
          biunivoca, cioè da stringa A devo ricavare
          stringa B codificata secondo chiave K, e solo
          quella, e da stringa B devo ricavare stringa A
          originaria decodificata secondo stessa chiave K,
          e solo quella).
          Mai sentito parlare di crittografia a chiave pubblica?
    • Gusbertone scrive:
      Re: Domanda per i linari
      Dagli altri post è emerso che sei un troll.Ora, con questo post si prospettano due possibilità:- sei ignorante come un tavolino- oppure sei un troll altamente raffinatonel primo caso, condoglianze, nel secondo, bravo.
    • Andy scrive:
      Re: Domanda per i linari
      "one way" ti dice nulla?--http://www.freshnet.org
    • Ricco in canna scrive:
      Re: Domanda per i linari
      Hanno usato un generatore di idioti per concepirti?
    • Nifft scrive:
      Re: Domanda per i linari
      - Scritto da: Gold Partner
      Ma se Linux è opensource, per capire come
      decifrare qualsiasi cosa non basta analizzare il
      codice degli algoritmi crittografici?
      (newbie)NO. La forza della crittografia sta nella qualità dell'algoritmo stesso, non nella conoscenza di quale sia l'algoritmo implementato. Nascondere l'algoritmo non ha senso. Ha senso solo se quest'ultimo fa schifo, ma in questo caso è comunque facile "bucarlo".
    • gino scrive:
      Re: Domanda per i linari
      eh beata ignoranza!http://it.wikipedia.org/wiki/RSA
    • ArmiPari scrive:
      Re: Domanda per i linari
      Guarda te la metto facile, tu hai la piantina di fort knox, vedi che hanno le mura spesse 20 metri, un portone di acciaio da 2 mt, 20.000 guardie, mo' sai piu' o meno tutto vai li' e fregati un po' di lingotti.Viceversa tu non hai la piantina della banca sotto casa, pero' guardando da fuori vedi che c'e' una telecamera, a occhio il muro sara' 80 cm ... Piu' vicina stazione di polizia/carabinieri a 20 Km, credo tu abbia qualche possibilita' ...Insomma un algoritmo di crittografia pubblicato e' una piantina che tutti possono vedere ma e' bello massiccio e lo e' proprio perche' tutti lo possono vedere, non tutti sono lazzeroni, qualcuno vede la piantina e nota un buco lo segnala e "i buoni" sistemano la piantina (o mettono i lingotti in un edificio con caratteristiche costruttive del tutto diverse).
Chiudi i commenti