Altro che cantina

Perché il vino deve essere sempre gustato alla giusta temperatura

Chi ama il buon vino e si considera un profondo estimatore degli amabili vigneti nostrani e internazionali, sa che il pregio di un sorso non dipende solo dall’origine geografica e dall’annata, ma anche dalla giusta temperatura a cui sorseggiare la bevanda. Accompagnare un pasto con del vino alla temperatura sbagliata non è mai una bella esperienza ed è per questo che Hewy Wine Chillers LLC ha dato vita a Corkcicle .

corkcicle

Si tratta di un finto ghiacciolo da bottiglia realizzato in gel e ricoperto da plastica, entrambi atossici. Questo ghiacciolo è capace di raffreddarsi e di portare alla giusta temperatura il vino presente nella bottiglia in cui viene inserito, mantenendolo per circa 45 minuti e raffreddando un rosso, ad esempio, in circa dieci minuti.

L’uso è davvero semplice: è sufficiente inserire in freezer il ghiacciolo per circa due ore e poi immetterlo nella bottiglia. La temperatura alla quale sarà portata la bevanda è compresa fra i 5°C e i 15°C, a seconda delle tipologia di vino. Dopo l’uso, sarà sufficiente lavare con della semplice acqua il ghiacciolo e re-inserirlo in congelatore, prima di utilizzarlo per una nuova bottiglia.

Per inserire Corkcicle nella bottiglia sarà necessario stappare e versare un po’ di vino che qualcuno dovrà bere caldo, ma, insomma, dalla vita non si può avere certo tutto.

Corkcicle viene venduto sul portale del produttore al prezzo di 22,95 dollari.

(via Gizmodo )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Darwin scrive:
    Re: Era solo questione di tempo

    le banche mondiali stanno aspettando che le
    insegni i tuoi strafalcioni sulla sicurezzaNon sono io che dice ASLR è sicuro :)
    si si ..hai ragioneE ti ripeto. Lo so. :)-----------------------------------------------------------Modificato dall' autore il 26 ottobre 2011 15.37-----------------------------------------------------------
  • prova123 scrive:
    Una domanda...
    che cosa sono i trojan non persistenti?
    • prova123 scrive:
      Re: Una domanda...
      e se esistono da dove arrivano? possono mutare in persistenti? ... io propongo di farne una puntata a Voyager!!
      • aphex twin scrive:
        Re: Una domanda...
        Su Rieducational Channel :)
      • mchollyns scrive:
        Re: Una domanda...
        ci sono prove da valutare..testimoni da ascoltare..tutto questo MA NON SOLO !!
      • Marto tortio scrive:
        Re: Una domanda...
        Proporrei di far analizzare la cosa a Mistero, in modo da comprendere perchè acquistare un prodotto che costa il doppio e rende la metà.Ma probabilmente farebbero fare il servizio a Daniele Bossari che si farebbe ipnotizzare (come nell'ultima puntata) e passerebbe ad elogiare la melamorsicata.
        • Doh scrive:
          Re: Una domanda...
          - Scritto da: Marto tortio
          Proporrei di far analizzare la cosa a Mistero, in
          modo da comprendere perchè acquistare un prodotto
          che costa il doppio e rende la
          metà.
          Ma probabilmente farebbero fare il servizio a
          Daniele Bossari che si farebbe ipnotizzare (come
          nell'ultima puntata) e passerebbe ad elogiare la
          melamorsicata.ehm... se non ricordo male, Bossari è un utente Apple, così come Marco Berry e altri della redazione di Mistero...
  • Gerry scrive:
    Re: Jobs si era bevuto il cervello
    Jobs era diventato amico di Ruppolo. Alla fine straparlava come lui. Per fortuna si è levato dai piedi.
  • ivano monti scrive:
    Flashback.C, il trojan Mac persistente
    e per rimuovere questo "Flashback.C, il trojan Mac persistente", cosa bisogan fare!
    • malto scrive:
      Re: Flashback.C, il trojan Mac persistente
      - Scritto da: ivano monti
      e per rimuovere questo "Flashback.C, il trojan
      Mac persistente", cosa bisogan
      fare!format c: :D
    • MacGeek scrive:
      Re: Flashback.C, il trojan Mac persistente
      - Scritto da: ivano monti
      e per rimuovere questo "Flashback.C, il trojan
      Mac persistente", cosa bisogan
      fare!I malware per Mac sono più una curiosità scientifica che un reale pericolo.E' molto improbabile che ci incapperai (devi scaricarti a mano in qualche sito strano questo finto installer di Flash e installarlo a mano, mettendo la password di amministratore).E nel frattempo è molto probabile che Apple aggiorni in modo silente (cioè neanche te ne accorgi) il sistema antimalware di OS X.Insomma, don't worry. Mac just work.I malware sono ancora un problema di altri ;)
      • Fiber scrive:
        Re: Flashback.C, il trojan Mac persistente
        - Scritto da: MacGeek
        Insomma, don't worry. Mac just work.

        I malware sono ancora un problema di altri ;)certo certo, come nohttp://punto-informatico.it/b.aspx?i=3312327&m=3313054#p3313054http://punto-informatico.it/b.aspx?i=3312327&m=3313490#p3313490ma fatela finita bambini (rotfl)-----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 17.32-----------------------------------------------------------
        • aphex twin scrive:
          Re: Flashback.C, il trojan Mac persistente
          http://www.symantec.com/business/security_response/threatexplorer/azlisting.jspChe iniziano per A sono 678Che iniziano per B invece sono 1615, senza contare la W dove ne conta 4064 :D
          • Fiber scrive:
            Re: Flashback.C, il trojan Mac persistente
            - Scritto da: aphex twin
            http://www.symantec.com/business/security_response

            Che iniziano per A sono 678
            Che iniziano per B invece sono 1615, senza
            contare la W dove ne conta
            4064

            :Dil malware su osx esiste o no?si ..si fa installare all'utonto come accade su windows ? si ...con questo e' stato detto tuttoritirati adesso
          • ahi scrive:
            Re: Flashback.C, il trojan Mac persistente
            questo malware per MAC è come il virus Libanese
          • nome e cognome scrive:
            Re: Flashback.C, il trojan Mac persistente
            - Scritto da: ahi
            questo malware per MAC è come il virus LibaneseSi ma vista l'intelligenza del macaco il virus albanese è devastante...
          • ahi scrive:
            Re: Flashback.C, il trojan Mac persistente
            non ci sarà mai un sistema operativo, un antivirus, un anti malware capace di evitare che un virus Albanese faccia i suoi danniergo togliamo dalle ns discussioni questi tipi di XXXXXn
          • MacGeek scrive:
            Re: Flashback.C, il trojan Mac persistente
            - Scritto da: ahi
            non ci sarà mai un sistema operativo, un
            antivirus, un anti malware capace di evitare che
            un virus Albanese faccia i suoi
            danniIn realtà c'è un UNICO OS invulnerabile anche a quelli oggi. iOS.Solo con un controllo all'origine e con un'unica fonte per i download certificata che si possono prevenire i trojan. Cioè il "walled garden".
          • krane scrive:
            Re: Flashback.C, il trojan Mac persistente
            - Scritto da: nome e cognome
            - Scritto da: ahi

            questo malware per MAC è come il virus
            Libanese
            Si ma vista l'intelligenza del macaco il virus
            albanese è devastante...Al contario e' gia' troppo complesso (rotfl)
      • Ego scrive:
        Re: Flashback.C, il trojan Mac persistente
        - Scritto da: MacGeek
        - Scritto da: ivano monti

        e per rimuovere questo "Flashback.C, il
        trojan

        Mac persistente", cosa bisogan

        fare!

        I malware per Mac sono più una curiosità
        scientifica che un reale
        pericolo.
        E' molto improbabile che ci incapperai (devi
        scaricarti a mano in qualche sito strano questo
        finto installer di Flash e installarlo a mano,
        mettendo la password di
        amministratore).

        E nel frattempo è molto probabile che Apple
        aggiorni in modo silente (cioè neanche te ne
        accorgi) il sistema antimalware di OS
        X.

        Insomma, don't worry. Mac just work.

        I malware sono ancora un problema di altri ;)purtroppo i malware sono un problema di chiunque non ha abbastanza intelligenza da capire che negare le cose è un problema
  • utopia scrive:
    Era solo questione di tempo
    Alla faccia di tutti i fan sfegatati della mela (come me) e i linuxari, cioè tutti i figli di unix... i worms ed i virus esistono per TUTTE le piattaforme, più le piattaforme si diffondono più i virus si diffondono e soprattutto più ne producono (chi poi non si sa, hackers o i produttori di antivirus stessi)...Alla faccia di chi diceva che "unix è più sicuro", si certo, forse una distribuzione sconosciuta di linux che usano 300 persone al mondo...
    • Sandro kensan scrive:
      Re: Era solo questione di tempo
      - Scritto da: utopia
      Alla faccia di chi diceva che "unix è più
      sicuro", si certo, forse una distribuzione
      sconosciuta di linux che usano 300 persone al
      mondo...Esatto, io ho Pardus e immagino tu non l'abbia mai sentita nominare, quindi col mio pc faccio home banking:http://www.pardus.org.tr/enCon Ubuntu non è tanto sicuro collegarsi al sito della propria banca per fare transazioni finanziarie. Col mac è meglio di no. Con windows ci si fa rubare i dati di acXXXXX.
      • dfghjk scrive:
        Re: Era solo questione di tempo
        Perché dovrebbe essere piú sicuro di Ubuntu ?Anche se cambi distro ha sempre un sistema Linux.Poi perché proprio Pardus tra tutte quella che ci sono ?http://distrowatch.com/
        • Sandro kensan scrive:
          Re: Era solo questione di tempo
          - Scritto da: dfghjk
          Perché dovrebbe essere piú sicuro di Ubuntu ?
          Anche se cambi distro ha sempre un sistema Linux.

          Poi perché proprio Pardus tra tutte quella che ci
          sono
          ?

          http://distrowatch.com/Sicuramente le distro linux sono tutte molto sicure se aggiornate, però la probabilità di avre un malware studiato per la propria distro sale con la diffusione della stessa. Ubuntu è molto diffusa per cui esistono più cracker interessati a fare un trojan per Ubuntu che non per altre distro.
      • Fiber scrive:
        Re: Era solo questione di tempo
        - Scritto da: Sandro kensan
        Con Ubuntu non è tanto sicuro collegarsi al sito
        della propria banca per fare transazioni
        finanziarie. Col mac è meglio di no. Con windows
        ci si fa rubare i dati di
        acXXXXX.chissà come mai a me che uso Windows e che faccio anche trading in Borsa non hanno mai rubato nessun dato d'acXXXXX non usando io nessun software crakkato preso da fonti insicure al 100% come il p2p quindi con installer impestato di trojan + avendo sempre il sistema operativo & Internet Explorer aggiornato alle patch di sicurezza con Servizio Aggiornamenti <b
        Automatici </b
        .navigo con router ADLS DLINK con NAT + Firewall anti DoS & SPI ( oramai ce ne sono anche da 40 ..il router ADSL oggi e' una prassi per tutti ..vengono dati anche in comodato dagli ISP ) cosi' come quando mi viene proposto <b
        in automatico </b
        un update di Flash Player e Java VM, clicco su ok e li faccio fare senza bloccarli per mancanza di voglia come invece spesso fanno i tonti a casa + considerando anche che gli accessi al conto corrente online oramai usano una token key USB o codici variabili presenti su apposita card, entrambi forniti direttamente dalla banca ....codici che ogni volta cambiano in random ad ogni singolo acXXXXX HTTPS/SSL + per chi usa Firefox o Chrome questi browser si aggiornano sempre da soli in automatico in caso di patch fix = senza nessuna interazione necessaria da parte dell'utente/utontose non sai di cosa parli e non specifichi in che modo viene utilizzato il computer con Windows a casa da parte del tonto di turno , <b
        non parlare </b
        -----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 14.52-----------------------------------------------------------
        • Sandro kensan scrive:
          Re: Era solo questione di tempo
          - Scritto da: Fiber
          se non sai di cosa parli e non specifichi in che
          modo viene utilizzato il computer con Windows a
          casa da parte del tonto di turno , <b
          non
          parlare:) va beh, non si tratta di fare di una erba un fascio ma con tutti i malware e gli zero days che circolano per windows ci vuole un certo coraggio per accedere ai siti finanziari come la propria banca con tale sistema.Ti ricordo che un malware che si impossessi della tua macchina può fare quel che vuole compreso il man on the middle, può mostrarti una schermata della tua banca falsa in un falso IE e può chiederti di firmare una stringa che il man on the middle usa per fare un bonifico dal tuo conto al suo. Questo perché le macchinette per firmare che danno le banche non salvano dal man on the middle.
          • tucumcari scrive:
            Re: Era solo questione di tempo
            - Scritto da: Sandro kensan
            - Scritto da: Fiber


            se non sai di cosa parli e non specifichi in
            che

            modo viene utilizzato il computer con
            Windows
            a

            casa da parte del tonto di turno ,
            <b

            non

            parlare

            :) va beh, non si tratta di fare di una erba un
            fascio ma con tutti i malware e gli zero days che
            circolano per windows ci vuole un certo coraggio
            per accedere ai siti finanziari come la propria
            banca con tale
            sistema.

            Ti ricordo che un malware che si impossessi della
            tua macchina può fare quel che vuole compreso il
            man on the middle, può mostrarti una schermata
            della tua banca falsa in un falso IE e può
            chiederti di firmare una stringa che il man on
            the middle usa per fare un bonifico dal tuo conto
            al suo. Questo perché le macchinette per firmare
            che danno le banche non salvano dal man on the
            middle."firmare" è una parola grossa.I "secureID" che danno le banche non servono a firmare un accidente sono un semplice dispositivo di autenticazione basato su chiavi oltretutto simmetriche che vengono utilizzate per cifrare/decifrare la challenge.L'uso che ne viene fatto è tipicamente OTP (one time password) in modo da minimizzare il rischio di furto della password stessa che viene usata una volta sola (la volta dopo è diversa).Per firma si intende invece tutta un altra cosa in Italia e sopratutto in Europa (dato che abbiamo volenti o nolenti) dovuto recepire la direttiva europea in materia di firma digitale.Il rischio del "man in the middle" in effetti è un rischio possibile (con quei dispositivi) teoricamente. Anche se di solito le transazioni sono in https e un utente avveduto dovrebbe avere il buon senso di controllare l'identificativo del certificato che utilizza il server (identificativo nel senso di hash).Ovviamente in pochi (per non dire nessuno) lo fanno.Ma questa è un altra storia e non ha nulla a che vedere con la "firma". Questo ovviamente non significa che il malware non esiste e che un OS (e le applicazioni) non debba pensare alla sicurezza.È solo per precisare i termini della questione.
          • Sandro kensan scrive:
            Re: Era solo questione di tempo
            - Scritto da: tucumcari
            "firmare" è una parola grossa.http://www.bancopostaclick.it/lettore/faq_07.shtmlViene usato il termine "firma" e credo sia esatto, si tratta di firmare tramite la propria private key residente sul microchip del proprio bancomat, una sequenza di numeri rilasciati dal sito della propria banca quando si effettua un trasferimento di fondi. La banca richiede di firmare quel numero (ID operazione) e di immettere in un apposito campo il risultato ovvero l'ID firmato, così la banca è sicura che siamo noi ad avere compiuto l'operazione.Ovviamente per firmare bisogna immettere la propria password che protegge la private key ovvero il PIN del bancomat. La banca può verificare l'autenticità della firma tramite la nostra public key.
            I "secureID" che danno le banche non servono a
            firmare un accidente sono un semplice dispositivo
            di autenticazione basato su chiavi oltretutto
            simmetriche che vengono utilizzate per
            cifrare/decifrare la
            challenge.Ma in quello che dici tu si usa il bancomat? Si usa il pin? e c'è una stringa numerica da firmare?
            L'uso che ne viene fatto è tipicamente OTP (one
            time password) in modo da minimizzare il rischio
            di furto della password stessa che viene usata
            una volta sola (la volta dopo è
            diversa).L'OTP e la firma non sono la stessa cosa:«Cosa accade se, dopo aver attivato il Lettore, premo il tasto OTP invece del tasto FIRMA?»http://www.poste.it/azienda/posterisponde/lettorebancoposta.shtml
            Per firma si intende invece tutta un altra cosa
            in Italia e sopratutto in Europa (dato che
            abbiamo volenti o nolenti) dovuto recepire la
            direttiva europea in materia di firma
            digitale.Io non so esattamente come funzioni la firma digitale della PA, parlavo della firma digitale fatta da GnuPG.

            Il rischio del "man in the middle" in effetti è
            un rischio possibile (con quei dispositivi)
            teoricamente.

            Anche se di solito le transazioni sono in https e
            un utente avveduto dovrebbe avere il buon senso
            di controllare l'identificativo del certificato
            che utilizza il server (identificativo nel senso
            di
            hash).
            Ovviamente in pochi (per non dire nessuno) lo
            fanno.
            Ma questa è un altra storia e non ha nulla a che
            vedere con la
            "firma".Se c'è il possesso della propria macchina e del proprio browser da parte di un cracker non c'è certificato ssl che tenga: è tutto falsificabile.

            Questo ovviamente non significa che il malware
            non esiste e che un OS (e le applicazioni) non
            debba pensare alla
            sicurezza.
            È solo per precisare i termini della
            questione.
          • tucumcari scrive:
            Re: Era solo questione di tempo
            - Scritto da: Sandro kensan
            - Scritto da: tucumcari


            "firmare" è una parola grossa.

            http://www.bancopostaclick.it/lettore/faq_07.shtml

            Viene usato il termine "firma" e credo sia
            esatto, si tratta di firmare tramite la propria
            private key residente sul microchip del proprio
            bancomat, una sequenza di numeri rilasciati dal
            sito della propria banca quando si effettua un
            trasferimento di fondi. La banca richiede di
            firmare quel numero (ID operazione) e di
            immettere in un apposito campo il risultato
            ovvero l'ID firmato, così la banca è sicura che
            siamo noi ad avere compiuto
            l'operazione.Viene usato in modo improrio il termine "firma" non c'è alcuna "private key" sul bancomat.

            Ovviamente per firmare bisogna immettere la
            propria password che protegge la private key
            ovvero il PIN del bancomat. La banca può
            verificare l'autenticità della firma tramite la
            nostra public
            key.Ripeto non c'è alcuna coppia di chiavi quindi la banca non ha la chiave pubblica e sul bancomat non c'è alcuna chiave privata.Il bancomat ha un suo standard che non contempla questa possibilità


            I "secureID" che danno le banche non servono
            a

            firmare un accidente sono un semplice
            dispositivo

            di autenticazione basato su chiavi oltretutto

            simmetriche che vengono utilizzate per

            cifrare/decifrare la

            challenge.

            Ma in quello che dici tu si usa il bancomat? Si
            usa il pin? e c'è una stringa numerica da
            firmare?No si usa il secure ID (quello strabucato di RSA o di Vasco) ma in modo simile e anche li non c'è alcuna firmaMolte banche, la maggioranza (Unicredit, BNL e tante altre usano questo sistema).


            L'uso che ne viene fatto è tipicamente OTP
            (one

            time password) in modo da minimizzare il
            rischio

            di furto della password stessa che viene
            usata

            una volta sola (la volta dopo è

            diversa).

            L'OTP e la firma non sono la stessa cosa:
            «Cosa accade se, dopo aver attivato il
            Lettore, premo il tasto OTP invece del tasto
            FIRMA?»Certo che no e neanche l'uso del bancomat.

            http://www.poste.it/azienda/posterisponde/lettoreb



            Per firma si intende invece tutta un altra
            cosa

            in Italia e sopratutto in Europa (dato che

            abbiamo volenti o nolenti) dovuto recepire la

            direttiva europea in materia di firma

            digitale.

            Io non so esattamente come funzioni la firma
            digitale della PA, parlavo della firma digitale
            fatta da
            GnuPG.



            Il rischio del "man in the middle" in
            effetti
            è

            un rischio possibile (con quei dispositivi)

            teoricamente.



            Anche se di solito le transazioni sono in
            https
            e

            un utente avveduto dovrebbe avere il buon
            senso

            di controllare l'identificativo del
            certificato

            che utilizza il server (identificativo nel
            senso

            di

            hash).

            Ovviamente in pochi (per non dire nessuno) lo

            fanno.

            Ma questa è un altra storia e non ha nulla a
            che

            vedere con la

            "firma".

            Se c'è il possesso della propria macchina e del
            proprio browser da parte di un cracker non c'è
            certificato ssl che tenga: è tutto
            falsificabile.Affatto dato che in quel caso non sta sulla tua macchina.D'altra parte (non a caso) è un tipo di attacco sostanzialmente quasi impossibile da portare a termine perchè le librerie di sistema (CSP su Microsoft PKCS11 e simili su altri sistemi) che soprassiedono a quelle funzioni son firmate a loro volta.Io stesso ho fatto diversi tentativi (lo faccio per mestiere e quindi sono pagato per farlo) e gli unici che sono andati a buon fine prevedevano la possibilità di sostituire almeno 3 strati di middleware di cui uno firmato.Operazione impossibile da fare "alla chetichella" hai bisogno di avere il PC in mano col proprietario assente per sperare che non se ne accorga.A quel punto è veramente più semplice fottergli (fisicamente) la smartcard o la chiave privata.Un malware di questo tipo non esiste in circolazione e è molto difficile da ipotizzare.È molto più semplice giocare sulla supidaggine dell'utente che 99 volte su 100 (anche questa è una prova che ho fatto) clicca e non controlla un tubo di quello che vede.Con l'1% degli utenti (scafati) non funziona ma col 99% si e è più che sufficiente
          • Fiber scrive:
            Re: Era solo questione di tempo
            - Scritto da: Sandro kensan
            :) va beh, non si tratta di fare di una erba un
            fascio ma con tutti i malware e gli zero days che
            circolano per windows ci vuole un certo coraggio
            per accedere ai siti finanziari come la propria
            banca con tale
            sistema.quali exploit zero day su vulnerabilità di remote code execution non fixate circolano ad oggi per il browser web ( quale?) o su Flash Player o la Java VM , exploit che per andare a buon fine e portare all' autoinstallazione di malware sul sistema (e solo per chi usa account administrator), siano in grado di bypassare anche DEP + ASLR.... altrimenti l'exploit non va a buon fine e non si esegue ? posta le info
            Ti ricordo che un malware che si impossessi della
            tua macchina può fare quel che vuole compreso il
            man on the middle, può mostrarti una schermata
            della tua banca falsa in un falso IE e può
            chiederti di firmare una stringa che il man on
            the middle usa per fare un bonifico dal tuo conto
            al suo. Questo perché le macchinette per firmare
            che danno le banche non salvano dal man on the
            middle.quale malware Keylogger et similia che si "impossessi" della macchina che ti ho detto che dopo aver digitato user + password di acXXXXX ai conti correnti online come alle piattaforme di trading di borsa viene generato un codice OTP (One Time Password) = che cambia in random ogni santa volta ci si connette al conto tramite Token key USB o apposita card con 32 codici da 4 cifre dove vengono <b
            chiesti al cliente soli 2 numeri in random dei 4 x 32 </b
            (rotfl).......+ quale Man in The Middle a sniffare il traffico Tcp/Ip che la connessione una volta inseriti user + passw + codice random su card o Token Key è sempre cifrata SSL 256bit con certificato valido = indecrittabile + ogni volte che si esegue un bonifico in uscita dal conto corrente o una ricarica sul cellulare viene richiesto un ennesimo codice random <b
            di conferma </b
            o generato dalla token key USB altrimenti dalla banca non viene eseguito nulla + ogni santa volta sempre a conferma di un'operazione di questo tipo viene ANCHE mandato un SMS in real time sul cellulare del correntista con riepilogato l'importo in euro del bonifico o della ricarica e destinatario in modo tale che se il correntista non ha fatto nulla chiami la filiale e tutto viene bloccato con tanto di <b
            risarcimento </b
            anche grazie ai controlli degli IP sui server tramite log sui firewall hardware IDS/IPS?scusa se te lo dico ma si vede che di sicurezza informatica sai poco niente e parli sono per far terrorismo informatico essendo tu un piccolo fan di altri sistemi come quelli che si vedevano ai piccoli fan di Sandra Milo-----------------------------------------------------------Modificato dall' autore il 24 ottobre 2011 12.18-----------------------------------------------------------
          • Darwin scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            dai allora, forza, posta dei link coi dati e
            info dove tutti possiamo leggere quanti exploit 0
            day in the wild su remote code execution che per
            eseguirsi hanno bypassato DEP + ASLR sono andati
            a buon fine fino ad oggi su Windows


            tutto cio' che e' accaduto e' sempre documentato
            sui siti di sicurezza


            facci vedere coi fatti le <b
            chiacchiere
            </b
            che scrivi Il JIT Spray è una tecnica fattibile.A me non interessa sapere se viene usata o meno.Conta il fatto che ASRL è una cagata (su qualsiasi OS lo si usi) nella versione a 32bit perchè randomizza la metà dell'intera dimensione di ogni variabile nell'area di memoria allocata. Non lo dico io, lo dice chiunque conosca ASLR. Ma tu continui imperterrito a difendere una tecnologia inutile.DEP e ASRL sono bypassibili. Punto.Che a te piaccia o meno. Il metodo te l'ho dimostrato. Chi l'ho applica non me ne frega. Esiste e FUNZIONA e purtroppo per te, non sei in grado di dimostrare il contrario.
            come sopra , fai vedere quanti exploit 0 day
            sono andati a buon fine su Windows bypassando i
            mitigating factor anti buffer & heap overflow DEP
            + ASLR

            aspettiamo tutti da te i fatti accaduti fino ad
            oggiCome sopra.Non conta quanti attacchi sono stati fatti (anche perchè non se ne sente la necessità visto che i malware BINARI ancora fanno il loro dovere).Quello che conta è se DEP e ASLR siano protezioni efficaci.Lo sono? No. Sono XXXXXXX.
            devi svegliarti Sei tu che ti devi svegliare.
            come vedi non sai minimanente
            di cosa parli con l'online bankingNon ero io che spacciava SSL per indecriptabile.Per il resto, non ripeto le cose due volte.Visto che ti limiti a riscrivere fesserie campate in aria, il post di prima basta e avanza.-----------------------------------------------------------Modificato dall' autore il 26 ottobre 2011 00.45-----------------------------------------------------------
          • Fiber scrive:
            Re: Era solo questione di tempo
            - Scritto da: Darwin
            Il JIT Spray è una tecnica fattibile.
            A me non interessa sapere se viene usata o meno.
            Conta il fatto che ASRL è una cagata (su
            qualsiasi OS lo si usi) nella versione a 32bit
            perchè randomizza la metà dell'intera dimensione
            di ogni variabile nell'area di memoria allocata.
            Non lo dico io, lo dice chiunque conosca ASLR. Ma
            tu continui imperterrito a difendere una
            tecnologia
            inutile.
            DEP e ASRL sono bypassibili. Punto.
            Che a te piaccia o meno. Il metodo te l'ho
            dimostrato. Chi l'ho applica non me ne frega.
            Esiste e FUNZIONA e purtroppo per te, non sei in
            grado di dimostrare il
            contrario.che tutto sia fattibile al mondo non ci sono dubbi, quello è ovvio .. come scrivo da sempre niente e' sicuro al 100% cosi' come non sarà mai sicura al 100% nemmeno la super porta blindata che ti fai installare a casail fatto e' solo uno : che poi per scassinare la porta blindata e farti entrare in casa devi trovare un super esperto ... tutti gli altri ladri che circolano per strada li metti da parte, li ostacoli e gli metti i bastoni tra le ruote mandandoli a casa bastonati ecco che DEP+ ASLR svolgono questa stessa funzione non a caso <b
            sono mitigating factor </b
            nell'esecuzione di shell code autoinstall di malware dietro exploit su vulnerabilità not patched ora, fatte queste premesse , <b
            posta i FATTI </b
            come ti ho già chiesto senza far la solita tua fiera dell'ovvietà con inutili discorsi di teoria.. tra la teoria e la pratica c'è un abisso come tra il dire e il fare c'è sempre di mezzo il marefammi vedere <b
            quanti sono stati capaci </b
            di bypassare DEP + ALSR su Windows con exploit <b
            in the wild </b
            sul web su falle 0 Day sul browser web o su Flash Player o Java VM = senza ancora la patch = fammi vedere i dati degli accadimenti passati fino ad oggi posta quindi i fatti che evincano come hai ragione, non la sola teoria che non dice una bega sempre sugli accadimenti avvenuti tutti sono capaci <b
            di dire </b
            che si puo' fare e/o eludere questo e quello a livello teorico .. poi nella realtà non riescono a farlo quasi mai svegliati
            Non conta quanti attacchi sono stati fatti (anche
            perchè non se ne sente la necessità visto che i
            malware BINARI ancora fanno il loro
            dovere).
            Quello che conta è se DEP e ASLR siano protezioni
            efficaci.
            Lo sono? No. Sono XXXXXXX.come sopra.. dimostrami coi FATTI quanti exploit fino ad oggi sono stati capaci di far eseguire shell code autoinstall di malware su Windows bypassando prima i mitigating factor DEP + ASLR ovviamente su account Administrator perche' su account Limitato non si fa fammi vedere che cio' che dici avviene nella realtà continuamentenon capisco di cosa hai paura.. mettimi a tacere con un bel link a qualche sito di sicurezza informatica che illustri i fatti <b
            accaduti fino ad oggi <b
            <u
            in the wild </u
            su falle 0 Day </b
            </b
            dato su Windows sono sempre tutti ben documentati cosa aspetti? (rotfl)
            Sei tu che ti devi svegliare. ripeto ancora: quando mi hai mostrato e zittito come chiesto sopra allora mi sveglio.. fino a prova contraria devi farlo solo tu perchè vivi di sole chiacchiere e terrorismo informatico da piccolo fan 20 enne e infantile
            Non ero io che spacciava SSL per indecriptabile.difatti l'encryption a 256bit su connessione SSL on TLS previo certificato Verisign e' indecrittabile da un man in the middle svegliati tu parlavi di malware Keylogger installato sul sistema che fotte al tonto User & Password ma ti sei dimenticato ( come sempre (rotfl)) dell' OTP randomico = il codice random richiesto al cliente online Banking che cambia ogni santa volta volta e che le banche <b
            usano per proteggere l'acXXXXX dopo aver digitato user e password </b
            nel qual caso sempre User & Password siano eventualmente fottute dal cyber criminale cosi' come un ulteriore codice random OTP viene <b
            richiesto </b
            ogni volta <b
            prima di inviare dal browser web la conferma </b
            ovvero subito dopo aver cliccato su Ok per un bonifico in uscita verso chichessia cosi' come una ricarica sul cellulare di chichessia tutto questo non c'entra niente di niente sulla decryption della key a 256bit nella connessione SSL on TLS su apposito certificato Verisign un eventuale Keylogger non decritta niente su connessione tra browser web e server SSL protetta da certificato Verisign con encryption su key @ 256bit ma ruberebbe solo user & password monitorando l'uso del computer a video ... cosa che NON puo' fare per i codici randomici richiesti dall'online banking dato cambiano ogni volta e che se non vengono inseriti previa richiesta o autoinseriti in automatico dalla Token key messa nella porta USB del computer del cliente, la banca non esegue niente cosi' come non fa nemmeno loggare alla pagina del conto corrente non sai niente nemmeno qua come ben si vede agli occhi di tutti
            Per il resto, non ripeto le cose due volte.
            Visto che ti limiti a riscrivere fesserie campate
            in aria, il post di prima basta e
            avanza.basta e avanza che spari una fraccata di XXXXXXcce + non dimostri <b
            i fatti </b
            come ti vegono chiesti perche' non hai da dimostrare niente + hai scritto pure un sacco di strafalcioni sulla sicurezza della banche in generale non sapendo nemmeno niente sul fatto che esistono gli SMS alert in tempo reale inviati dal server della banca online ad ogni movimento via sito web di soldi in uscita dal conto corrente per far in modo che il cliente si accorga di un EVENTUALE anomalia O FATTO DA LUI NON COMPIUTO avvertendo poi la banca che poi di conseguenza bloccherebbe il tutto con tanto di riaccredito.... anche dopo analisi dell' Ip anonimo e/o mascherato di connessione da parte del cyber criminale in pratica TI diletti come da sempre a parlare di cose che non conosci minimamente = straparli solo ad cazzum con invenzioni-----------------------------------------------------------Modificato dall' autore il 26 ottobre 2011 12.54-----------------------------------------------------------
          • Darwin scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            il fatto e' solo uno : che poi per scassinare la
            porta blindata e farti entrare in casa devi
            trovare un super esperto ...ASRL non è una porta blindata.È una porta di legno senza serratura.Ti è chiaro?
            ecco che DEP+ ASLR svolgono questa stessa
            funzione non a caso <b
            sono mitigating
            factor </b
            nell'esecuzione di shell code
            autoinstall di malware dietro exploit su
            vulnerabilità not patchedSolo in caso di BINARI.E avolte nemmeno ci riescono: vedasi Alureon.
            ora, fatte queste premesse , <b
            posta i
            FATTI </b
            come ti ho già chiesto senza
            far la solita tua fiera dell'ovvietà con inutili
            discorsi di teoria..Ti è già stato postato tutto.
            tra la teoria e la pratica c'è un abisso come tra
            il dire e il fare c'è sempre di mezzo il
            mareTra la teoria e la pratica c'è che devi leggere ciò che ti si posta.
            fammi vedere <b
            quanti sono stati capaci
            </b
            di bypassare DEP + ALSR su Windows
            con exploit <b
            in the wild </b

            sul web su falle 0 Day sul browser web o su Flash
            Player o Java VM = senza ancora la patch = fammi
            vedere i dati degli accadimenti passati fino ad
            oggiJIT Spray funziona su Flash, lo diceva il link stesso.Alureon ha bypassato DEP e ASRL.Non ti bastano?
            posta quindi i fatti che evincano come hai
            ragione, non la sola teoria che non dice una bega
            sempre sugli accadimenti avvenuti La sola teoria ha smontato tutte le tue finte argomentazioni.Punto per punto.
            tutti sono capaci <b
            di dire </b

            che si puo' fare e/o eludere questo e quello a
            livello teorico .. poi nella realtà non riescono
            a farlo quasi maiQuelli che lo fanno non sono idioti.E se sei un vero informatico questo lo sai.
            come sopra.. dimostrami coi FATTI quanti
            exploit fino ad oggi sono stati capaci di far
            eseguire shell code autoinstall di malware su
            Windows bypassando prima i mitigating factor DEP
            + ASLR ovviamente su account Administrator
            perche' su account Limitato non si fa Alureon l'ha fatto.E non usava nemmeno JIT Spray.
            non capisco di cosa hai paura..Paura di cosa?Quì nessuno ha paura di nessuno.Io ti ho postato già abbastanza cose: tecnica di raggiro (JIT Spray) e Alureon (che ben ricordi).Non vedo invece una tua disquisizione su come si possano contrastarli.In breve, di parole vedo solo le tue.
            ripeto ancora: quando mi hai mostrato e zittito
            come chiesto sopra allora mi
            sveglio..Ti ho mostrato parecchio.Leggi i post e capisci.
            fino a prova contraria devi farlo solo tu perchè
            vivi di sole chiacchiereAlureon non è chiacchere e JIT Spray non è chiacchere.Dire che ASLR è sicuro quando NON LO È sono chiacchere.
            e terrorismo
            informatico da piccolo fan 20 enne e infantileSenti chi parla. Quello che ancora deve fare la prima comunione e si crede un informatico perchè sa creare una cartella.
            difatti l'encryption a 256bit su connessione SSL
            on TLS previo certificato Verisign e'
            indecrittabile da un man in the middle Non è affatto vero.E il link che ti ho postato ti smentiva a pieno.Tanto che hai fatto finta di ignorarlo visto SSL è considerato OBSOLETO proprio perchè insicuro e sostituito da TSL.
            tu parlavi di malware KeyloggerPosta il punto in cui ho parlato di keylogger.
            installato sul
            sistema che fotte al tonto User & Password ma ti
            sei dimenticato ( come sempre (rotfl)) dell' OTP
            randomico = il codice random richiesto al
            cliente online Banking che cambia ogni santa
            volta volta e che le banche <b
            usano per
            proteggere l'acXXXXX dopo aver digitato user e
            password </b
            Non sono codici random.Sono algoritmi.Sai la differenza tra codice casuale e pseudo-casuale?Credo di no.
            nel qual caso sempre User
            & Password siano eventualmente fottute dal cyber
            criminale cosi' come un ulteriore codice
            random OTP viene <b
            richiesto </b

            ogni volta <b
            prima di inviare dal
            browser web la conferma </b
            ovvero subito
            dopo aver cliccato su Ok per un bonifico in
            uscita verso chichessia cosi' come una ricarica
            sul cellulare di chichessiaSi chiama phishing.Se non hai idea di cosa sia, wikipedia ti è amica.
            un eventuale KeyloggerPosta il punto in cui ho parlato di keylogger.
            non sai niente nemmeno qua come ben si vede agli
            occhi di tuttiAgli occhi di tutti mi pare che stai riproponendo la stessa manfrina senza smentire.Come sempre.
            basta e avanza che spari una fraccata di
            XXXXXXcce + non dimostriLe dimostrazioni te le ho portat al primo post.Stanno tutte li a portata di click.
            in pratica TI diletti come da sempre a parlare di
            cose che non conosci minimamenteQua l'unico che non sa minimamente di cosa parla non sono io.
            = straparli solo
            ad cazzum con
            invenzioniIl phishing non l'ho inventato io.Alureon non l'ho inventato io.JIT Spray non l'ho inventato io.La mancanza di sicurezza di ASLR non l'ho invetata io.C'è tutta la documentazione a tua disposizione.
          • Fiber scrive:
            Re: Era solo questione di tempo
            .non sto nemmeno a perder piu' tempo dietro a te perchè ne spari talmente tante ...ma tante che scriverei un post lungo 1 kilometro solo per replicare a tutte le boiate galattiche che hai scritto ancora inventando fesserie <b
            gli exploit </b
            che hanno bypassato DEP + ASLR e NON il malware come Alureon che non c'entra niente ( sveglione) che ti ho chiesto dove sono? non ne hai postati manco mezzo lascia perdere e datti all'ippica.. anzi vai a lavorare per le banche che insegni a loro come si fa (rotfl)sei il solito ridicolo ora ti rispondo come si risponde agli infermi mentali altriementi mi tiri scemo fino a domani notte si si , hai ragione (rotfl)
          • Darwin scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            non sto nemmeno a perder piu' tempo dietro a te
            perchè ne spari talmente tante ...ma tante che
            scriverei un post lungo 1 kilometro solo per
            replicare a tutte le boiate galattiche che hai
            scritto ancora inventando fesserieMa come?Non hai postato il punto in cui ho parlato di keylogger?Ahi ahi ahi...
            <b
            gli exploit </b
            che hanno
            bypassato DEP + ASLR e NON il malware come
            Alureon che non c'entra niente ( sveglione) che
            ti ho chiesto dove sono? non ne hai postati manco
            mezzoChi parla di exploit?Solo tu ne stai parlando.
            lascia perdere e datti all'ippica.. anzi vai a
            lavorare per le banche che insegni a loro come si
            faOra lo sto insegnando a te. :)
            si si , hai ragioneLo so. Anche perchè le prove tecniche a mio sostegno ci sono.
          • ahi scrive:
            Re: Era solo questione di tempo
            solita stra-figura di XXXXX di Fiber
          • Fiber scrive:
            Re: Era solo questione di tempo
            (rotfl)- Scritto da: Darwin
            Lo so. Anche perchè le prove tecniche a mio
            sostegno ci
            sono.nn sai nemmeno distinguere un codice exploit da un malware <b
            già installato derivante dallo stesso exploit </b
            e che DEP + ALSR servono per bloccare a monte <b
            l'esecuzione dell'exploit </b
            su buffer & heap overflow di un software vulnerabile = bloccando l'exploit poi NON ne consegue l'autoinstall del malware sul sistema ... che sia Alureon o pinco pallino che sia <b
            non sai niente </b
            e scambi Roma per toma perchè non capisci = non hai nessuna base le banche mondiali stanno aspettando che le insegni i tuoi strafalcioni sulla sicurezza (rotfl) ..avresti un lavoro assicurato come comico in portineria ripeto come si ripete nei centri d'igiene mentale :si si ..hai ragione (rotfl)
          • ahi scrive:
            Re: Era solo questione di tempo
            solita stra-figura di XXXXX di Darwin
          • Fiber scrive:
            Re: Era solo questione di tempo
            .tu hai inventato che non hai dimostrato niente di tutto cio che ti e' stato chiesto sugli exploit che bypassassero DEP + ASLR poii su tutto il resto tergiversi solamente facendo dei minestroni pazzeschi sulla sicurezza informatica non sai nemmeno distinguere un exploit da un malware (rotfl) non hai nessuna base ....
          • Darwin scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            tu hai inventato che non hai dimostrato niente di
            tutto cio che ti e' stato chiesto sugli exploit
            che bypassassero DEP + ASLR poii su tutto il
            resto tergiversi solamente facendo dei minestroni
            pazzeschi sulla sicurezza informaticaQuali minestroni?JIT Spray?" <b
            JIT spraying is a class of computer security exploit that circumvents the protection of address space randomization and data execution </b
            prevention by exploiting the behavior of just-in-time compilation.[1] It has been reported to have been used to penetrate security features in the PDF format [2] and Adobe's Flash technology"ROTFL
            non sai nemmeno distinguere un exploit da un
            malwareQuando mi porterai il punto in cui ho scambiato una cosa per un altra vedremo.PS: Hai dimenticato di portare il punto in cui ho parlato di keylogger.
            non hai nessuna base ....Meno male che ci sei tu che sei una fonte di sapienza.
          • Fiber scrive:
            Re: Era solo questione di tempo
            - Scritto da: Darwin
            - Scritto da: Fiber

            tu hai inventato che non hai dimostrato
            niente
            di

            tutto cio che ti e' stato chiesto sugli
            exploit

            che bypassassero DEP + ASLR poii su tutto
            il

            resto tergiversi solamente facendo dei
            minestroni

            pazzeschi sulla sicurezza informatica
            Quali minestroni?
            JIT Spray?
            " <b
            JIT spraying is a class of computer
            security exploit that circumvents the protection
            of address space randomization and data execution
            </b
            prevention by exploiting the behavior
            of just-in-time compilation.[1] It has been
            reported to have been used to penetrate security
            features in the PDF format [2] and Adobe's Flash
            technology"

            ROTFL


            non sai nemmeno distinguere un exploit da un

            malware
            Quando mi porterai il punto in cui ho scambiato
            una cosa per un altra
            vedremo.

            PS: Hai dimenticato di portare il punto in cui ho
            parlato di
            keylogger.


            non hai nessuna base ....
            Meno male che ci sei tu che sei una fonte di
            sapienza.facci vedere exploit in the wild su falle 0 day che usano quella tecnica quindi andati a buon fine fino ad adesso su Windows = che hanno bypassato Dep + Aslrnon postare solo la teoria ..fai vedere i fatti accaduti che lo hanno fatto prendendo link da siti di sicurezza banfer (rotfl)
          • Darwin scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            facci vedere exploit in the wild su falle 0 day
            che usano quella tecnica quindi andati a buon
            fine fino ad adesso su Windows = che hanno
            bypassato Dep +
            AslrLOLOrmai sei alla frutta.C'era scritto sullo stesso testo prima postato:"It has beenreported to have been used to penetrate securityfeatures in the PDF format [2] and Adobe's Flashtechnology"Smettila che ti stai rendendo ridicolo come sempre.
            non postare solo la teoriaTu non posti nemmeno quella. Posti solo sproloqui non documentati. (rotfl)
          • Flipper scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            - Scritto da: Darwin

            - Scritto da: Fiber


            tu hai inventato che non hai dimostrato

            niente

            di


            tutto cio che ti e' stato chiesto sugli

            exploit


            che bypassassero DEP + ASLR poii su
            tutto

            il


            resto tergiversi solamente facendo dei

            minestroni


            pazzeschi sulla sicurezza informatica

            Quali minestroni?

            JIT Spray?

            " <b
            JIT spraying is a class of
            computer

            security exploit that circumvents the
            protection

            of address space randomization and data
            execution

            </b
            prevention by exploiting the
            behavior

            of just-in-time compilation.[1] It has been

            reported to have been used to penetrate
            security

            features in the PDF format [2] and Adobe's
            Flash

            technology"



            ROTFL




            non sai nemmeno distinguere un exploit
            da
            un


            malware

            Quando mi porterai il punto in cui ho
            scambiato

            una cosa per un altra

            vedremo.



            PS: Hai dimenticato di portare il punto in
            cui
            ho

            parlato di

            keylogger.




            non hai nessuna base ....

            Meno male che ci sei tu che sei una fonte di

            sapienza.


            facci vedere exploit in the wild su falle 0 day
            che usano quella tecnica quindi andati a buon
            fine fino ad adesso su Windows = che hanno
            bypassato Dep +
            Aslr

            non postare solo la teoria ..fai vedere i fatti
            accaduti che lo hanno fatto prendendo link da
            siti di sicurezza
            banfer (rotfl)Ti mettessero davanti uno 0 day non te ne accorgeresti neanche (rotfl)Se sapessi usare IRC ti consiglierei alcuni canali russi.
          • Fiber scrive:
            Re: Era solo questione di tempo
            - Scritto da: Flipper
            Ti mettessero davanti uno 0 day non te ne
            accorgeresti neanche
            (rotfl)
            Se sapessi usare IRC ti consiglierei alcuni
            canali
            russi.difatti fammi vedere degli exploit <b
            su vulnerabilità 0 day <u
            in the wild </u
            </b
            che hanno bypassato Dep + ALSR usati nel passato fino ad oggise sono exploit passati sono documentati perche scoperti appunto nel passato ...non ti sto dicendo quelli di adesso..ma quelli del passato sto ancora aspettando
          • Flipper scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            - Scritto da: Flipper

            Ti mettessero davanti uno 0 day non te

            ne accorgeresti neanche (rotfl)

            Se sapessi usare IRC ti consiglierei

            alcuni canali russi.
            difatti fammi vedere degli exploit <b
            su
            vulnerabilità 0 day <u
            in the wild
            </u
            </b
            che hanno bypassato Dep
            + ALSR usati nel passato fino ad oggi
            se sono exploit passati sono documentati perche
            scoperti appunto nel passato ...
            non ti sto dicendo quelli di adesso..ma quelli
            del passato sto ancora aspettandoTi mettessero davanti uno 0 day non te ne accorgeresti neanche (rotfl)Se sapessi usare IRC ti consiglierei alcuni canali russi.
          • Fiber scrive:
            Re: Era solo questione di tempo
            - Scritto da: Flipper
            - Scritto da: Fiber

            - Scritto da: Flipper


            Ti mettessero davanti uno 0 day non te


            ne accorgeresti neanche (rotfl)


            Se sapessi usare IRC ti consiglierei


            alcuni canali russi.


            difatti fammi vedere degli exploit
            <b

            su

            vulnerabilità 0 day <u
            in the wild

            </u
            </b
            che hanno
            bypassato
            Dep

            + ALSR usati nel passato fino ad oggi


            se sono exploit passati sono documentati
            perche

            scoperti appunto nel passato ...


            non ti sto dicendo quelli di adesso..ma
            quelli

            del passato sto ancora aspettando

            Ti mettessero davanti uno 0 day non te ne
            accorgeresti neanche
            (rotfl)
            Se sapessi usare IRC ti consiglierei alcuni
            canali
            russi.ferma la bot che ripete sempre la stessa cosa senza rispondere come ovvio che sia perchè nn hai risposte.. banferino ti si e' incantata (rotfl)
          • krane scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            - Scritto da: Flipper

            - Scritto da: Fiber


            - Scritto da: Flipper



            Ti mettessero davanti uno 0 day
            non
            te



            ne accorgeresti neanche (rotfl)



            Se sapessi usare IRC ti
            consiglierei



            alcuni canali russi.




            difatti fammi vedere degli exploit

            <b


            su


            vulnerabilità 0 day <u
            in the
            wild


            </u
            </b
            che hanno

            bypassato

            Dep


            + ALSR usati nel passato fino ad oggi




            se sono exploit passati sono
            documentati

            perche


            scoperti appunto nel passato ...




            non ti sto dicendo quelli di adesso..ma

            quelli


            del passato sto ancora aspettando



            Ti mettessero davanti uno 0 day non te ne

            accorgeresti neanche

            (rotfl)

            Se sapessi usare IRC ti consiglierei alcuni

            canali

            russi.


            ferma la bot che ripete sempre la stessa cosa
            senza rispondere come ovvio che sia perchè nn hai
            risposte.. banferino Non sai cos'e' un bot e non capisci le risposte che ti danno (rotfl)
          • Fiber scrive:
            Re: Era solo questione di tempo
            - Scritto da: krane
            Non sai cos'e' un bot e non capisci le risposte
            che ti danno
            (rotfl)cosa devo capire io da voi ? (rotfl)capisco solo una cosa = cosa siete e nn c'è nemmeno bisogno che lo scriva cosa diavolo siete ..è gia' ben chiaro a tutti (rotfl)
          • krane scrive:
            Re: Era solo questione di tempo
            - Scritto da: Fiber
            - Scritto da: krane

            Non sai cos'e' un bot e non capisci le
            risposte

            che ti danno

            (rotfl)

            cosa devo capire io da voi ? (rotfl)

            capisco solo una cosa = cosa siete e nn c'è
            nemmeno bisogno che lo scriva cosa diavolo siete
            ..è gia' ben chiaro a tutti
            (rotfl)Ti quoto Fiber...
      • MeX scrive:
        Re: Era solo questione di tempo
        e se con con il tuo Pardus ti connetti ad una wifi che è compromessa?
        • tucumcari scrive:
          Re: Era solo questione di tempo
          - Scritto da: MeX
          e se con con il tuo Pardus ti connetti ad una
          wifi che è
          compromessa?Senti chi parla....Certo che se non dimostri di essere un genio proprio non ti passa vero?Uno dei maggiori problemi di sicurezza di IOS è che tutti gli utenti lasciano il wifi in configurazione di default e che in questo modo basta che il device passi "vicino" ad una rete "aperta" che automaticamente si connette....E comincia a sparare cazz... pardon pacchetti.C'è gente che ci si passa il tempo con gli honeypot per IOS e hai davedere come chiacchera IOS!Del resto una volta acchiappato ovviamente lo "redirigi" dove vuoi...(rotfl)(rotfl)Come credi che siano uscite tutte le varie notizie (ancora poche rispetto a quello che succede in realtà) su come IOS spifferava (credendo di spifferarle al suo vero padrone, che non è l'utente ma Apple)..Se avessi la decenza di tacere ogni tanto non ti ritroversti sempre con la polo blu macchiata di marrone (e puzzolente)! ;)
      • Pietro scrive:
        Re: Era solo questione di tempo
        Premetto che odio fare di tutta l'erba un fascio ma da quanto ne so la patria dei nuovi hacker è l'est europa/medio-oriente/india/cina, cioè tutta quella zona dove la legge è un po' così, dove non si controllano i reati informatici perché hanno altri problemi...Detto ciò non so se fidarmi di una distro cucinata in Turchia...
        • Sandro kensan scrive:
          Re: Era solo questione di tempo
          - Scritto da: Pietro
          Premetto che odio fare di tutta l'erba un fascio
          ma da quanto ne so la patria dei nuovi hacker è
          l'est europa/medio-oriente/india/cina, cioè tutta
          quella zona dove la legge è un po' così, dove non
          si controllano i reati informatici perché hanno
          altri
          problemi...

          Detto ciò non so se fidarmi di una distro
          cucinata in
          Turchia...A dire la verità non so nemmeno io se fidarmi di Google che è americano con i server in USA, figurati tu.Hai letto di quante richieste segrete di dati gli USA hanno fatto solo a Google? Hai letto di Appelbaum?
    • mchollyns scrive:
      Re: Era solo questione di tempo
      io sapevo che il primo trojan in assoluto colpi proprio UNix...decenni fa(vabbe...a sua dfesa va detto che e' il sistema operativo che esiste da piu tempo di tutti )macachi al tappeto...
  • Fabian B. scrive:
    Precisazione
    Siamo un po piu chiari, per cortesia?Serve davveso SOLO la password dell'utente finale o di un utente con privilegi amministrativi?
    • krane scrive:
      Re: Precisazione
      - Scritto da: Fabian B.
      Siamo un po piu chiari, per cortesia?
      Serve davveso SOLO la password dell'utente finale
      o di un utente con privilegi amministrativi?Se vuoi informazioni chiare conviene cercare un'altra rivista.
    • collione scrive:
      Re: Precisazione
      sul 99% dei mac l'utente finale è quello con privilegi amministrativinon a caso basta dare la password per avere acXXXXX totale al sistemama del resto pure su linux è così, c'è veramente poca gente che non mette il proprio userid nella lista dei sudoers
      • krane scrive:
        Re: Precisazione
        - Scritto da: collione
        sul 99% dei mac l'utente finale è quello con
        privilegi amministrativi
        non a caso basta dare la password per avere
        acXXXXX totale al sistema
        ma del resto pure su linux è così, c'è veramente
        poca gente che non mette il proprio userid nella
        lista dei sudoersIntendi che molti la lasciano come e' di default su ubuntu ? Gia debian non ti mette nei sudoers se non sbaglio.
        • malto scrive:
          Re: Precisazione
          - Scritto da: krane
          - Scritto da: collione

          sul 99% dei mac l'utente finale è quello con

          privilegi amministrativi


          non a caso basta dare la password per avere

          acXXXXX totale al sistema


          ma del resto pure su linux è così, c'è
          veramente

          poca gente che non mette il proprio userid
          nella

          lista dei sudoers

          Intendi che molti la lasciano come e' di default
          su ubuntu ? Gia debian non ti mette nei sudoers
          se non
          sbaglio.E da quando i mac usano debian?
          • Non Me scrive:
            Re: Precisazione
            http://www.bsd.org/
          • malto scrive:
            Re: Precisazione
            - Scritto da: Non Me
            http://www.bsd.org/debian != bsd
          • krane scrive:
            Re: Precisazione
            - Scritto da: malto
            - Scritto da: krane

            - Scritto da: collione


            sul 99% dei mac l'utente finale è
            quello
            con


            privilegi amministrativi




            non a caso basta dare la password per
            avere


            acXXXXX totale al sistema




            ma del resto pure su linux è così, c'è

            veramente


            poca gente che non mette il proprio
            userid

            nella


            lista dei sudoers



            Intendi che molti la lasciano come e' di
            default

            su ubuntu ? Gia debian non ti mette nei
            sudoers

            se non

            sbaglio.
            E da quando i mac usano debian?Come puoi vedere dal quoting io ho risposto a:

            ma del resto pure su linux è così, c'è
            veramente

            poca gente che non mette il proprio userid
            nella

            lista dei sudoers
          • Nickless scrive:
            Re: Precisazione

            E da quando i mac usano debian?penso si riferisse al fatto che è ubutnu che deriva da debian
          • krane scrive:
            Re: Precisazione
            - Scritto da: Nickless

            E da quando i mac usano debian?
            penso si riferisse al fatto che è ubutnu che
            deriva da debianE pensare che c'e' il mio post di risposta sopra al tuo eh...
        • collione scrive:
          Re: Precisazione
          si, mi riferivo proprio a quello e purtroppo il risultato pratico è che moltissime installazioni linux stanno in giro in quelle condizioniapprezzo fedora che invece ha sempre fatto il contrario
      • Darwin scrive:
        Re: Precisazione
        - Scritto da: collione
        ma del resto pure su linux è così, c'è veramente
        poca gente che non mette il proprio userid nella
        lista dei
        sudoersIo sono uno di quelli :PNiente sudo. Only "/bin/su -".
    • Fiber scrive:
      Re: Precisazione
      - Scritto da: Fabian B.
      Siamo un po piu chiari, per cortesia?
      Serve davveso SOLO la password dell'utente finale
      o di un utente con privilegi
      amministrativi?l'utente finale digitando la password amministratore su Osx acquisice diritti amministrativi ..come in questi casi di solito <b
      social engineering </b
      ....solo per farti 1 esempiohttp://www.melablog.it/post/8482/la-prima-botnet-di-mac-zombie-e-attivain questi casi invece non serviva nemmeno inserire la password ..= il malware si installava bypassando la passwordhttp://punto-informatico.it/3174658/PI/News/mac-defender-2-mutazione.aspxhttp://punto-informatico.it/b.aspx?i=3282309&m=3284171#p3284171-----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 11.58-----------------------------------------------------------
    • Bad Sapper scrive:
      Re: Precisazione
      Se non hai privilegi amministrativi non puoi installare software. Nel momento in cui inserisci la password acquisisci privilegi di amministratore. Così è su MAC così è su Linux, nel caso di Windows, da Vista in poi c'è l'UAC che in teoria dovrebbe fare la stessa cosa.- Scritto da: Fabian B.
      Siamo un po piu chiari, per cortesia?
      Serve davveso SOLO la password dell'utente finale
      o di un utente con privilegi
      amministrativi?
  • TheOriginalFanboy scrive:
    è flash il virus
    infatti lo stanno togliendo (giustamente) tutti da tutto, soprattutto dagli os mobilesolo android non lo capisce, ed infatti è un buco ed una fucina di malware seconda solo a windows... vende solo perchè i bimbiminkia pezzenti possono vedere i filmatini e i loro siti da bimbiminkia in flesc...e se hai android sei un bimbominkia a prescindere.e poi sta storia di malware che si installano ha stufato.. ci sono altri problemi sulla sicurezza, queste sono solo news che sono dei flame già da solke...-----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 10.22-----------------------------------------------------------
    • Ego scrive:
      Re: è flash il virus
      - Scritto da: TheOriginalFanboy
      infatti lo stanno togliendo (giustamente) tutti
      da tutto, soprattutto dagli os
      mobile

      solo android non lo capisce, ed infatti è un buco
      ed una fucina di malware seconda solo a
      windows...


      vende solo perchè i bimbiminkia pezzenti possono
      vedere i filmatini e i loro siti da bimbiminkia
      in
      flesc...

      e se hai android sei un bimbominkia a prescindere.

      e poi sta storia di malware che si installano ha
      stufato.. ci sono altri problemi sulla sicurezza,
      queste sono solo news che sono dei flame già da
      solke...
      --------------------------------------------------
      Modificato dall' autore il 21 ottobre 2011 10.22
      --------------------------------------------------sul mio sgs2 funziona benissimo, tu non sai neanche a cosa serve flash e dai del binbominkia agli altri, la tipica cultura informatica degli applefans
    • echone scrive:
      Re: è flash il virus

      infatti lo stanno togliendo (giustamente) tutti
      da tutto, soprattutto dagli os
      mobile
      no, e' solo apple che NON LO SUPPORTA
      solo android non lo capisce, ed infatti è un buco
      ed una fucina di malware seconda solo a
      windows...


      vende solo perchè i bimbiminkia pezzenti possono
      vedere i filmatini e i loro siti da bimbiminkia
      in
      flesc...
      Lungi da me difendere Flash ma mi permetto di ricordarti chevedere i video non e' la sola feature di Flash, e che le API di Flash sono le piu' sviluppate e utilizzate dal punto di vista multimediale/web.Quindi che Apple non le supporti e' solo una mancanza e non un pregio.
      e se hai android sei un bimbominkia a prescindere.
      Vista la tua ignoranza posso rimbalzarti il "complimento" dicendo che se sei un possessore di Iferraglia sei veramente uno stolto dell'informatica.
      • TheOriginalFanboy scrive:
        Re: è flash il virus
        - Scritto da: echone

        infatti lo stanno togliendo (giustamente)
        tutti

        da tutto, soprattutto dagli os

        mobile



        no, e' solo apple che NON LO SUPPORTA
        la mia lettura del post si ferma qui visto che la tua disinformazione è totale
        • echone scrive:
          Re: è flash il virus

          la mia lettura del post si ferma qui visto che la
          tua disinformazione è
          totalebravo il mio ignorantone
    • hermanhesse scrive:
      Re: è flash il virus
      :-o :-o :-o
    • Funz scrive:
      Re: è flash il virus
      Troll provocatorio e volutamente antipatico, riesce a far cadere parecchia gente nel suo tranello e a screditare l'intera utenza Apple persino peggio di Ruppolo, Mex, bertuccia e macgeek.Bel lavoro, 8/10 :p
  • ndr scrive:
    Però la vignetta...
    /troll mode onBella la vignetta ma i bruchi hanno solo 6 zampe...altro che volpe o panda!/troll mode off
    • MeX scrive:
      Re: Però la vignetta...
      ahahahah che trollata incredibile! grande!
    • Be&O scrive:
      Re: Però la vignetta...
      [img]http://www.icscarducci.it/Lavori%20scolastici/Media%20SVO/Le%20fibre%20tessili/Immagini/seta2.jpg[/img]
    • Nickless scrive:
      Re: Però la vignetta...
      - Scritto da: ndr
      /troll mode on

      Bella la vignetta ma i bruchi hanno solo 6
      zampe...altro che volpe o
      panda!

      /troll mode offnon si capisce come l'avversativa del "ma" colleghi all' "altro": che volevi dire?e poi i bruchi hanno fino a 5 paia di zampe finte oltre alle 3 paia vere
      • ndr scrive:
        Re: Però la vignetta...

        non si capisce come l'avversativa del "ma"
        colleghi all' "altro": che volevi
        dire?Tu guardi il dito mentre il troll indica la luna...Ecco le istruzioni: entra in modalità "ironia", seleziona l'opzione "orizzonti ampliati" e accendi la sezione "deduzione trollica".
        e poi i bruchi hanno fino a 5 paia di zampe finte
        oltre alle 3 paia
        vereVabbè, ma se vuoi fare il troll o il figo almeno impegnati...sono pseudopodi. E, come confermi tu, i bruchi hanno 3 paia di zampe, punto. Vai a studiare l'entomologia, ma non vale cercarne il significato su wikipedia (si, lo so, ti ho anticipato).
  • hermanhesse scrive:
    Più preoccupante
    Questo:http://t.co/fp3Emmkl e questo:http://t.co/3Gb3Oe1I
    • MeX scrive:
      Re: Più preoccupante
      - Scritto da: hermanhesse
      Questo:

      http://t.co/fp3Emmkl - Need to find a suitable payload that can be executed without warning. <b
      Certain executables cannot be executed due to permission issues. </b
      A jar file doesn't have this problem, but we still get a "Are you sure?" warning before it can be executed.In più resti confinato a /Volumes o se ti va bene ~/Downloads
      e questo:

      http://t.co/3Gb3Oe1Ima le capisci le cose che posti?" if agent !~ <b
      /Windows NT 5.1/ </b
      or agent !~ /Safari/ or agent !~ /Version/5.0.d/ print_error("This target isn't supported: #{agent.to_s}") send_not_found(cli) return end"In più si parla di eseguire codice VBS che sul Mac non giraEPIC FAIL
      • Ego scrive:
        Re: Più preoccupante
        - Scritto da: MeX
        - Scritto da: hermanhesse

        Questo:



        http://t.co/fp3Emmkl

        - Need to find a suitable payload that can be
        executed without
        warning.
        <b
        Certain executables cannot be
        executed due to permission issues. </b
        A
        jar file doesn't have
        this
        problem, but we still get a "Are you sure?"
        warning before it can be
        executed.

        In più resti confinato a /Volumes o se ti va bene
        ~/Downloads
        lol è un poc quello mostrato, non deve spingersi oltre, a parte gli applefans tutti sanno che un eventuale attacco viene portato non con un poc ma con un exploit ben pui elaborato e che funziona a step, ma tanto che te lo dico a fare, sei intelligente come ruppolo
      • hermanhesse scrive:
        Re: Più preoccupante
        Eccolo qui il genio del male (ROTFL)!!!!!Mi sono fatto vivo... e ora preparati!!!- Scritto da: MeX
        - Scritto da: hermanhesse

        Questo:



        http://t.co/fp3Emmkl

        - Need to find a suitable payload that can be
        executed without
        warning.E sai cosa vuol dire? Che l'utonto ci casca nel 100% dei casi.
        <b
        Certain executables cannot be
        executed due to permission issues. </b
        A
        jar file doesn't have
        this
        problem, but we still get a "Are you sure?"
        warning before it can be
        executed.Quindi lanci un jar e ti chiede se sei sicuro.Tu sei lì tranquillo, e un programma dal nome volutamente conosciuto ti chiede se può essere eseguito.A te sembra poco? MA LOOOOL!

        In più resti confinato a /Volumes o se ti va bene
        ~/DownloadsIn più dovresti capire bene cosa c'è scritto nei sorgenti prima di sparare boiate.


        e questo:



        http://t.co/3Gb3Oe1I

        ma le capisci le cose che posti?

        " if agent !~ <b
        /Windows NT 5.1/
        </b
        or agent !~ /Safari/ or agent !~
        /Version/5.0.d/
        print_error("This target isn't
        supported:
        #{agent.to_s}")
        send_not_found(cli)
        return
        end
        "

        In più si parla di eseguire codice VBS che sul
        Mac non
        gira
        Ma dai! Safari di fatti è sviluppato da Elfi MAgici per Apple, invece da Orchi Cattivi per Windows (ROTFL).Ma ti rendi conto che stai miserevolmente tirando acqua al tuo asciutto mulino???
        EPIC FAIL
        • MeX scrive:
          Re: Più preoccupante

          Quindi lanci un jar e ti chiede se sei sicuro.
          Tu sei lì tranquillo, e un programma dal nome
          volutamente conosciuto ti chiede se può essere
          eseguito.

          A te sembra poco? MA LOOOOL!si, considerando tra l'altro che su Lion di default non c'è JAVA installato...
          In più dovresti capire bene cosa c'è scritto nei
          sorgenti prima di sparare
          boiate.senti chi parla! che posti esploit su una notizia di trojan per Mac di codice che funziona solo su Windows!
          Ma dai! Safari di fatti è sviluppato da Elfi
          MAgici per Apple, invece da Orchi Cattivi per
          Windows
          (ROTFL).Si, ma mi spieghi cosa centra con una notizia di malaware per <b
          OS X </b
          ?
          Ma ti rendi conto che stai miserevolmente tirando
          acqua al tuo asciutto
          mulino???ma ti rendi conto che non capisci nemmeno le cose che posti?
    • FDG scrive:
      Re: Più preoccupante
      - Scritto da: hermanhesse
      Questo:

      http://t.co/fp3Emmkl

      e questo:

      http://t.co/3Gb3Oe1IQueste sono XXXXXXX. E' peggio il worm per jboss.
      • hermanhesse scrive:
        Re: Più preoccupante
        Sono le XXXXXXX che eseguite in modo mirato su di un SO senza antivirus funzionano.Ma probabilmente non lo volete/potete capire!
        • FDG scrive:
          Re: Più preoccupante
          - Scritto da: hermanhesse
          Sono le XXXXXXX che eseguite in modo mirato su di
          un SO senza antivirus funzionano.Intendo dire che è molto più facile diffondere un worm senza il supporto dell'utente, con tutti i jboss 4.x connessi direttamente che ci sono in giro per il mondo.Qualche anno fa mi divertivo a cercare le url "jmx-console". Trovavi un sacco di installazioni con la console aperta con cui avrei potuto fare di tutto facilmente.
          • Fiber scrive:
            Re: Più preoccupante
            - Scritto da: FDG
            Intendo dire che è molto più facile diffondere un
            worm senza il supporto dell'utente, con tutti i
            jboss 4.x connessi direttamente che ci sono in
            giro per il
            mondo.e allora? Osx non e' immune da nessun malware e per i tonti home consumer che spopolano ci vuole l'antimalware anche su Osx per difenderli da questi malware che sono circa una 70ina http://macscan.securemac.com/spyware-liste dove il sistema antimalware incorporato in Osx ne rileva si e no 6 o 7 di questa lista ne basta solo uno di quelli spero tu capisca cose basilari da scuole elementari
  • andy mcpherris scrive:
    non c'e' solo win e osx...
    Nessun s.o. é immune dai virus ... io nei miei pc ho 2 partizioni ... una sempre con Linux ... provatelo !
    • tucucmari scrive:
      Re: non c'e' solo win e osx...
      - Scritto da: andy mcpherris
      Nessun s.o. é immune dai virus ... io nei miei pc
      ho 2 partizioni ... una sempre con Linux ...
      provatelo
      !E quelli che hanno solo la partizione con linux? ;)
  • MeX scrive:
    Plugin di Flash palyer...
    sempre detto che Flash fa schifo ;)
    • Non Me scrive:
      Re: Plugin di Flash palyer...
      Sai che sono quasi d'accordo su flash.Apprezzo anche il fatto che non hai commentato altro.Insomma, toni sommessi anche dai Macachi!La veritá é che il sistema sicuro non esiste... e OSX sta diventando un bersaglio altrettanto interessante di Winzoz a quanto pare.Cosa che era stata fatta presente da tempo dai winari e a lungo sbeffeggiata. Quindi come dice qualcuno, se l'utonto é avveduto rischia un po' meno... finché poi non troveranno il modo di bypassare i controlli del macappstore... e allora saranno dolori.
      • MeX scrive:
        Re: Plugin di Flash palyer...
        - Scritto da: Non Me
        Sai che sono quasi d'accordo su flash.e ci mancherebbe!
        Apprezzo anche il fatto che non hai commentato
        altro.
        Insomma, toni sommessi anche dai Macachi!certo certo...
        La veritá é che il sistema sicuro non
        esiste... e OSX sta diventando un bersaglio
        altrettanto interessante di Winzoz a quanto
        pare.strano visto che a sentir voi continua a non usarlo nessunoE in tanto virus che SI PRENDONO permessi da Admin non se ne vedono...
        Cosa che era stata fatta presente da tempo dai
        winari e a lungo sbeffeggiata. Quindi come dice
        qualcuno, se l'utonto é avveduto rischia un po'
        meno... finché poi non troveranno il modo di
        bypassare i controlli del macappstore... e allora
        saranno
        dolori.Su Windows bastava (almeno stanno migliorando anche loro) aprire una mail e l'allegato si scarica da solo e ti infetta o bastava montare una chiavetta USB e boommm. come nei film di CSIVedi che invece, se gestisi i permessi come si deve un po' più sicuro lo sei?
    • tucucmari scrive:
      Re: Plugin di Flash palyer...
      - Scritto da: MeX
      sempre detto che Flash fa schifo ;)Eccerto perchè se era un plugin "pippuzzi" era molto differente?Telo ho gia detto che sei un genio?
  • ... scrive:
    prima steve, poi muhammar...
    prima jobs, poi gheddafi: due dittatori spariti in meno di un mese, non male.
    • non fumo non bevo e non dico parolacce scrive:
      Re: prima steve, poi muhammar...
      - Scritto da: ...
      prima jobs, poi gheddafi: due dittatori spariti
      in meno di un mese, non
      male.sparisci anche tu che è meglio, vista la battuta squallida.
    • Osvaldo scrive:
      Re: prima steve, poi muhammar...
      - Scritto da: ...
      prima jobs, poi gheddafi: due dittatori spariti
      in meno di un mese, non
      male.Nemmeno io che sono un Apple Heater sarei arrivato a tanto.Mi dissocio da questa specie di battuta infelice
      • uno qualsiasi scrive:
        Re: prima steve, poi muhammar...

        Nemmeno io che sono un Apple HeaterCioè, tu sei uno che scalda le mele?
        • ... scrive:
          Re: prima steve, poi muhammar...
          - Scritto da: uno qualsiasi

          Nemmeno io che sono un Apple Heater

          Cioè, tu sei uno che scalda le mele?quasta fa ridere :D :D :D
    • tutuuuu scrive:
      Re: prima steve, poi muhammar...
      - Scritto da: ...
      prima jobs, poi gheddafi: due dittatori spariti
      in meno di un mese, non
      male.Che cattiveria, che ti ha fatto di male per odiarlo cosi' ?Povero Gheddafi ? :D
    • luigi scrive:
      Re: prima steve, poi muhammar...
      Ma se a Gheddafi avete baciato mani e XXXX fino a ieri ?!!Cmq battuta veramente squallida.
      • ... scrive:
        Re: prima steve, poi muhammar...
        - Scritto da: luigi
        Ma se a Gheddafi avete baciato mani e XXXX fino a
        ieri
        ?!!

        Cmq battuta veramente squallida.a jobs continuano a baciarglielo.
      • Ego scrive:
        Re: prima steve, poi muhammar...
        - Scritto da: luigi
        Ma se a Gheddafi avete baciato mani e XXXX fino a
        ieri
        ?!!

        Cmq battuta veramente squallida.guardati ruppolo allora che la sua lingua è la carta igienica di chiunque lavori per apple, fosse anche un ragazzino del genius bar, lol chissà perchè lo chiamano genius, in un brainstorming di 10 persone ci saranno 4 neuroni se va bene
    • Lollipop scrive:
      Re: prima steve, poi muhammar...
      ahahaahah...:D
    • aphex twin scrive:
      Re: prima steve, poi muhammar...
      Complimenti per lo stile
    • malto scrive:
      Re: prima steve, poi muhammar...
      - Scritto da: ...
      prima jobs, poi gheddafi: due dittatori spariti
      in meno di un mese, non
      male.manca quello nostrano... :D
      • Precisino scrive:
        Re: prima steve, poi muhammar...
        - Scritto da: malto
        manca quello nostrano... :DArriva, arriva... sic transit gloria mundi.
        • malto scrive:
          Re: prima steve, poi muhammar...
          - Scritto da: Precisino
          - Scritto da: malto


          manca quello nostrano... :D

          Arriva, arriva... sic transit gloria mundi.e speriamo in fretta, qui sembra più sansone e tutti i filistei (noi) :(
  • ruppolo scrive:
    AHAHAHHAHAHH!!!
    Serve dire altro?
    • bubba scrive:
      Re: AHAHAHHAHAHH!!!
      - Scritto da: ruppolo
      Serve dire altro?per uno che, tra le due orecchie, ha solo una mela morsicata, No. e' gia anche troppo cosi'.
      • Legione scrive:
        Re: AHAHAHHAHAHH!!!
        - Scritto da: bubba
        - Scritto da: ruppolo

        Serve dire altro?
        per uno che, tra le due orecchie, ha solo una
        mela morsicata, No. e' gia anche troppo
        cosi'.Guarda che non era una risata, ma un urlo perché ha dimenticato di usare il solito "idricarburo", quindi adesso gli brucia :D
    • hermanhesse scrive:
      Re: AHAHAHHAHAHH!!!
      http://punto-informatico.it/b.aspx?i=3312327&m=3312741#p3312741Povero stolto.
    • Fuori dal coro scrive:
      Re: AHAHAHHAHAHH!!!
      Intanto Apple ha "discretamente" inserito un antivirus nei suoi sistemi. Strano per un sistema immune da virus.
      • Ego scrive:
        Re: AHAHAHHAHAHH!!!
        - Scritto da: Fuori dal coro
        Intanto Apple ha "discretamente" inserito un
        antivirus nei suoi sistemi. Strano per un sistema
        immune da
        virus.lol inserito nel 2008 ma senza che l'utenza lo sapesse
      • sadness with you scrive:
        Re: AHAHAHHAHAHH!!!
        - Scritto da: Fuori dal coro
        Intanto Apple ha "discretamente" inserito un
        antivirus nei suoi sistemi. Strano per un sistema
        immune da virus.la sai la differenza tra un virus e un trojan?
        • Nickless scrive:
          Re: AHAHAHHAHAHH!!!

          la sai la differenza tra un virus e un trojan?per l'utente comune è filosofia: qualcosa che puo fare danni in un modo o nell'altro
    • A. Gilberti scrive:
      Re: AHAHAHHAHAHH!!!
      Nella pubblicità da mediaworld dicevano sullo schermo che il mac non aveva virus e dunque l'ho acquistato. Oggi porterò indietro tutto chiedendo il rimborso e citandoli per pubblicità ingannevole esplicita, sono avvocato e non mi costa niente dargli un po' fastidio a questi truffatori.Poi acquisterò magari un Dell o Hp con la metà dei soldi.
      • Gerry scrive:
        Re: AHAHAHHAHAHH!!!
        Potresti fare causa anche a Ruppolo? Così, per dargli un po' fastidio. Magari per un po' la smette di trollare e va a lavorare anche lui: ne avrà di mac da sverminare a suon di formattoni, stile Windows, tra poco.
      • Nickless scrive:
        Re: AHAHAHHAHAHH!!!
        - Scritto da: A. Gilberti
        Nella pubblicità da mediaworld dicevano sullo
        schermo che il mac non aveva virus e dunque l'ho
        acquistato.chiedi anche i dannio da stress derivato ;-)
    • Funz scrive:
      Re: AHAHAHHAHAHH!!!
      - Scritto da: ruppolo
      Serve dire altro?Il riso abbonda...
    • Enjoy with Us scrive:
      Re: AHAHAHHAHAHH!!!
      - Scritto da: ruppolo
      Serve dire altro?Che anche il mac ha i suoi malware?No, basta così!
  • Paul scrive:
    E' il nuovo virus albanese
    <i
    In questo momento voi avete ricevuto il "virus albanese". Siccome noinella Albania non ha esperienza di software e programmazione, questo virusalbanese funziona su principio di fiducia e cooperazione. Allora, noiprega voi adesso cancella tutti i file di vostro ard disc e spediscequesto virus a tutti amici di vostra rubrica.Grazie per fiducia e cooperazione. </i
    Questo trojan mi ricorda tantissimo questa vecchia mail :D
  • MacGeek scrive:
    Diffusione improbabile
    Flash fino a poco tempo fa era incluso di serie (l'hanno in realtà tolto con Lion).Comunque normalmente lo installi su richiesta del browser che protesta perché non ha il plug-in.Cioè chi è che va a cercare in siti strani il plug-in di Flash per installarlo a mano sul suo computer!?!?! Oltretutto su Mac se cerchi qualche software o usi l'App Store o MacUpdate. Ed in entrambi i casi sono sistemi più che sicuri.Dovevano nasconderlo nel video di Belen... ehehe
    • Fiber scrive:
      Re: Diffusione improbabile
      - Scritto da: MacGeek
      Flash fino a poco tempo fa era incluso di serie
      (l'hanno in realtà tolto con
      Lion).
      Comunque normalmente lo installi su richiesta del
      browser che protesta perché non ha il
      plug-in.
      Cioè chi è che va a cercare in siti strani il
      plug-in di Flash per installarlo a mano sul suo
      computer!?!?! Oltretutto su Mac se cerchi qualche
      software o usi l'App Store o MacUpdate. Ed in
      entrambi i casi sono sistemi più che
      sicuri.

      Dovevano nasconderlo nel video di Belen... eheheti sei chiesto chi erano i circa 300000 infetti ( da dati ufficiali ..ad oggi saranno diventanti molti di piu' ancora al 100% ) che hanno installato su Osx il malware MacDefender 4 mesi fa ?fatti tante domande.. e datti le risposte ..ovvero cerca di capire che tu non sei nessuno = quello che fai tu non e' quello che fanno tutti gli altri N mila utonti Apple sparsi nel mondo a casa e con in mano il computer-----------------------------------------------------------Modificato dall' autore il 20 ottobre 2011 18.52-----------------------------------------------------------
      • MacGeek scrive:
        Re: Diffusione improbabile
        - Scritto da: Fiber
        - Scritto da: MacGeek
        ti sei chiesto chi erano i circa 300000 infetti (
        da dati ufficiali ..ad oggi saranno diventanti
        molti di piu' ancora al 100% ) che hanno
        installato su Osx il malware MacDefender 4 mesi
        fa
        ?Posta il link con quel numero.E poi in quel caso era nascosto in qualche software commerciale scaricato da siti warez.Modalità di diffusione più pratica per un Trojan. Ma il plug-in Flash??? Mah
        • mario scrive:
          Re: Diffusione improbabile
          Ma la cosa più divertente e che in genere l'utonto se gli spieghi di non installare niente dal web, puoi star sicuro che difficilmente lo fara, i peggiori sono quelli che sono Geek.Visto che qualcosa in più degli altri sanno allora vai di install a manetta (tanto io ho l'antivirus, o linuz super corazzato il mac non prende viruzzzzz mica e come win) e poi te li trovi al centro assistenza con il loro mac-win-linuz virato come non mai
      • Mela avvelenata scrive:
        Re: Diffusione improbabile
        - Scritto da: Fiber
        - Scritto da: MacGeek

        Flash fino a poco tempo fa era incluso di
        serie

        (l'hanno in realtà tolto con

        Lion).

        Comunque normalmente lo installi su
        richiesta
        del

        browser che protesta perché non ha il

        plug-in.

        Cioè chi è che va a cercare in siti strani il

        plug-in di Flash per installarlo a mano sul
        suo

        computer!?!?! Oltretutto su Mac se cerchi
        qualche

        software o usi l'App Store o MacUpdate. Ed in

        entrambi i casi sono sistemi più che

        sicuri.



        Dovevano nasconderlo nel video di Belen...
        ehehe


        ti sei chiesto chi erano i circa 300000 infetti (
        da dati ufficiali ..ad oggi saranno diventanti
        molti di piu' ancora al 100% ) che hanno
        installato su Osx il malware MacDefender 4 mesi
        fa
        ?Amici tuoi? :D :D :DSeriamente, credo proprio di sapere chi fossero, la maggior parte erano ex-utonti MS...
      • Guybrush scrive:
        Re: Diffusione improbabile
        - Scritto da: Fiber
        fatti tante domande.. e datti le risposte
        ..ovvero cerca di capire che tu non sei nessuno
        = quello che fai tu non e' quello che fanno tutti
        gli altri N mila utonti Apple sparsi nel mondo a
        casa e con in mano il
        computerTutto corretto, mi permetto solo una piccola chiosa semiseria: gli utonti sono sotto Win, sotto mac ci trovi i Macachi.Tornando serio: quella del malware travestito da app lecita è una tecnica di social engineering ed è più facile cascarci di quanto pensi.Un amico ti passa un link per un filmato spassoso.O così credi.Il link ti reindirizza al sito con la versione farlocca di flash e ti dice che "per visualizzare il contenuto richiesto hai bisogno della versione 17.13 di Flash, clicca qui per aggiornare".Ora dimmi: a parte me, te e Ruppolo in quanti andiamo a controllare la bontà della fonte da cui si effettua il download?Lo so, è un mondo difficile.GT
    • bubba scrive:
      Re: Diffusione improbabile
      - Scritto da: MacGeek
      Flash fino a poco tempo fa era incluso di serie
      (l'hanno in realtà tolto con
      Lion).
      Comunque normalmente lo installi su richiesta del
      browser che protesta perché non ha il
      plug-in.
      Cioè chi è che va a cercare in siti strani il
      plug-in di Flash per installarlo a mano sul suo
      computer!?!?! Oltretutto su Mac se cerchi qualche
      software o usi l'App Store o MacUpdate. Ed in
      entrambi i casi sono sistemi più che
      sicuri.Non sottovalutare l'utonto. C'e' gente che installa qualunque cosa ,xche glielo consiglia il search engine nelle prima 2 righe, o perche' viene avvertito della necessita' di quel software dalla pagina web che sta visitando, o perche' ha un link nel proprio tweet/fakebook/email .. Io per es non ho mai capito perche' molta gente, quando cerca un sw palesemente GPL/opensource, che ha una homepage ufficiale, preferisce invece scaricarlo dall'url del primo rapidshare/softonic a caso... MAH
  • bertuccia scrive:
    ma lo installa l'utente?
    cioè si scarica un dmg e poi lo installa,o c'è un'infezione automatizzata come capita su windows?
    • Polemik scrive:
      Re: ma lo installa l'utente?
      Che differenza fa, se è nascosto in un'altra applicazione che installi perché la credi salubre?
      • bertuccia scrive:
        Re: ma lo installa l'utente?
        - Scritto da: Polemik

        Che differenza fa, se è nascosto in un'altra
        applicazione che installi perché la credi
        salubre?allora sei fregatoper fortuna c'è il mac appstore
        • Fiber scrive:
          Re: ma lo installa l'utente?
          - Scritto da: bertuccia
          - Scritto da: Polemik



          Che differenza fa, se è nascosto in un'altra

          applicazione che installi perché la credi

          salubre?

          allora sei fregato

          per fortuna c'è il mac appstoredai, arrampicati sugli specchi piu' viscidi in modo diverso (rotfl)oramai nn sai piu' dove aggrapparti dato che oggi anche su Windows il 95% dei casi di infezione e' dato dal social engineering = dal raggiro, dal far credere all'utente una cosa per un'altra basta vederti il MacDefender su Osx nelle sue 4 varianti che bypasssavano pure la richiesta della psssword amministratore per installarsi quanti ne ha fatti fuori nei mesi scorsi + senza nessun antivirus su Osx che avvertisse il tonto nemmeno se ne sono accorti di avere il malware sul computer ora hai mac app store... ora hai cip e ciop app store + capzi e smazzi .. certo certo, perche' tutti a casa scaricano ed installano solo dal mac app storema quando mai? ma smettila (rotfl)-----------------------------------------------------------Modificato dall' autore il 20 ottobre 2011 18.40-----------------------------------------------------------
          • bertuccia scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber

            ora hai mac app store... ora hai cip e ciop app
            store + capzi e smazzi .. certo certo, perche'
            tutti a casa scaricano ed installano solo dal
            mac app
            store

            ma quando mai?

            ma smettila (rotfl)so che la cosa ti infastidisce, ma che ci posso fare? :)
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: bertuccia
            so che la cosa ti infastidisce, ma che ci posso
            fare?
            :) puoi fare che da mac app store scarichi solo tu e gli altri 4 gatti come te che usano Osx come tetutti gli altri utonti completi su Osx di Apple se ne sbattono del mac app store e vengono raggirati sul web a scaricare ed installare in 4 e quattrotto chiama tutti gli utenti Osx mondiali al telefono ed informali tutti tu , uno a uno (rotfl)
          • bertuccia scrive:
            Re: ma lo installa l'utente?
            ok :Dscusa ma adesso devo andare/PLONK
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: bertuccia
            ok :D

            scusa ma adesso devo andare

            /PLONKvai... e' meglio che tu vada quando finiscono le parole dopo le solite arrampicate sui vetribye..-----------------------------------------------------------Modificato dall' autore il 20 ottobre 2011 18.53-----------------------------------------------------------
          • max scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber
            - Scritto da: bertuccia

            ok :D



            scusa ma adesso devo andare



            /PLONK


            vai... e' meglio che tu vada quando finiscono
            le parole dopo le solite arrampicate sui
            vetri

            bye..fiber.. professione troll incassatore di pappine colossali :-Danche se non uso il macappstore, basta che sto un minimo attento ad installare roba da fonti affidabili...ma che trojan pericoloso!oh no sono disperato!povero fiberget a life
          • Rover scrive:
            Re: ma lo installa l'utente?
            Ma che genio!Stare attento, come in Windows, insomma.Il più sicuro, per quel che è noto, sembra Linux.
          • max scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Rover
            Ma che genio!
            Stare attento, come in Windows, insomma.
            Il più sicuro, per quel che è noto, sembra Linux.come in windows?ma fammi il favore.vivi nel mondo.
          • Legione scrive:
            Re: ma lo installa l'utente?
            - Scritto da: max
            - Scritto da: Rover

            Ma che genio!

            Stare attento, come in Windows, insomma.

            Il più sicuro, per quel che è noto, sembra
            Linux.

            come in windows?
            ma fammi il favore.
            vivi nel mondo.Forse è meglio che lo faccia anche tu ...
          • Nickless scrive:
            Re: ma lo installa l'utente?

            come in windows?in windows 7 ormai se non disabiliti lo uac è più difficile installare un app sano che non in linux.Che poi se c'è un baco per windows c'è ancora il 90% dell'attenzione dei virus writers non vuol dire null'altro che il mac e sotto il 10% del mercato.
          • krane scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Nickless

            come in windows?
            in windows 7 ormai se non disabiliti lo uac è più
            difficile installare un app sano che non in
            linux.
            Che poi se c'è un baco per windows c'è ancora il
            90% dell'attenzione dei virus writers non vuol
            dire null'altro che il mac e sotto il 10% del
            mercato.Italiano !!! Dov'e' l'italiano... Se non riesci a scrivere in italiano almeno fai uno pseudo codice, si capirebbe di piu'.
          • Darwin scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Nickless
            in windows 7 ormai se non disabiliti lo uac è più
            difficile installare un app sano che non in
            linux.Beh beh...molto opinabile. Su Windows si sta quasi arrivando ad un livello accettabile. Ma di strada da fare ce n'è ancora molta.
            Che poi se c'è un baco per windows c'è ancora il
            90% dell'attenzione dei virus writers non vuol
            dire null'altro che il mac e sotto il 10% del
            mercato.Questa è una balla colossale.Non c'è nessuna correlazione tra virus writers e diffusione dell'OS. Questa è solo una delle tante giustificazioni trovate per difendere Microsoft dalle sue colpe (rilasciare un OS con politiche di sicurezza lassive e chiudere le falle in tempi biblici).
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Darwin
            Questa è una balla colossale.
            Non c'è nessuna correlazione tra virus writers e
            diffusione dell'OS. Questa è solo una delle tante
            giustificazioni trovate per difendere Microsoft
            dalle sue colpe (rilasciare un OS con politiche
            di sicurezza lassive e chiudere le falle in tempi
            biblici).le balle colossali sono quelle che scrivi tuil malware sviluppato anche per Android che sta spopolando solo da qualche mese come lo spieghi?te lo devo dire io o ci ci pensi da solo a darti del giullare ?prima o poi lo farai da solo
          • krane scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber
            - Scritto da: Darwin

            Questa è una balla colossale.

            Non c'è nessuna correlazione tra virus
            writers
            e

            diffusione dell'OS. Questa è solo una delle
            tante

            giustificazioni trovate per difendere
            Microsoft

            dalle sue colpe (rilasciare un OS con
            politiche

            di sicurezza lassive e chiudere le falle in
            tempi

            biblici).


            le balle colossali sono quelle che scrivi tu

            il malware sviluppato anche per Android che sta
            spopolando solo da qualche mese come lo
            spieghi?Quindi per Iphone dovrebbe essercene ancora di piu' giusto ?
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: krane
            Quindi per Iphone dovrebbe essercene ancora di
            piu' giusto
            ?no perchè su Iphone le app si scaricano ed installano solo da App Store ed Apple applica controlli al 100% prima poi di pubblicare un'app sullo storedifatti chi fa il XXXXXXXXX e poi si scarica ed installa le app da altre fonti e pure crakkate poi incappa in malware anche su Iphone sempre tramite social engineering svegliati-----------------------------------------------------------Modificato dall' autore il 25 ottobre 2011 16.26-----------------------------------------------------------
          • krane scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber
            - Scritto da: krane

            Quindi per Iphone dovrebbe essercene

            ancora di piu' giusto ?
            no perchè su Iphone le app si scaricano ed
            installano solo da App Store ed Apple applica
            controlli al 100% prima poi di pubblicare
            un'app sullo storeQuindi lo stesso motivo per cui linux e' sicuro, ottimo.
            difatti chi fa il XXXXXXXXX e poi si scarica ed
            installa le app da altre fonti e pure crakkate
            poi incappa in malware anche su Iphone sempre
            tramite social engineering
            svegliati
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: krane
            Quindi lo stesso motivo per cui linux e' sicuro,
            ottimo.e Android invece che è un derivato Linux come mai non e' piu' sicuro a livello malware sviluppato ? (rotfl)c'entra percaso la diffusione? esatto c'entra la diffusione ... quella cosa che linux a livello Os per desktop non ha mai avuto (rotfl)come ben si vede il malware viene sviluppato per ogni sistema che aumenta la sua diffusione-----------------------------------------------------------Modificato dall' autore il 25 ottobre 2011 17.48-----------------------------------------------------------
          • krane scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber
            - Scritto da: krane

            Quindi lo stesso motivo per cui linux e'

            sicuro, ottimo.
            e Android invece che è un derivato Linux come mai
            non e' piu' sicuro a livello malware sviluppato ?L'hai detto tu: e' troppo facile uscire dal wallet garden.
            c'entra percaso la diffusione? No, il piu' diffuso e' Iphone o sbaglio ? Chiedi a ruppolo.
            esatto c'entra la diffusione ... quella cosa che
            linux a livello Os per desktop non ha mai avutoChiedi a ruppolo chi e' il piu' diffuso.
            come ben si vede il malware viene sviluppato per
            ogni sistema che aumenta la sua diffusioneQuindi iphone e' pieno di malware...
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: krane
            No, il piu' diffuso e' Iphone o sbaglio ? Chiedi
            a
            ruppolo.difatti il malware c'e' anche per iphone ..per chi installa app non prese dall'App Store
            Chiedi a ruppolo chi e' il piu' diffuso.Android oggi è piu' diffuso di iOscosa devi chiedere a Rupollo che e' un ciarlatano?
            Quindi iphone e' pieno di malware...anche Iphone ha il suo malware, esatto ..come lo ha Android come lo ha Windows come lo ha OsxLinux ha uno share da pena a livello Os desktop = non viene calcolato da nessuno per questo e' na la pecorella smarrita-----------------------------------------------------------Modificato dall' autore il 25 ottobre 2011 18.10-----------------------------------------------------------
          • Darwin scrive:
            Re: ma lo installa l'utente?
            No. C'entra la centralità della gestione degli applicativi e il mancato controllo.Come ti ha spiegato krane e come hai ribadito tu stesso quando hai parlato di iPhone.Smentito dai tuoi styessi argomenti.Fantastico. :D
          • Darwin scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber
            il malware sviluppato anche per Android che sta
            spopolando solo da qualche mese come lo
            spieghi?Lo dissi già una volta. Anzi, è da una vita che lo dico.Il problema è il market.Il problema è Google.
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Darwin
            Lo dissi già una volta. Anzi, è da una vita che
            lo
            dico.
            Il problema è il market.
            Il problema è Google.il problema e' solo uno = la diffusione dato che prima, quando Android nn era diffuso il software malware nn esisteva e nemmeno veniva compilato sveglia
          • Darwin scrive:
            Re: ma lo installa l'utente?
            La colpa l'hai spiegata tu stesso quando hai parlato di iPhone.
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: max
            fiber.. professione troll incassatore di pappine
            colossali
            :-D

            anche se non uso il macappstore, basta che sto un
            minimo attento ad installare roba da fonti
            affidabili...
            ma che trojan pericoloso!
            oh no sono disperato!
            povero fiber
            get a lifee perchè tu stai attento allora starebbero attenti anche tutti gli altri tonti nel mondo che usano Osx a casa? (rotfl)dai, torna alla prossima trollata da guiness world record che di sberle in questi ultimi 2 mesi te ne ho suonate anche fin troppe .. siete patetici come mai visto da nessuna parte azzo, avete 5 anni cerebrali in quell'encefalo ...-----------------------------------------------------------Modificato dall' autore il 20 ottobre 2011 20.31-----------------------------------------------------------
          • max scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Fiber
            - Scritto da: max

            fiber.. professione troll incassatore di
            pappine

            colossali

            :-D



            anche se non uso il macappstore, basta che
            sto
            un

            minimo attento ad installare roba da fonti

            affidabili...

            ma che trojan pericoloso!

            oh no sono disperato!

            povero fiber

            get a life


            e perchè tu stai attento allora starebbero
            attenti anche tutti gli altri tonti nel mondo che
            usano Osx a casa?
            (rotfl)

            dai, torna alla prossima trollata da guiness
            world record che di sberle in questi ultimi 2
            mesi te ne ho suonate anche fin troppe ..come? fscendo finta di capire qualcosa di montaggio video e cercando disperatamente su google?


            siete patetici come mai visto da nessuna parteusti, mi fai male così... :-P

            azzo, avete 5 anni cerebrali in quell'encefalo ...magari... a 5 anni stavo così bene io...a quell'epoca non c'era PI e i troll erano dei mostri che vivevano nelle favole... non nella rraltà (virtuale)
          • Salame sugli occhi scrive:
            Re: ma lo installa l'utente?
            - Scritto da: max
            - Scritto da: Fiber

            - Scritto da: max


            fiber.. professione troll incassatore di

            pappine


            colossali


            :-D





            anche se non uso il macappstore, basta
            che

            sto

            un


            minimo attento ad installare roba da
            fonti


            affidabili...


            ma che trojan pericoloso!


            oh no sono disperato!


            povero fiber


            get a life





            e perchè tu stai attento allora starebbero

            attenti anche tutti gli altri tonti nel
            mondo
            che

            usano Osx a casa?

            (rotfl)



            dai, torna alla prossima trollata da
            guiness


            world record che di sberle in questi ultimi
            2

            mesi te ne ho suonate anche fin troppe ..

            come? fscendo finta di capire qualcosa di
            montaggio video e cercando disperatamente su
            google?






            siete patetici come mai visto da nessuna
            parte

            usti, mi fai male così... :-P



            azzo, avete 5 anni cerebrali in
            quell'encefalo
            ...

            magari... a 5 anni stavo così bene io...
            a quell'epoca non c'era PI e i troll erano dei
            mostri che vivevano nelle favole... non nella
            rraltà
            (virtuale)Appunto, tu non esistevi
          • aphex twin scrive:
            Re: ma lo installa l'utente?
            Speravo che la tua assenza fosse dovuta ad una cura psichiatrica d'urgenza .... invece , mi sbagliavo.Io credo troppo nei miracoli. :)
          • mura scrive:
            Re: ma lo installa l'utente?
            - Scritto da: aphex twin
            Speravo che la tua assenza fosse dovuta ad una
            cura psichiatrica d'urgenza .... invece , mi
            sbagliavo.Forse che invece la sua assenza era dovuta al fatto che nessuno se lo filava più ?Se proprio ci tieni tanto a sbarazzartene smettila di dargli corda e vedrai in quanto poco tempo sparisce.
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: mura
            - Scritto da: aphex twin

            Speravo che la tua assenza fosse dovuta ad
            una

            cura psichiatrica d'urgenza .... invece , mi

            sbagliavo.

            Forse che invece la sua assenza era dovuta al
            fatto che nessuno se lo filava più
            ?

            Se proprio ci tieni tanto a sbarazzartene
            smettila di dargli corda e vedrai in quanto poco
            tempo
            sparisce.primo, la mia assenza è dovuta anche al fatto che ho una vita reale a differenza vostra secondo voi dovete solo smettere di dare corda e quindi di postare quando non avete piu' niente da dire dato che la realtà delle cose e' ovvia state zitti quindi che fate sempre piu' bella figura-----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 11.38-----------------------------------------------------------
          • aphex twin scrive:
            Re: ma lo installa l'utente?
            C'hai ragione anche tu
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: aphex twin
            Speravo che la tua assenza fosse dovuta ad una
            cura psichiatrica d'urgenza .... invece , mi
            sbagliavo.

            Io credo troppo nei miracoli. :)tu dopo tutti gli sganassoni in faccia presi anche quahttp://punto-informatico.it/b.aspx?i=3282309&m=3284171#p3284171http://punto-informatico.it/b.aspx?i=3282309&m=3284873#p3284873ancora hai il coraggio di parlare di cure quando il primo da curare sei tu iniziando con l'Acutil Fosforo e poi tutto il resto nelle opportune sedi oramai in questi vostri casi disperati d'arrampicata sui vetri senza ventose non conoscete piu' nemmeno la vergogna :D-----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 12.13-----------------------------------------------------------
          • Darwin scrive:
            Re: ma lo installa l'utente?
            - Scritto da: max
            anche se non uso il macappstore, basta che sto un
            minimo attento ad installare roba da fonti
            affidabili...Tu stai attento...ma gli utonti?Non dicevate che il Mac era per chi non aveva il "camice bianco"? Mah...
        • Ego scrive:
          Re: ma lo installa l'utente?
          - Scritto da: bertuccia
          - Scritto da: Polemik



          Che differenza fa, se è nascosto in un'altra

          applicazione che installi perché la credi

          salubre?

          allora sei fregato

          per fortuna c'è il mac appstoreanche il macstore spaccia software che non è aggiornato e vulnerabile, quindi se viene veicolato tramite uno di questi softwares con un exploit sei punto a capo
        • Funz scrive:
          Re: ma lo installa l'utente?
          - Scritto da: bertuccia
          per fortuna c'è il mac appstoreLo so che non vedete l'ora che vi blindino pure il macOS, che diventi un altro giardinetto recintato. Per un virus o due, adesso avete pure il pretesto.Siete veramente intelligenti, voialtri :D
      • sadness with you scrive:
        Re: ma lo installa l'utente?
        - Scritto da: Polemik
        Che differenza fa, se è nascosto in un'altra
        applicazione che installi perché la credi
        salubre?La differenza è enorme, perché la diffuzsione virale è automatica, mentre l'installazione di una backdoor eseguita, anche se inconsapevolmente, da un utente implica una certa "collaborazione" nel farsi del male
    • il punto scrive:
      Re: ma lo installa l'utente?
      Ha bisogno che gli metti dentro una password di admin. Quindi non è un attacco da remoto.Sono più che certo che ci saranno utenti che presteranno entusiasticamente la propria opera per permettere al malware di fare il suo lavoro.Se non ci metti un pò di testa non c'è modo di salvarsi.Ma ci sarebbe pure questo alerthttp://www.saggiamente.com/blog/2011/09/26/apple-aggiorna-le-definizioni-antimalware-per-fermare-un-trojan-che-sfrutta-i-pdf/Insomma si può dire che quanto dicevano i winari (più evoluti) era vero, certi sistemi campavano più tranquilli anche perchè non erano molto diffusi, non conveniva sprecarci tempo, con il sucXXXXX di MAC le cose sono destinate a cambiare e a proposito, nessuno vi ha detto che uno smartphone con connessione a Internet comincia a diventare un obiettivo diffuso e interessante ...Pensateci su.
      • bertuccia scrive:
        Re: ma lo installa l'utente?
        - Scritto da: il punto

        Insomma si può dire che quanto dicevano i winari
        (più evoluti) era vero, certi sistemi campavano
        più tranquilli anche perchè non erano molto diffusianche, hai detto benedi fronte a questo tipo di attacco, l'unica cosa che si può fare è avere una fonte sicura per l'installazione del software, e il mac ce l'ha.di sicuro infezioni automatiche in stile windows non se ne vedranno sul osx o su ios
        • il punto scrive:
          Re: ma lo installa l'utente?
          Ovvio, l'anche non è casuale, molti winari però non ce lo mettevano. Ma non hai dato un'occhiata al link da me proposto, lì avevi problemi semplicemente con un file pdf ...I sistemi 'nix non arriveranno mai nemmeno lontanamente dalle parti di win quanto a codice maligno, anche se avessero il 99% del mercato, però se uno prende la security in maniera seria è meglio che non confidi troppo che c'ha il sistema più cool di questo mondo. In giga di codice buchi e buconi si sprecano, anche con "comodi" attacchi da remoto, e con un pò di social engineering c'è chi ci diventa miliardario, funziona, altro interessante articolo su wired:http://www.wired.com/magazine/2011/09/mf_scareware/all/1E se non ti basta prova a fare una rassegna dei capi di governo liberamente eletti in giro per il mondo, da gente che ti parla di armi di distruzione di massa a altri che ti abbassano le tasse e ti fanno ricco, a raccontare bene palle con il sorriso alla gente fai fare di tutto, a un sacco di gente.
          • bertuccia scrive:
            Re: ma lo installa l'utente?
            - Scritto da: il punto

            Ovvio, l'anche non è casuale, molti winari però
            non ce lo mettevano. già :)
            Ma non hai dato un'occhiata
            al link da me proposto, lì avevi problemi
            semplicemente con un file pdf
            ...no sono un po' tirato ma lo guarderò

            I sistemi 'nix non arriveranno mai nemmeno
            lontanamente dalle parti di win quanto a codice
            maligno, anche se avessero il 99% del mercato,
            però se uno prende la security in maniera seria è
            meglio che non confidi troppo che c'ha il sistema
            più cool di questo mondo.
            In giga di codice buchi
            e buconi si sprecano, anche con "comodi" attacchi
            da remoto, e con un pò di social engineering c'è
            chi ci diventa miliardarioperfettamente d'accordo, ci tenevo solo a puntualizzare che da qui a paragonare il osx a windows (come piacerebbe a molti qui dentro :) ) ce ne passami leggerò anche l'altro link su wired
          • Sapporro scrive:
            Re: ma lo installa l'utente?

            perfettamente d'accordo, ci tenevo solo a
            puntualizzare che da qui a paragonare il osx a
            windows (come piacerebbe a molti qui dentro :) )
            ce ne
            passa
            Tipo il primo sistema operativa che cade al pwn2own vs il secondo a cadere?
        • Fiber scrive:
          Re: ma lo installa l'utente?
          - Scritto da: bertuccia
          di fronte a questo tipo di attacco, l'unica cosa
          che si può fare è avere una fonte sicura per
          l'installazione del software, e il mac ce
          l'ha.

          di sicuro infezioni automatiche in stile windows
          non se ne vedranno sul osx o su
          ioshttp://punto-informatico.it/b.aspx?i=3312327&m=3312495#p3312495oggi sei sempre piu' patetico ogni minuto che passa e ti leggo non hai piu' limiti
        • Gianluca_MS_PFE scrive:
          Re: ma lo installa l'utente?
          - Scritto da: bertuccia
          - Scritto da: il punto



          Insomma si può dire che quanto dicevano i
          winari

          (più evoluti) era vero, certi sistemi
          campavano

          più tranquilli anche perchè non erano molto
          diffusi

          anche, hai detto bene

          di fronte a questo tipo di attacco, l'unica cosa
          che si può fare è avere una fonte sicura per
          l'installazione del software, e il mac ce
          l'ha.

          di sicuro infezioni automatiche in stile windows
          non se ne vedranno sul osx o su
          iosConsiderando che fino a pochi mesi fa qualcuno continuava a scrivere che MacOSX non avrebbe mai avuto bisogno di antivirus...Non c'è sistema sicuro al 100% soprattutto quando è l'utente la prima falla di sicurezza.Giusto per precisione statistica e temporale, quando sarebbe stata l'ultima infezione "automatica" di sistemi Windows?
          • MacGeek scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Gianluca_MS_PFE
            Giusto per precisione statistica e temporale,
            quando sarebbe stata l'ultima infezione
            "automatica" di sistemi
            Windows?Ieri?http://punto-informatico.it/3311049/PI/News/duqu-figlio-stuxnet-affamato-dati.aspxOk che su Windoze virus e malware quasi non fanno più notizia, visto che sono una realtà quotidiana... ma 'sta cosa per Mac è una ca@@ata. Virus nuovi per Win ci sono tutti i giorni e CATTIVI
          • Remo scrive:
            Re: ma lo installa l'utente?
            - Scritto da: MacGeek
            Ieri?
            http://punto-informatico.it/3311049/PI/News/duqu-f

            Ok che su Windoze virus e malware quasi non fanno
            più notizia, visto che sono una realtà
            quotidiana... ma 'sta cosa per Mac è una ca@@ata.
            Virus nuovi per Win ci sono tutti i giorni e
            CATTIVIrispondi alla domanda che ti hanno fatto senza tergiversare rispondendo toma al posto di Roma come si installa questo trojan sul sistema? in che modo? spiegalo a tutti tu che te ne "intendi"
          • bertuccia scrive:
            Re: ma lo installa l'utente?
            <i
            "Infetta PC dotati di sistema operativo Windows [...] Il virus si propaga tramite penna USB o tramite rete, e si attiva alle semplice apertura in visione del dispositivo che lo contiene" </i
            http://it.wikipedia.org/wiki/Stuxnet
          • Remo scrive:
            Re: ma lo installa l'utente?
            - Scritto da: bertuccia
            <i
            "Infetta PC dotati di sistema
            operativo Windows [...] Il virus si propaga
            tramite penna USB o tramite rete, e si attiva
            alle semplice apertura in visione del dispositivo
            che lo contiene" </i


            http://it.wikipedia.org/wiki/StuxnetDunque tramite penna usb? windows 7 non ha piu' la funzione autorun cosi' come anche su XP e stata disabilitata da microsoft con gli aggiornamenti di sistema tempo faTramite rete? in che modo tramite rete? sfruttando quale falla di windows ?Delucidateci
          • MacGeek scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Remo
            - Scritto da: bertuccia

            <i
            "Infetta PC dotati di sistema

            operativo Windows [...] Il virus si propaga

            tramite penna USB o tramite rete, e si attiva

            alle semplice apertura in visione del
            dispositivo

            che lo contiene" </i




            http://it.wikipedia.org/wiki/Stuxnet

            Dunque tramite penna usb? windows 7 non ha piu'
            la funzione autorun cosi' come anche su XP e
            stata disabilitata da microsoft con gli
            aggiornamenti di sistema tempo
            fa

            Tramite rete? in che modo tramite rete?
            sfruttando quale falla di windows
            ?

            DelucidateciStuxnet aveva diversi veicoli di attacco e sfruttava, se non ricordo male, almeno 3 vulnerabilità di Windoze. Non è certo un banale trojan come quello in oggetto.
          • Legione scrive:
            Re: ma lo installa l'utente?
            - Scritto da: MacGeek
            Stuxnet aveva diversi veicoli di attacco e
            sfruttava, se non ricordo male, almeno 3
            vulnerabilità di Windoze. Non è certo un banale
            trojan come quello in
            oggetto.Magari un linkino? Perché se non ricordo male il mac è invulnerabile ...Sai delle chiacchere di bottega ce ne facciamo poco
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: MacGeek
            Stuxnet aveva diversi veicoli di attacco e
            sfruttava, se non ricordo male, almeno 3
            vulnerabilità di Windoze. Non è certo un banale
            trojan come quello in
            oggetto.AVEVA ...Microsoft poi ha rilasciato le patch entro pochi giorni chi ai tempi non ha patchato il sistema si e' attaccato come ovvio che sia...adesso invece cosa c'e' come infezione virale che si <b
            autodiffonde </b
            su Windows senza interazione del tonto di turno ? <b
            su quali eventuali vulnerabilità </b
            not patched?posta un elenco dai :D-----------------------------------------------------------Modificato dall' autore il 21 ottobre 2011 12.16-----------------------------------------------------------
          • Gianluca_MS_PFE scrive:
            Re: ma lo installa l'utente?
            - Scritto da: MacGeek
            - Scritto da: Gianluca_MS_PFE

            Giusto per precisione statistica e
            temporale,

            quando sarebbe stata l'ultima infezione

            "automatica" di sistemi

            Windows?

            Ieri?
            http://punto-informatico.it/3311049/PI/News/duqu-f

            Ok che su Windoze virus e malware quasi non fanno
            più notizia, visto che sono una realtà
            quotidiana... ma 'sta cosa per Mac è una ca@@ata.
            Virus nuovi per Win ci sono tutti i giorni e
            CATTIVIMi spiace tu non legga o non approfondisca nemmeno i link che mandi, Duqu come Stuxnet si "maschera" proprio come il virus per Mac, non è un buon esempio per definire una infezione "automatica"http://www.wired.com/threatlevel/category/stuxnet"Duqu, like Stuxnet, masks itself as legitimate code using a driver file signed with a valid digital certificate. The certificate belongs to a company headquartered in Taipei, Taiwan, which Symantec has declined to identify."Per tornare alla mia domanda, quando è stata l'ultima "pandemia automatica" per Windows?
          • bertuccia scrive:
            Re: ma lo installa l'utente?
            - Scritto da: Gianluca_MS_PFE

            Giusto per precisione statistica e temporale,
            quando sarebbe stata l'ultima infezione
            "automatica" di sistemi Windows?è una domanda seria? :sva bè tiro a caso dato che fortunatamente non ho a che fare con queste cose <b
            ieri </b
            <i
            "Infetta PC dotati di sistema operativo Windows [...] Il virus si propaga tramite penna USB o tramite rete, e si attiva alle semplice apertura in visione del dispositivo che lo contiene" </i
            http://it.wikipedia.org/wiki/Stuxnet <b
            oggi/domani </b
            http://punto-informatico.it/3311049/PI/News/duqu-figlio-stuxnet-affamato-dati.aspx
          • Gianluca_MS_PFE scrive:
            Re: ma lo installa l'utente?
            - Scritto da: bertuccia
            - Scritto da: Gianluca_MS_PFE



            Giusto per precisione statistica e
            temporale,

            quando sarebbe stata l'ultima infezione

            "automatica" di sistemi Windows?

            è una domanda seria? :s

            va bè tiro a caso dato che fortunatamente non ho
            a che fare con queste
            cose

            <b
            ieri </b

            <i
            "Infetta PC dotati di sistema
            operativo Windows [...] Il virus si propaga
            tramite penna USB o tramite rete, e si attiva
            alle semplice apertura in visione del dispositivo
            che lo contiene" </i


            http://it.wikipedia.org/wiki/Stuxnet

            <b
            oggi/domani </b

            http://punto-informatico.it/3311049/PI/News/duqu-fCerto che è una domanda seria, vista la definizione molto lasca che dai di "infezione automatica"E forse citare wikipedia.it (con tutto il rispetto) lo è un po' meno per quanto riguarda la precisione nella descrizione/traduzione di entrambe le varianti, ti consiglio questihttp://en.wikipedia.org/wiki/Stuxnethttp://www.wired.com/threatlevel/category/stuxnet"Duqu, like Stuxnet, masks itself as legitimate code using a driver file signed with a valid digital certificate. The certificate belongs to a company headquartered in Taipei, Taiwan, which Symantec has declined to identify."Se raccolgo una penna USB per strada e la uso quando sono loggato con diritti amministrativi e ignoro pure gli avvisi dell'UAC, beh, il virus non è StuxNet, sono io...Mi pare che sia simile a quello che succede ai Mac con OSX/Revir.A o OSX/Flashback.A
          • Fiber scrive:
            Re: ma lo installa l'utente?
            - Scritto da: bertuccia

            <b
            oggi/domani </b

            http://punto-informatico.it/3311049/PI/News/duqu-fquesto si diffonde su Windows col social engineering = grazie all'utonto, esattamente come questo finto installer di Flash Player su Osxtorna alla prossima trollata ..oramai nn vali piu' niente :D
        • prova123 scrive:
          Re: ma lo installa l'utente?
          Non è voglia di fare sterile polemica, ma fino a 6 mesi fa questo articolo sarebbe stato considerato un racconto fantascientifico da winaro rosicone ... mai dire mai ... solo per non cadere giù dal pero.
          • bertuccia scrive:
            Re: ma lo installa l'utente?
            - Scritto da: prova123

            Non è voglia di fare sterile polemica, ma fino a
            6 mesi fa questo articolo sarebbe stato
            considerato un racconto fantascientifico da
            winaro rosicone ... mai dire mai ... solo per non
            cadere giù dal pero.scusa ma qual'è la difficoltà di creare un software che per fare danni deve essere installato a mano dall'utente?siamo ai livelli del virus albanese?se io dico all'utonto linaro di dare in console <i
            rm -rf /* </i
            è un virus?
          • prova123 scrive:
            Re: ma lo installa l'utente?
            La mia era semplicemente la risposta a "di sicuro infezioni automatiche in stile windows non se ne vedranno sul osx o su ios" ... poi gli utonti non hanno frontiere Mac o PC che sia :)
          • Legione scrive:
            Re: ma lo installa l'utente?
            - Scritto da: prova123
            La mia era semplicemente la risposta a "di sicuro
            infezioni automatiche in stile windows non se ne
            vedranno sul osx o su ios" ... poi gli utonti non
            hanno frontiere Mac o PC che sia
            :)Ne sei prospio sicuro, sino a ieri, come altri hanno citato le infezioni su mac erano assurde ed altrettanto assurdo era pensare di aver necessità di un av. Oggi è cambiata la musica ...
          • prova123 scrive:
            Re: ma lo installa l'utente?
            Per me è stato sempre vero che il PC ed il Mac sono entrambi computer con un hardware e sistema operativo fatto da essere umani ... per quale motivo tecnico uno dovrebbe essere immune dai virus/malware e l'altro no? :)
          • prova123 scrive:
            Re: ma lo installa l'utente?
            o meglio perchè dovrebbe illudersi? :D
    • hjku6frnet scrive:
      Re: ma lo installa l'utente?
      - Scritto da: bertuccia
      cioè si scarica un dmg e poi lo installa,
      o c'è un'infezione automatizzata come capita su
      windows?le infezioni non sono quasi mai automatizzateio ad esempio su windows lancio il programma x scaricato dal web e...zac!stessa cosa nei computer dei macachi
    • hermanhesse scrive:
      Re: ma lo installa l'utente?
      Ma tu, sinceramente, di infezioni automatizzate su windows quante ne hai contate finora?
    • hermanhesse scrive:
      Re: ma lo installa l'utente?
      Ma tu, sinceramente, di infezioni automatizzate su windows quante ne hai contate finora?
    • hermanhesse scrive:
      Re: ma lo installa l'utente?
      Ma tu, sinceramente, di infezioni automatizzate su windows quante ne hai contate finora?
      • prova123 scrive:
        Re: ma lo installa l'utente?
        Vabbè ... ma dagli il tempo di rispondere ... (rotfl)
        • prova123 scrive:
          Re: ma lo installa l'utente?
          Comunque quoto completamente la tua affermazione. I Virus Veri degli anni 90 non ce ne sono più, anche perchè il livello degli utonti è così alto che è inutile scrivere codice malevolo in assembler (oramai ai più sconosciuto) ... basta qualche "script" con un popup che indica "Clicca qui!". Da tempo sul pc non ho più antivirus, uso un antimalware gratuito e sto tranquillo... l'ultimo malware che ho rimosso l'ho fatto da Task Manager di windows e Autoruns Microsoft ... più divertente che giocare a campo minato. (rotfl)
    • Geek scrive:
      Re: ma lo installa l'utente?
      quindi questo virus per MAC è simile al virus Libanese? ;)
    • tucucmari scrive:
      Re: ma lo installa l'utente?
      - Scritto da: bertuccia
      cioè si scarica un dmg e poi lo installa,
      o c'è un'infezione automatizzata come capita su
      windows?come tutti i trojan!trojan<
      virus
Chiudi i commenti