AMD lancia Opteron six-core a basso consumo

Si tratta di un modello con un thermal design power di soli 40 watt indirizzato soprattutto ai server votati al cloud computing. Novità anche per le architetture embedded

Roma – Dopo aver lanciato i processori six-core ( Istanbul ) dapprima nella versione a consumo standard, con thermal design power (TDP) di 75 watt, e in seguito nelle versioni SE (105 watt) e HE (55 watt), AMD ha ora introdotto il modello di Istanbul a più basso consumo, il 2419 EE a 1,8 GHz : caratterizzato da un TDP di soli 40 watt.

Rispetto agli Opteron quad-core, AMD afferma che i nuovi chip six-core EE forniscono il 31 per cento in più di performance per watt . I risparmi sulla bolletta energetica possono arrivare ad essere consistenti, soprattutto nei grandi datacenter.

L’azienda di Sunnyvale afferma che le sue nuove CPU a basso consumo sono ideali soprattutto per i server su cui girano web service e cloud, i quali possono avvalersi anche della tecnologia di virtualizzazione AMD-V e quella di power management AMD-P.

AMD ci tiene a sottolineare come, nonostante i loro ridotti consumi, gli Opteron six-core EE conservino molte delle caratteristiche tecniche delle versioni HE , tra le quali stessa velocità di bus, stessa velocità con la memoria e stessa dimensione della cache. Nei grafici riportati sotto, tratti da una presentazione di AMD, il produttore di Sunnyvale compara questo approccio con quello seguito da Intel con gli Xeon della serie L5000, le cui versioni con TDP da 38 watt forniscono funzionalità ridotte rispetto alle versioni con TDP da 60 watt.

AMD lancia l'Opteron six-core più verde

Della precedente generazione di Opteron quad-core, Shanghai , AMD ha rilasciato due soli modelli EE, ed entrambi hanno in comune con il nuovo 2419 EE a sei core un TDP di 40 watt e una tensione di 1,125 volt. Ma se nel caso di Shanghai l’assorbimento energetico è di 10 watt per core, in Istanbul il consumo è di soli 6,66 watt per ciascun core . A tal proposito va però tenuto conto che mentre i modelli EE quad-core hanno clock di 2,1 e 2,3 GHz, il 2419 EE six-core gira a 1,8 GHz.

Il prezzo all’ingrosso dell’Operon six-core 2419 EE è di 989 dollari.

AMD ha anche annunciato la disponibilità immediata di due nuovi processori dual-core con TDP da 18 watt, il Turion Neo X2 Model L625 e Athlon Neo X2 Model L325 , entrambi parte della piattaforma client embedded BGA ASB1. Queste CPU forniscono performance vicine a quelle di un comune processore desktop per PC ma con un profilo di alimentazione estremamente contenuto e un package BGA (Ball Grid Array) ideale per le piattaforme embedded.

Di seguito, infine, l’elenco di tutti gli Opteron six-core attualmente usciti sul mercato.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • antonio ancora scrive:
    informazioni
    scusa vorrei sapere se qualche persona sa se esiste un programma x rintracciare una persona che e su skype e dove lo trovo spero che mi sia di aiuto, ma rintraccia anche abitazione? io ci tengo a questa persona e di brescia io ho suo contatto skype ma vorrei suo indirizzo di casa
  • antonio ancora scrive:
    come posso rintracciare indirizzo
    come posso rintracciare indirizzo di casa di una persona che ho su skype ce un programma x rintracciare o software spero che qualche persona mi sia di aiuto la persona e di brescia io non so come rintracciare mi siano di aiuto grazie
  • rizlox scrive:
    e Linux/Mac ?
    E skype su Linux e/o Mac? Immangino questo trojan abbia come target solo MS Windows, e anche se ne potessero sviluppare una versione per Linux/Mac sarebbe sicuramente più difficile arrivare all'obiettivo...
  • sono io scrive:
    Lussemburgo
    Il Lussemburgo fa parte dell'Unione Europea!
  • spock scrive:
    se uso un telefono voip
    voglio proprio vedere... dove se lo ficcano il trojan....
  • aspy scrive:
    roba vecchia...
    Ma la novità dove è? Da anni si usano i trojan per "intercettare" l'audio di skype e del VOIP in generale. Ad esempio lo racconta Pila qui: http://blog.is-a-forenser.net/2007/07/skype-cui-prodest.htmlhttp://www.skyperec.com/faq.htm
    • mifaccio gliaffarim iei scrive:
      Re: roba vecchia...
      - Scritto da: aspy
      Ma la novità dove è? Da anni si usano i trojan
      per "intercettare" l'audio di skype e del VOIP in
      generale. Ad esempio lo racconta Pila qui:

      http://blog.is-a-forenser.net/2007/07/skype-cui-pr
      http://www.skyperec.com/faq.htmmi permetto di riportarne un estratto esplicativo:... restando in tema intercettazioni skype.... quella volta che hai dovuto intercettare il traffico in entrata su skype, il trojan programmato ad hoc per collegarsi alla scheda audio e inserito nel diagnostico inviato, era tale che in nessun modo potesse essere rilevato dalle eventuali (minime) misure di sicurezza installate sul pc del sospettato, oppure poteva accadere che qlc andasse storto? in quest'ultimo caso, che imprevisto poteva verificarsi? Per "viene generato un problema" cosa intendi? ti racconto quello che è accaduto. Dopo lunghe ricerche abbiamo appurato che l'unico modo era quello di usare un trojan. Potevamo mandarlo per posta elettronica ma l'antivirus avrebbe potuto sgamarlo (in effetti avevamo appurato che un determinato tipo di antivirus, con l'euristica attiva lo identificava). Così abbiamo provocato il problema, ovvero abbiamo scollegato l'utenza dal DSLAM in centrale. Nel momento in cui l'utente ha segnalato il guasto gli sono stati inviati due tecnici che hanno provveduto a fare il lavoro di installare il trojan con la scusa di una verifica. 15 luglio 2007 12.00
  • intercettat ore scrive:
    Metodo semplicissimo!!!
    Basta stare nella stanza del tizio che parla e puntargli una pistola alla testa!!!Ecco sconfitta la crittografia....
  • rudolfo scrive:
    come una cimice
    diventa molto simile a mettere un microfono nella stanza dove sta il pc, con la sola differenza che registri sia chi parla che chi riceve, e forse una maggiore semplicita di metterlo su aggravato dal fatto che se poi mai skype collaborasse potrebbe mandartelo come aggiornamento automatico, magari solo a chi e' sotto indagine (mai lasciare aggiornamenti automatici in mano ad altri!)ovvio che uno che seriamente vuole evitare intercettazioni usa un telefono protetto. ma nel nostro caso di normali utenti che temnono per la loro privacy, non dovrebbe essere impossibile un software che rilevi il trojan, da qualche parte la registrazione la deve fare o spedire in rete, e se altera dei pezzi di skype dovrebbe anche essere rilevato li. certo nel pentolone microsoft trovarci qualcosa fa sempre caldo.
  • elg22 scrive:
    dubbi
    Alcuni dubbi:- non so quale eco abbia avuto la notizia in questione, ma cade in un momento in cui Skype è prossima a essere venduta. Sarà la mania da teoria del complotto che è largamente diffusa, ma potrebbe anche puzzare...- concordo che registrare un output audio non è intercettare, anche se poi il risultato è lo stesso.- l'applicazione di tale metodo non è utilizzabile sui cosiddetti Skype phone, su linux e mac, etc.OK! che figo! peccato che il 90% del mercato è VOLENTI O NOLENTI ancora win nel bene e nel male.Quindi il problema sussiste. Se ci sono dei geni che sono così intelligenti da usare sistemi immuni da tali debolezze: ben venga (in parte mi trovo in quella fetta). ma rendiamoci conto che la maggior parte della gente crede che il commesso del negozio di hitech del centro commerciale sia un mago dell'informatica (alcune volte è vero, ma solo per causa del mercato del lavoro)...e dato che ci sono mi rivolgo a quelli che criticano Punto informatico: Internet è grande... andate a farvi una navigata in giro in qualche sito fighissimo dove le cose sono scritte come si deve.non voglio essere polemico ma vi prego: basta con i falme su chi usa cosa e perchè. è sterile e inconcludente.Ciao.
    • iRoby scrive:
      Re: dubbi
      P.I. prende notizie da Internet e le traduce, o meglio, le fa tradurre in modo che diventino ora sensazionalistiche ora opportunistiche, a seconda che si voglia suscitare meraviglia o flame, o far fare bella figura o minimizzare le malefatte di qualche inserzionista (chi ha detto l'azienda di Redmond?) (rotfl)C'è stato un tempo in cui se scrivevi a P.I. e gli segnalavi qualche bell'articolo su Linux in siti stranieri ricevevi una reply con un grazie per la segnalazione e il giorno dopo magari vedevi un articoletto su quell'argomento.Ora non ti cagano più manco di striscio...Saranno più indaffarati... :)Si stanno allontanando dall'utenza diventando sempre più corporation-style.
      • elg22 scrive:
        Re: dubbi
        è una scelta editoriale.Se ne può parlare, si può non essere d'accordo.La cosa che contesto e continuare in ogni articolo commentare in questo modo. Ripeto: se a qualcuno non va bene, amen.Quando leggevo "PC professionale" più di dieci anni fa, mi interessava e imparavo. Quando per me è diventato troppo "leggero" come stile e contenuti non l'ho più comprato. fine.
  • dilbert68 scrive:
    tanto rumore per nulla
    Mi sembra esistano degli skyphone hardware, tipo che li pluggi direttamente nella porta ethernet e li puoi usare a PC spento... lì non c'è trojan che tenga.Cmq mi sembra esagerato dare la colpa a Windows... penso che anche su Mac o Linux si possa mettere un hook e leggere i buffer del driver audio. Lo avranno scritto per Win perchè è il s.o. più diffuso
  • Multiscan scrive:
    Non è INTERcettare
    Bah, che razza di intercettazione è??? Mica ci si interpone nella conversazione!! è come mettere una microspia nel telefono analogico... mica è intercettare!
    • Pino scrive:
      Re: Non è INTERcettare
      - Scritto da: Multiscan
      Bah, che razza di intercettazione è??? Mica ci si
      interpone nella conversazione!! è come mettere
      una microspia nel telefono analogico... mica è
      intercettare!Quoto completamente, titolo fuorviante come da tradizione di PI degli ultimi anni.
    • Preddy scrive:
      Re: Non è INTERcettare
      - Scritto da: Multiscan
      Bah, che razza di intercettazione è??? Mica ci si
      interpone nella conversazione!! è come mettere
      una microspia nel telefono analogico... mica è
      intercettare!Infatti, questo articolo è nettamente errato e la gente ci cade pure, basta un qualsiasi programma di registrazione audio, non ha nulla a che vedere con l'intercettazione. Stessa cosa vale per linux.
    • milan fan scrive:
      Re: Non è INTERcettare
      ti sembra piu un MILANcettare?
  • fred scrive:
    deploy
    Nessuna informazione su come il malware venga installato; servono i vecchi metodi manuali o esiste un'altra via non documentata?
  • oribolzi scrive:
    E con un microfono nella stanza?
    Che razza di notizia.E perchè proprio skipe?E l'inevitabile, cavoli-a-merenda, post su windows?
  • picio scrive:
    skype
    hanno scoperto l'acqua calda ....
  • iRoby scrive:
    Una gatta da pelare...
    Dunque, facciamo il punto sulla vicenda:Skype è sempre stato antipatico alle autorità perché non intercettabile.Il suo algoritmo resta non facilmente decrittabile ma si può agire a livello di sistema operativo per intercettare l'audio prima che vada agli altoparlanti o dal microfono al programma.Il software che fa quanto sopra è sotto forma di trojan.Potrebbe essere intercettato dagli antivirus.Ma gli antivirus però sono fatti da aziende.Queste aziende in molti paesi come gli USA devono sottostare a leggi come il Patriot Act che le obbliga a collaborare contro il terrorismo e la criminalità.Quindi i produttori di antivirus possono inserire eccezioni nei loro database che non notifichino all'utente questo particolare trojan (e chissà quanti altri).Tutto ciò ovviamente solo su Windows, il s.o. usato in quasi il 90% dei PC nel mondo.Se non potrete neppure fidarvi degli antivirus certo che VOI utenti Windows avrete una gran bella gatta da pelare...Taglieggiati, cornuti, mazziati e ovviamente spiati! (rotfl)
    • Lemon scrive:
      Re: Una gatta da pelare...
      - Scritto da: iRoby
      Dunque, facciamo il punto sulla vicenda:

      Skype è sempre stato antipatico alle autorità
      perché non
      intercettabile.
      Il suo algoritmo resta non facilmente
      decrittabile ma si può agire a livello di sistema
      operativo per intercettare l'audio prima che vada
      agli altoparlanti o dal microfono al
      programma.

      Il software che fa quanto sopra è sotto forma di
      trojan.

      Potrebbe essere intercettato dagli antivirus.

      Ma gli antivirus però sono fatti da aziende.
      Queste aziende in molti paesi come gli USA devono
      sottostare a leggi come il Patriot Act che le
      obbliga a collaborare contro il terrorismo e la
      criminalità.

      Quindi i produttori di antivirus possono inserire
      eccezioni nei loro database che non notifichino
      all'utente questo particolare trojan (e chissà
      quanti
      altri).

      Tutto ciò ovviamente solo su Windows, il s.o.
      usato in quasi il 90% dei PC nel
      mondo.

      Se non potrete neppure fidarvi degli antivirus
      certo che VOI utenti Windows avrete una gran
      bella gatta da
      pelare...

      Taglieggiati, cornuti, mazziati e ovviamente
      spiati!
      (rotfl)Vorrei far notare una cosa: che se non è skype è il sistema operativo, se non è il sistema è l'antivirus, se non fosse l'antivirus sarebbe la marca del microfono, se non fosse il microfono sarebbe la stanza che non è insonorizzata... insomma, alla fine rimane l'utente!In poche parole, si è sempre detto che la sicurezza passa per processi open verificabili da chiunque come, ad esempio, tramite crittografia con protocolli conosciuti. Se io uso la crittografia più bella e sicura del mondo e chiave lunghissima e difficilissima e poi mi beccano mentre sto scrivendo i ltesto in chiaro...
    • pabloski scrive:
      Re: Una gatta da pelare...
      non penso finirà così, anche perchè in questo caso si aprirebbe un buco sfruttabile dai russipiuttosto faranno uso di trojana polimorfici e lasceranno che le compagnie di av continuino a fare normalmente il loro mestiereper esempio se un tizio come Schneier o Kaminsky trovano un trojan del genere sul loro pc, inviano il campione alle compagnie di av e poi queste ultime non provvedono ad aggiornare i loro database, quanto tempo credi che passerà prima che scoppi un caso internazionale?i loro scopi sono raggiungibli tramite rootkit robusti che però prima o poi verranno scoperti e quindi bisognerà modificarli e così viaagire diversamente creerebbe panico a livello sociale e la gente comincerebbe a farsi seriamente delle domande
    • unaDuraLezione scrive:
      Re: Una gatta da pelare...
      contenuto non disponibile
      • iRoby scrive:
        Re: Una gatta da pelare...

        avanti, per poi meravigliarti che l'update 'mi ha
        cambiato il provider di ricerca'?Io non ho installato assolutamente nulla avanti-avanti...Avevo una macchina virtuale con XP e gli aggiornamenti si sono installati in automatico.
        • unaDuraLezione scrive:
          Re: Una gatta da pelare...
          contenuto non disponibile
          • Mr.Mechano scrive:
            Re: Una gatta da pelare...
            Mi pare però che anche i Live search o come si chiamava prima ha cambiato faccia diventando Bing, quindi lui è vero non lo ha aggiornato, è il motore che è cambiato e un controllo ActiveX mostrava la parola Bing sul bottone.-----------------------------------------------------------Modificato dall' autore il 01 settembre 2009 21.18-----------------------------------------------------------
  • Matx scrive:
    Lussemburgo
    Scusate ma lussemburgo è nell'unione europea :|Fra l'altro è stato uno degli stati fondatori dell'ue proprio come l'italia ed a lussemburgo hanno sede tantissimi enti dell'unione europeahttp://it.wikipedia.org/wiki/LussemburgoQuesta frase (l'ultima dell'articolo):"La sede legale dell'azienda di proprietà di eBay è e resta in Lussemburgo, espediente che la rende pressoché indipendente dalle regole in vigore nell'Unione Europea "non ha senso!Informatevi prima di dire certe sciocchezze :p
    • attonito scrive:
      Re: Lussemburgo
      - Scritto da: Matx
      Scusate ma lussemburgo è nell'unione europea :|
      Fra l'altro è stato uno degli stati fondatori
      dell'ue proprio come l'italia ed a lussemburgo
      hanno sede tantissimi enti dell'unione
      europea
      http://it.wikipedia.org/wiki/Lussemburgo

      Questa frase (l'ultima dell'articolo):

      "La sede legale dell'azienda di proprietà di eBay
      è e resta in Lussemburgo, espediente che la rende
      pressoché indipendente dalle regole in vigore
      nell'Unione
      Europea "

      non ha senso!

      Informatevi prima di dire certe sciocchezze :pmatx, e' PI... che pretendi? Su, dai!
    • Gurzo2007 scrive:
      Re: Lussemburgo
      non hanno sbagliato niente nell'articolo...altrimenti perchè tutte le aziende europee hanno delle sotto aziende con sede in lusserburgo? perchè fa figo?
    • pabloski scrive:
      Re: Lussemburgo
      il Lussemburgo è uno Stato UE che non ha ratificato tutti i trattati previsti con l'UEper la serie: "sto in Europa ma fino ad un certo punto"del resto un esempio banale è il Regno Unito, che pur essendo un Paese UE non ha ratificato il trattato sulla nuova moneta unica, per cui conserva la sterlinaogni Paese aderisce ad uno o più trattati UE e il Lussemburgo per rimanere un paradiso fiscale non ha sottoscritto tutti i trattati che implicassero un'armonizzazione dei sistemi giuridici e/o cooperazione diretta tra le varie agenzie di polizia dei Paesi membri
  • attonito scrive:
    quindi tutti, non solo skype
    se ci si attacca all'IN e all'OUT audio, allora TUTTI i sistemi di audioconversazione sono assalibili.
  • panda rossa scrive:
    E intanto eBay vende Skype!
    Sara' un caso, forse, ma intanto...http://www.corriere.it/economia/09_settembre_01/skype_vendita_ebay_f83d13dc-96db-11de-864c-00144f02aabc.shtml
  • cognome scrive:
    termine sbagliato
    Più che "intercettare skype" è intercettare il flusso audio prima ancora che arrivi a skype.Dunque, il titolo dell'articolo è sbagliato. Il traffico di Skype non è stato intercettato e decifrato.Anche perché intercettare skype è facilissimo. Meno facile è decifrare ciò che è stato intercettato 8)
    • Nedanfor scrive:
      Re: termine sbagliato
      Non proprio, si tratta di copiare l'audio in entrata e in uscita, naturalmente dopo che è entrato/prima che esca. E non è un problema di Skype, ma eventualmente di chi usa Skype su Windows.
    • fra Martino scrive:
      Re: termine sbagliato
      il mondo è pieno di pierini
      • The Joker scrive:
        Re: termine sbagliato
        - Scritto da: fra Martino
        il mondo è pieno di pieriniAppunto. Basta avere il controllo sull'audio del pierino di turno per controllare anche il suo flusso audio o quello dei suoi interlocutori.-----------------------------------------------------------Modificato dall' autore il 03 settembre 2009 19.01-----------------------------------------------------------
  • Non mi volgio registrare scrive:
    Antivirus
    Non basterà inserire la firma nell'antivirus?
    • Nedanfor scrive:
      Re: Antivirus
      Non si sa quali siano i 'trojan veri'... Se fossero questi, non avrebbe rilasciato il codice sorgente. Inoltre, essendoci un controllo da remoto e potendo far sparire ogni traccia dei virus è virtualmente impossibile accorgersi dell'infezione (naturalmente ammettendo che ci siano versioni più evolute)...Un bel giochetto la cui colpa non è di certo di Skype ma di... A buon intenditor poche parole ;)
  • milo rambaldi scrive:
    skype venduta
    Ebay vende skyper 2 miliardi di dollari a la Andreessen Horowitz, una nuova società di venture capital guidata dal co-fondatore di Netscape, Marc Andreessen che è anche uno degli amministratori di Skype. Sarebbero coinvolte nell'operazione anche Index Ventures, con sede a Londra, e la società di private equity Silver Lake Partners.
  • panda rossa scrive:
    E il S.O. non vogliamo dirlo qual è?
    Questo bell'articolo tralascia un particolare evidentemente trascurabile: il troyan per decrittare l'audio e ritrasmetterlo a chi vuole intercettare ESISTE SOLO PER SISTEMI WINDOWS!
    • Durnproof scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      Penso che il tipo registri il segnale che arrivi già decrittato sull'uscita audio... Idem nell'altro senso... Nessun hacking :)
    • Nedanfor scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      Non se parli con uno che usa Windows. Virtualmente ogni comunicazione con un utente che usa Windows è intercettabile... Non mentre transita, ma una volta arrivata, come dimostrano questi due trojan.
      • Francesco_Holy87 scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        Tanto i camorristi e mafiosi cominceranno a usare Mac o Linux. Sono furbi loro, hanno anche informatori tecnici, altrimenti come avrebbero saputo che su skype non si possono intercettare le chiamate?
        • Nedanfor scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          Molto più competente del capo del SISMI, evidentemente, dato che lo intercettavano senza problemi...In ogni caso è possibile che se si parla di privacy si parla di terrorismo/mafia? Siam stati tutti lobotomizzati in questo mondo?
        • fox82i scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          Gente compentente e magari pagata bene per le loro competenze...
    • zac scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      - Scritto da: panda rossa
      Questo bell'articolo tralascia un particolare
      evidentemente trascurabile: il troyan per
      decrittare l'audio e ritrasmetterlo a chi vuole
      intercettare ESISTE SOLO PER SISTEMI
      WINDOWS!E' probabile che la prima versione sia per windows ma niente impedisce di crearne uno anche per altri sistemi se la polizia ne avesse bisogno. Con windows c'è più rischio causa falle del os e sua maggior diffusione ma obiettivamente con nessun sistema si è sicuri al 100%.
      • pabloski scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        senza contare che pur avendo linux, se comunichi con un utente windows sei comunque a rischioin questo senso, vista l'attuale situazione del mercato, penso che crearne una variante per linux sia perfettamente inutilee poi skype non è che sia così diffuso su linux, visto che è anni luce dietro alla versione windows
        • panda rossa scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: pabloski
          senza contare che pur avendo linux, se comunichi
          con un utente windows sei comunque a
          rischioSe devo comunicare un attacco terroristico, mi metto nelle condizioni di non venire intercettato da nessuna delle due estremita' del filo.
          in questo senso, vista l'attuale situazione del
          mercato, penso che crearne una variante per linux
          sia perfettamente
          inutile

          e poi skype non è che sia così diffuso su linux,
          visto che è anni luce dietro alla versione
          windowsMagari grazie a questa indispensabile feature presente solo per windows, la versione linux subira' un bell'impulso di crescita, ti pare?
          • tasso scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            questo è decisamente troppo ottimistico...
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: panda rossa
            Se devo comunicare un attacco terroristico, mi
            metto nelle condizioni di non venire intercettato
            da nessuna delle due estremita' del
            filo.
            certamente, ma i terroristi sono sempre un passato avanti....del resto basta pensare a Provenzano per capire che tutte queste leggi restrittive servono solo a stendere un velo di tecnocontrollo sulla gente che lavora, mentre i mafiosi e i terroristi troveranno sempre modi nuovi per evadere i sistemi di controllo del resto se guardiamo allo scandalo Echelon e all'operato della NSA, ci accorgiamo che il grosso delle loro attività consisteva nello spionaggio industriale ai danni di società hitech europee ( tutte fallite negli anni '80 e '90 )e a livello aziendale, purtroppo, ti ritrovi sempre ad avere windows tra i piedi
            Magari grazie a questa indispensabile feature
            presente solo per windows, la versione linux
            subira' un bell'impulso di crescita, ti
            pare?speriamo di no, Ekiga funziona benissimo, Skype che se lo tengano con tutti i suoi spyware integrati ( del resto i creatori di skype sono gli stessi di kazaa che è noto per essere un gigantesco spyware camuffato da programma p2p )
      • panda rossa scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        - Scritto da: zac
        - Scritto da: panda rossa

        Questo bell'articolo tralascia un particolare

        evidentemente trascurabile: il troyan per

        decrittare l'audio e ritrasmetterlo a chi vuole

        intercettare ESISTE SOLO PER SISTEMI

        WINDOWS!

        E' probabile che la prima versione sia per
        windows ma niente impedisce di crearne uno anche
        per altri sistemi se la polizia ne avesse
        bisogno. Con windows c'è più rischio causa falle
        del os e sua maggior diffusione ma obiettivamente
        con nessun sistema si è sicuri al
        100%.Certo, ma come lo installi questo minipanzer su linux?Ti pare che venga pacchettizzato nei repository?
        • Guybrush scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: panda rossa
          - Scritto da: zac[...]
          Certo, ma come lo installi questo minipanzer su
          linux?
          Ti pare che venga pacchettizzato nei repository?No, sotto linux e' l'utonto che lo installa e lo benedice, magari credendo di aver installato l'ultimissimo ritrovato in fatto di clonazione DVD.GT
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            motivo per cui è importante diffondere sempre più la cultura dei repository e scoraggiare l'uso di pacchetti presi da fonti non attendibili
        • zac scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: panda rossa
          - Scritto da: zac

          - Scritto da: panda rossa


          Questo bell'articolo tralascia un particolare


          evidentemente trascurabile: il troyan per


          decrittare l'audio e ritrasmetterlo a chi
          vuole


          intercettare ESISTE SOLO PER SISTEMI


          WINDOWS!



          E' probabile che la prima versione sia per

          windows ma niente impedisce di crearne uno anche

          per altri sistemi se la polizia ne avesse

          bisogno. Con windows c'è più rischio causa falle

          del os e sua maggior diffusione ma
          obiettivamente

          con nessun sistema si è sicuri al

          100%.

          Certo, ma come lo installi questo minipanzer su
          linux?
          Ti pare che venga pacchettizzato nei repository?Nei repository no (sempre che non lo nascondano in un programma ma verrebbe scoperto e ripulito presto) ma i tarball scaricati da un sito nessuno li controlla. E anche se open source la stragrande maggioranza delle parte delle persone non saprebbe leggerne il codice.Mi rendo conto che le probabilità sono basse ma obiettivamente non impossibile. Già più facile su Mac che non ha repository ma che ha crack vari e p2p. E ovviamente più facile acora con Windows XP ma meno con Vista e 7 dove l'uac impedisce l'autoinstallazione.Quindi è soprattutto un problema di XP. Un altro buon motivo per abbandonare questo sistema malware-friendly.
          • panda rossa scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: zac

            Ti pare che venga pacchettizzato nei repository?

            Nei repository no (sempre che non lo nascondano
            in un programma ma verrebbe scoperto e ripulito
            presto) ma i tarball scaricati da un sito nessuno
            li controlla. E allora anche sudo rm -f / chi lo controlla?
            E anche se open source la
            stragrande maggioranza delle parte delle persone
            non saprebbe leggerne il
            codice.Perche' credi che quelli che lo sanno leggere se ne starebbero zitti e buoni?Se succedesse una cosa del genere, nel giro di 2 ore ne parlerebbero i blog di mezza internet, e nel giro di altre 2 ore sarebbe pronta in tutti i repository la procedura per sradicare dal proprio sistema quella roba.
            Mi rendo conto che le probabilità sono basse ma
            obiettivamente non impossibile. Già più facile su
            Mac che non ha repository ma che ha crack vari e
            p2p. Su mac non mi pare che i virus siano sentiti come problema.
            E ovviamente più facile acora con Windows XP
            ma meno con Vista e 7 dove l'uac impedisce
            l'autoinstallazione.Pero' mi sa tanto che una roba del genere su seven sia preinstallata con tutto il sistema per richiesta della F.B.I a cui non si puo' rifiutare.
            Quindi è soprattutto un problema di XP. Un altro
            buon motivo per abbandonare questo sistema
            malware-friendly....e passare a linux.
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: panda rossa
            - Scritto da: zac


            Ti pare che venga pacchettizzato nei
            repository?



            Nei repository no (sempre che non lo nascondano

            in un programma ma verrebbe scoperto e ripulito

            presto) ma i tarball scaricati da un sito
            nessuno

            li controlla.

            E allora anche sudo rm -f / chi lo controlla?Ti devi mettere nell'ottica del utente medio cioè utonto che trova su un sito anonimo una applicazione fighetta (di solito caxxatine) e vuole installarla senza pensare a cosa ci sia dentro e da dove provenga.


            E anche se open source la

            stragrande maggioranza delle parte delle persone

            non saprebbe leggerne il

            codice.

            Perche' credi che quelli che lo sanno leggere se
            ne starebbero zitti e
            buoni?
            Se succedesse una cosa del genere, nel giro di 2
            ore ne parlerebbero i blog di mezza internet, e
            nel giro di altre 2 ore sarebbe pronta in tutti i
            repository la procedura per sradicare dal proprio
            sistema quella
            roba.Verissimo ma secondo te l'utonto frequenta i blog tecnici d'informazione oppure chat/myspace/facebook/youtube/youporn etc.? E intanto il trojan rimane sul sito caxxatine.com (magari modificato) o meglio si sposta su altri siti modificandosi. Certo che finché linux sul desktop è poco diffuso il problema è trascurabile e facilmente arginabile come hai spiegato sopra. Inoltre la sua natura open source ne consente veloci fix.Ma è indubbio che nessun sistema è sicuro al 100% soprattutto sistemi client dati in mano a utonti. Non sottovalutare la "forza" (rif. star wars) di un utonto.


            Mi rendo conto che le probabilità sono basse ma

            obiettivamente non impossibile. Già più facile
            su

            Mac che non ha repository ma che ha crack vari e

            p2p.

            Su mac non mi pare che i virus siano sentiti come
            problema.Infatti non lo sono ma è indubbio che ne esistano più di linux (vedi malware che tempo fa era nascosto in un crack mi sembra di ilife che circolava su p2p). Quindi neanche qui non si può essere sicuri al 100%.


            E ovviamente più facile acora con Windows XP

            ma meno con Vista e 7 dove l'uac impedisce

            l'autoinstallazione.

            Pero' mi sa tanto che una roba del genere su
            seven sia preinstallata con tutto il sistema per
            richiesta della F.B.I a cui non si puo'
            rifiutare.


            Quindi è soprattutto un problema di XP. Un altro

            buon motivo per abbandonare questo sistema

            malware-friendly.

            ...e passare a linux.Già fatto (anche se ogni tanto sono ancora costretto a usare windows per un motivo o l'altro).
          • panda rossa scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: zac
            Ti devi mettere nell'ottica del utente medio cioè
            utonto che trova su un sito anonimo una
            applicazione fighetta (di solito caxxatine) e
            vuole installarla senza pensare a cosa ci sia
            dentro e da dove
            provenga.E l'utente medio che cerca cazzatine da installare sul suo sistema non ha linux, visto che con linux:1) o installi il pacchetto dal repository2) o scarichi i sorgenti e li ricompili3) o devi smanacciare con la linea di comando :|Non c'e' il setup.exe avanti avanti avanti ... fine.L'utente medio si avvale della 1 altrimenti e' qualcosa di piu' di utente medio.

            Se succedesse una cosa del genere, nel giro di 2

            ore ne parlerebbero i blog di mezza internet, e

            nel giro di altre 2 ore sarebbe pronta in tutti
            i

            repository la procedura per sradicare dal
            proprio

            sistema quella

            roba.

            Verissimo ma secondo te l'utonto frequenta i blog
            tecnici d'informazione oppure
            chat/myspace/facebook/youtube/youporn etc.? E
            intanto il trojan rimane sul sito caxxatine.com
            (magari modificato) o meglio si sposta su altri
            siti modificandosi. Be' guarda, uno cosi' non c'e' bisogno di questa roba per intercettarlo.
            Certo che finché linux sul
            desktop è poco diffuso il problema è trascurabile
            e facilmente arginabile come hai spiegato sopra.
            Inoltre la sua natura open source ne consente
            veloci fix.
            Ma è indubbio che nessun sistema è sicuro al 100%
            soprattutto sistemi client dati in mano a utonti.
            Non sottovalutare la "forza" (rif. star wars) di
            un utonto.Quando si presentera' il problema, vedremo.Per adesso questa cosa per intercettare skype e' solo per winsozz, e quindi noialtri stiamo tranquilli che nessuno ci ascolta.
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: panda rossa
            - Scritto da: zac

            Ti devi mettere nell'ottica del utente medio
            cioè

            utonto che trova su un sito anonimo una

            applicazione fighetta (di solito caxxatine) e

            vuole installarla senza pensare a cosa ci sia

            dentro e da dove

            provenga.

            E l'utente medio che cerca cazzatine da
            installare sul suo sistema non ha linux, visto
            che con
            linux:

            1) o installi il pacchetto dal repository
            2) o scarichi i sorgenti e li ricompili
            3) o devi smanacciare con la linea di comando :|

            Non c'e' il setup.exe avanti avanti avanti ...
            fine.

            L'utente medio si avvale della 1 altrimenti e'
            qualcosa di piu' di utente
            medio.Giusto ma io ragionavo nel caso che linux diventasse facile installare applicazioni extra-repository come su mac e win e quindi si diffondesse molto di più. E comunque anche nel caso di un tarball con istruzioni dettagliate un utonto potrebbe farcela anche se non è facile. Ma io non sottovaluto mai la capacità distruttiva di un utonto.



            Se succedesse una cosa del genere, nel giro
            di
            2


            ore ne parlerebbero i blog di mezza internet,
            e


            nel giro di altre 2 ore sarebbe pronta in
            tutti

            i


            repository la procedura per sradicare dal

            proprio


            sistema quella


            roba.



            Verissimo ma secondo te l'utonto frequenta i
            blog

            tecnici d'informazione oppure

            chat/myspace/facebook/youtube/youporn etc.? E

            intanto il trojan rimane sul sito caxxatine.com

            (magari modificato) o meglio si sposta su altri

            siti modificandosi.

            Be' guarda, uno cosi' non c'e' bisogno di questa
            roba per
            intercettarlo.Purtroppo il 90% degli utenti sono proprio così! :(
          • JackBahuer scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            blog, tecnici informatici e youtube ma se dici: facebook/msn/ allora sKoppioVisitati solo 1 volta,le chatt poi...roba da anteguerra preferisco i forum
          • Shiba scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: panda rossa
            - Scritto da: zac

            Ti devi mettere nell'ottica del utente medio
            cioè

            utonto che trova su un sito anonimo una

            applicazione fighetta (di solito caxxatine) e

            vuole installarla senza pensare a cosa ci sia

            dentro e da dove

            provenga.

            E l'utente medio che cerca cazzatine da
            installare sul suo sistema non ha linux, visto
            che con
            linux:

            1) o installi il pacchetto dal repository
            2) o scarichi i sorgenti e li ricompili
            3) o devi smanacciare con la linea di comando :|

            Non c'e' il setup.exe avanti avanti avanti ...
            fine.

            L'utente medio si avvale della 1 altrimenti e'
            qualcosa di piu' di utente
            medio.4) Trova il pacchetto sul sito e lo installa col doppio-click. Esempio per restare in tema:http://www.skype.com/intl/it/download/skype/linux/choose/e no, non solo i programmi di questa levatura si trovano come *.deb/*.rpm da installare semplicemente cliccandoci:http://www.openshotvideo.com/2008/04/download.html
          • Nedanfor scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            I *.deb fino a prova contraria sono pacchetti. Che necessitano di altri pacchetti. Anche se effettivamente non credo che un malware generico richieda chissà che cosa... In ogni caso questa settimana ho installato Linux (Ubuntu naturalmente, è di un user-friendly assurdo) sui PC di tre 'newbye'... Gli ho lasciato un file con scritto cosa fare e cosa non fare. Tra le cose da non fare, tentare di installare qualcosa per mezzi diversi dai repo. Due su tre mi hanno chiesto il perché: gli ho spiegato che potenzialmente potrebbero essere virus e i repository sono decisamente molto più affidabili. In ogni caso nessuno dei tre ha avuto alcun problema di sorta e un altro mio amico, a cui l'ho installato da un mese, non ha problemi di sorta. E neanche lui è uno "smanettone". Basta educare la gente all'utilizzo del computer e spiegargli i pericoli... IMHO su Windows si sentono tanto sicuri per via dell'antivirus, quando scoprono che se danno un comando il PC lo esegue (e non esegue comandi di sua spontanea iniziativa, magari), qualunque sia il comando, allora imparano a stare più attenti. A ragionare prima di fare.PS. Ho insegnato ad usare la shell solo ad uno dei quattro. Gli altri in ogni caso non ne hanno sentito la mancanza. Vogliono chiudere un proXXXXX? Gli ho impostato gnome-system-monitor con ctrl+alt+canc (spiegandogli che di base non è così, onde evitare errori in futuro). Devono installare un programma? Synaptic, Add/Remove. In futuro quella cosa non ben delineata di Ubuntu Store. Insomma, ci vuole molto poco ad educare qualcuno.
          • vintage scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: panda rossa[CUT]
            E l'utente medio che cerca cazzatine da
            installare sul suo sistema non ha linux, visto
            che con
            linux:

            1) o installi il pacchetto dal repository
            2) o scarichi i sorgenti e li ricompili
            3) o devi smanacciare con la linea di comando :|

            Non c'e' il setup.exe avanti avanti avanti ...
            fine.

            L'utente medio si avvale della 1 altrimenti e'
            qualcosa di piu' di utente
            medio.
            [CUT]Che non ci sia il setup.exe non significa che non sia possibile installare un trojan ed eseguirlo con i permessi di root.Nei pacchetti .deb ad esempio possono esistere gli script di postinstallazione che vengono eseguiti con i permessi di root
          • tony70 scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: panda rossa

            Quindi è soprattutto un problema di XP. Un altro

            buon motivo per abbandonare questo sistema

            malware-friendly.

            ...e passare a linux.Si' al momento allo 0,94% vedi qui:http://marketshare.hitslink.com/os-market-share.aspx?qprid=9Tony
          • Nedanfor scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            La UAC su Seven come l'hai installata? Oggettivamente mi farebbe comodo nel qual caso lo installassi di nuovo... Quanto meno mi risparmio un po' di robaccia.È una questione di capacità personali... Io ogni volta che installo Linux a qualcuno gli spiego come installare software e come non farlo. Ovviamente non c'è un 'come non farlo'... Ma per l'utente base è molto più comodo così. Devi installare qualcosa? Repo. Su Windows/Mac OS è decisamente più facile installarsi un trojan e oggettivamente può capitare anche con l'esperienza. A meno che non installi tutto da CD originale, ovviamente. Chi mi presta il CD originale di VLC?Tirando le somme... La sicurezza non esiste senza conoscere le debolezze del sistema e senza sapere come 'tapparle'. E la debolezza numero uno è il 'The Problem Exists Between Chair and Keyboard', per questo molti programmatori 'perdono tempo' a creare GUI e roba 'per utonti'.
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: Nedanfor
            La UAC su Seven come l'hai installata?
            Oggettivamente mi farebbe comodo nel qual caso lo
            installassi di nuovo... Quanto meno mi risparmio
            un po' di
            robaccia.Non capisco. La uac su 7 (ho provato la RC) è installata sempre anzi è parte integrante del sistema.Basta impostarla su livello massimo per non avere problemi (che non è per nulla fastidioso come nel primo Vista pre-sp) ma per accontentare gli utenti lamentosi lo hanno impostato di default a mezzo servizio.

            È una questione di capacità personali... Io ogni
            volta che installo Linux a qualcuno gli spiego
            come installare software e come non farlo.
            Ovviamente non c'è un 'come non farlo'... Ma per
            l'utente base è molto più comodo così. Devi
            installare qualcosa? Repo. Su Windows/Mac OS è
            decisamente più facile installarsi un trojan e
            oggettivamente può capitare anche con
            l'esperienza. A meno che non installi tutto da CD
            originale, ovviamente. Chi mi presta il CD
            originale di
            VLC?Quoto. Con Mac e soprattutto Win è sempre meglio scaricare dal sito del produttore famoso o da siti come cnet scegliendo i programmi con centinaia di migliaia di download e non recentissimi e quindi più "testati". O meglio ancora open source.

            Tirando le somme... La sicurezza non esiste senza
            conoscere le debolezze del sistema e senza sapere
            come 'tapparle'. E la debolezza numero uno è il
            'The Problem Exists Between Chair and Keyboard',
            per questo molti programmatori 'perdono tempo' a
            creare GUI e roba 'per
            utonti'.Quotone.
          • Nedanfor scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: zac
            Non capisco. La uac su 7 (ho provato la RC) è
            installata sempre anzi è parte integrante del
            sistema.
            Basta impostarla su livello massimo per non avere
            problemi (che non è per nulla fastidioso come nel
            primo Vista pre-sp) ma per accontentare gli
            utenti lamentosi lo hanno impostato di default a
            mezzo
            servizio.Uh, grazie per la dritta ;) Nel bene o nel male mi chiamano anche (più che altro ancora) per fare assistenze su Windows, prepararsi al futuro non può fare male.
    • Nedanfor scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      La UAC su tutti i Vista che mi hanno portato era disabilitata... E in Seven la toglieranno. Poi sinceramente rimangono quei problemini con l'esecuzione di codice da remoto, quindi non so quant'è utile.
      • zac scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        - Scritto da: Nedanfor
        La UAC su tutti i Vista che mi hanno portato era
        disabilitata... E in Seven la toglieranno. Poi
        sinceramente rimangono quei problemini con
        l'esecuzione di codice da remoto, quindi non so
        quant'è
        utile.Su 7 l'uac non è stata tolto ma hanno aggiunto una impostazione intermedia (che è quella di default) che può avere problemi di sicurezza in certe condizioni ma sempre meglio dell'uac disabilitato o del nulla di XP. Praticamente è un uac a mezzo servizio. Comunque con l'uac al massimo (tra l'altro in 7 per nulla fastidioso come invece sostengono i lamentosi) o un utente standard (che non sia il proprietario di default) il problema non sussiste.
        • WOOOWWWWWWW WWWWWWWWWW WWWWWWWWWW WWWWWWWWW scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: zac
          Su 7 l'uac non è stata tolto ma hanno aggiunto
          una impostazione intermedia (che è quella di
          default) che può avere problemi di sicurezza in
          certe condizioni ma sempre meglio dell'uac
          disabilitato o del nulla di XP. Praticamente è un
          uac a mezzo servizio.

          Comunque con l'uac al massimo (tra l'altro in 7
          per nulla fastidioso come invece sostengono i
          lamentosi) o un utente standard (che non sia il
          proprietario di default) il problema non
          sussiste.L'UAC di Uindovs $tt è facilmente bucabile:http://www.pretentiousname.com/misc/win7_uac_whitelist2.html
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: WOOOWWWWWWW WWWWWWWWWW WWWWWWWWWW WWWWWWWWW
            - Scritto da: zac


            Su 7 l'uac non è stata tolto ma hanno aggiunto

            una impostazione intermedia (che è quella di

            default) che può avere problemi di sicurezza in

            certe condizioni ma sempre meglio dell'uac

            disabilitato o del nulla di XP. Praticamente è
            un

            uac a mezzo servizio.



            Comunque con l'uac al massimo (tra l'altro in 7

            per nulla fastidioso come invece sostengono i

            lamentosi) o un utente standard (che non sia il

            proprietario di default) il problema non

            sussiste.

            L'UAC di Uindovs $tt è facilmente bucabile:
            http://www.pretentiousname.com/misc/win7_uac_whiteCome ho scritto nel mio post precedente l'uac non è bucabile se è impostato al massimo oppure se si usa un utente standard (non l'utente proprietario del pc di default). C'è scritto anche nel link che hai postato tu.L'uac in sette ha una impostazione a mezzo servizio per gli utonti lamentosi (che è sempre meglio del nulla di xp) in modo che non lo disattivino del tutto come in Vista. E rendere la disattivazione ancora disponibile è necessaria per questioni di retrocompatibilità. Un vicolo cieco in cui MS si è cacciata da sola per aver tardato troppo a implementare un sistema di permessi e utenti standard.
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            il problema dell'uac di 7 è anche la presenza di una lista di processi "autorizzati" a bypassarla di defaultche succede se un trojan usermode si inietta nello spazio d'indirizzamento di explorer.exe ad esempio? fino ad ora non è mai stata fatta una prova, ma essendo explorer.exe uno dei processi autorizzati di default, è molto probabile che il codice iniettato riuscirebbe a bypassare uacpoi c'è il problema che uac non definisce un perimetro di sicurezza, per cui l'api nt, ad esempio, lo bypassa completamente, per cui basta creare un software che invece di usare le funzioni di creazione di thread remoti dell'api win32, usi le rispettive funzioni dell'api nt
          • pennuto lacustre scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pabloski
            il problema dell'uac di 7 è anche la presenza di
            una lista di processi "autorizzati" a bypassarla
            di
            default
            Ad esempio Paint o Notepad possono andare a scrivere/eliminare nelle cartelle di sistema senza prompt!
            che succede se un trojan usermode si inietta
            nello spazio d'indirizzamento di explorer.exe ad
            esempio?E' esattamente ciò che fa il programmino linkato in precedenza. Explorer.exe ha il "permesso" di istanziare oggetti COM senza prompt, il programmino in pratica istanzia un oggetto COM col quale si possono lanciare altri processi (nell'esempio apre un terminale DOS con privilegi amministrativi).

            fino ad ora non è mai stata fatta una prova, ma
            essendo explorer.exe uno dei processi autorizzati
            di default, è molto probabile che il codice
            iniettato riuscirebbe a bypassare
            uac
            La prova è stata fatta (come ti dicevo sopra). L'ho fatta anche su un Win7 RTM che ho su VMware lanciando il setup di VLC che si è installato senza mostrare il prompt di UAC!
            poi c'è il problema che uac non definisce un
            perimetro di sicurezza, per cui l'api nt, ad
            esempio, lo bypassa completamente, per cui basta
            creare un software che invece di usare le
            funzioni di creazione di thread remoti dell'api
            win32, usi le rispettive funzioni dell'api
            ntL'unico modo per rendere UAC sicuro è metterlo al massimo grado di sicurezza, solo che ci sarebbero tanti prompt quanti sull'odiato vista...
          • Lemon scrive:
            Re: E il S.O. non vogliamo dirlo qual è?

            (nell'esempio apre un terminale DOS con privilegi
            amministrativi).


            per favore non chiamarlo "terminale di DOS"!!!
          • pennuto lacustre scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: Lemon
            per favore non chiamarlo "terminale di DOS"!!!hai ragione, mi mordo la lingua (o la mano nel nostro caso)!! :D
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            Ad esempio Paint o Notepad possono andare a
            scrivere/eliminare nelle cartelle di sistema
            senza
            prompt!
            sul serio? hanno dato simili privilegi a due software così inutili e pericolosi?beh che dire, a Redmond la sicurezza è un optional
            E' esattamente ciò che fa il programmino linkato
            in precedenza. Explorer.exe ha il "permesso" di
            istanziare oggetti COM senza prompt, il
            programmino in pratica istanzia un oggetto COM
            col quale si possono lanciare altri processi
            (nell'esempio apre un terminale DOS con privilegi
            amministrativi).
            ho dato uno sguardo al codice ed effettivamente istanzia tramite scripting oggetti com via explorer.exeovviamente malware più sofisticati giustamente si inietteranno nel proXXXXX explorer.exe e tramite hooking raggiungeranno lo stesso scopoinsomma uac di fatto è stato abolito
            La prova è stata fatta (come ti dicevo sopra).
            L'ho fatta anche su un Win7 RTM che ho su VMware
            lanciando il setup di VLC che si è installato
            senza mostrare il prompt di
            UAC!
            no no mi riferivo ad una prova di iniezione di codice nel proXXXXX explorer.exea quanto ne so nessun malware usa ancora questo metodo
            L'unico modo per rendere UAC sicuro è metterlo al
            massimo grado di sicurezza, solo che ci sarebbero
            tanti prompt quanti sull'odiato
            vista...e nemmeno in questo caso si eviterebbe il bypass tramite api nt
          • pennuto lacustre scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pabloski
            sul serio? hanno dato simili privilegi a due
            software così inutili e
            pericolosi?
            Questo non l'ho provato di persona (sono curioso e stasera provo su VMware :) ), però così dice l'articolo: Unbelievably, as of build 7000 (and confirmed in RC1 build 7100), the list includes not only programs like Explorer.exe which use this feature (or potential security hole, if you like) but also programs such as Calc.exe, Notepad.exe and MSPaint.exe. Microsoft appear to have done nothing to minimize the attack surface and have arbitrarily granted almost all of their executables with this special privilege whether they actually use it or not. You can see evidence of this yourself by opening MSPaint, using the File Open dialog as a mini-file manager, and making changes within Program Files (e.g. create a folder or rename something); it'll let you do that without the UAC prompt that non-MS apps should trigger. I doubt that is intentional and it shows how little thought has gone into the UAC whitelist hacks MS have added to make their own apps seem better.
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            vedo che anche l'autore dell'articolo sembra stravolto dalla notizia, altrimenti non avrebbe iniziato con quell'Unbelievably :D
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            - Scritto da: pabloski


            sul serio? hanno dato simili privilegi a due

            software così inutili e

            pericolosi?


            Questo non l'ho provato di persona (sono curioso
            e stasera provo su VMware :) ), però così dice
            l'articolo:

            Unbelievably, as of build 7000 (and confirmed
            in RC1 build 7100), the list includes not only
            programs like Explorer.exe which use this feature
            (or potential security hole, if you like) but
            also programs such as Calc.exe, Notepad.exe and
            MSPaint.exe. Microsoft appear to have done
            nothing to minimize the attack surface and have
            arbitrarily granted almost all of their
            executables with this special privilege whether
            they actually use it or not. You can see evidence
            of this yourself by opening MSPaint, using the
            File Open dialog as a mini-file manager, and
            making changes within Program Files (e.g. create
            a folder or rename something); it'll let you do
            that without the UAC prompt that non-MS apps
            should trigger. I doubt that is intentional and
            it shows how little thought has gone into the UAC
            whitelist hacks MS have added to make their own
            apps seem
            better. Con uac a mezzo servizio si può solo creare ma non modificare alcunchè.Con uac al massimo non si può fare nulla.Quella notizia è un po' gonfiata.http://punto-informatico.it/b.aspx?i=2700193&m=2701278#p2701278
          • tony70 scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            Ad esempio Paint o Notepad possono andare a
            scrivere/eliminare nelle cartelle di sistema
            senza
            prompt!Falso (con Vista).Tony
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            - Scritto da: pabloski

            il problema dell'uac di 7 è anche la presenza di

            una lista di processi "autorizzati" a bypassarla

            di

            default


            Ad esempio Paint o Notepad possono andare a
            scrivere/eliminare nelle cartelle di sistema
            senza
            prompt!Ho appena provato su 7 RC con Paint ma è falso.Con uac al massimo non permette di fare nulla.Ma anche con uac a mezzo servizio non permette di salvare/scrivere files. Sono riuscito solo a rinominare una cartella ma credo sia un bug poiché ci riuscivo solo nella visuale files a destra o non nella visuale delle cartelle a sinistra (sulla stessa cartella ovviamente).


            che succede se un trojan usermode si inietta

            nello spazio d'indirizzamento di explorer.exe ad

            esempio?
            E' esattamente ciò che fa il programmino linkato
            in precedenza. Explorer.exe ha il "permesso" di
            istanziare oggetti COM senza prompt, il
            programmino in pratica istanzia un oggetto COM
            col quale si possono lanciare altri processi
            (nell'esempio apre un terminale DOS con privilegi
            amministrativi).




            fino ad ora non è mai stata fatta una prova, ma

            essendo explorer.exe uno dei processi
            autorizzati

            di default, è molto probabile che il codice

            iniettato riuscirebbe a bypassare

            uac


            La prova è stata fatta (come ti dicevo sopra).
            L'ho fatta anche su un Win7 RTM che ho su VMware
            lanciando il setup di VLC che si è installato
            senza mostrare il prompt di
            UAC!Io ho provato su 7 RC installato su una partizione e uac è apparso lanciando il setup di VLC 1.0.1! E uac era impostato solo a mezzo servizio!Ma hai uac disabilitato? O forse VMware fa XXXXXX?


            poi c'è il problema che uac non definisce un

            perimetro di sicurezza, per cui l'api nt, ad

            esempio, lo bypassa completamente, per cui basta

            creare un software che invece di usare le

            funzioni di creazione di thread remoti dell'api

            win32, usi le rispettive funzioni dell'api

            nt
            L'unico modo per rendere UAC sicuro è metterlo al
            massimo grado di sicurezza, solo che ci sarebbero
            tanti prompt quanti sull'odiato
            vista...Come ho scritto prima l'uac in 7 anche al massimo non è per nulla fastidioso ed è l'unico modo per avere un po' di sicurezza.
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pabloski
            il problema dell'uac di 7 è anche la presenza di
            una lista di processi "autorizzati" a bypassarla
            di
            default

            che succede se un trojan usermode si inietta
            nello spazio d'indirizzamento di explorer.exe ad
            esempio?


            fino ad ora non è mai stata fatta una prova, ma
            essendo explorer.exe uno dei processi autorizzati
            di default, è molto probabile che il codice
            iniettato riuscirebbe a bypassare
            uacPurtroppo uac a mezzo servizio è figlio di un compromesso. Almeno blocca i milioni di vecchi malware dormienti in p2p, chiavette usb, hd etc. Meglio di niente ma non sufficiente. L'unica soluzione è uac al massimo.

            poi c'è il problema che uac non definisce un
            perimetro di sicurezza, per cui l'api nt, ad
            esempio, lo bypassa completamente, per cui basta
            creare un software che invece di usare le
            funzioni di creazione di thread remoti dell'api
            win32, usi le rispettive funzioni dell'api
            ntAnche con uac al massimo? Hai link sulla questione? Non sono informato su questo.
          • pennuto lacustre scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: zac
            Come ho scritto nel mio post precedente l'uac non
            è bucabile se è impostato al massimo oppure se si
            usa un utente standard (non l'utente proprietario
            del pc di default). Impostando l'UAC al massimo si avrebbe la stessa frequenza di warning che ha reso odioso Vista. Usando un account non-admin sarebbe ancora peggio perchè oltre alla finestrella OK/Annulla ti chiederebbe anche la password di admin.Come scritto nell'articolo linkato da WOO...W MS avrebbe dovuto lasciare l'UAC come su Vista e migliorare i programmi, in particolare Explorer (su cui si basa il 70% della GUI di Windows) a girare il più possibile anche senza richiedere permessi "elevati".Questo non è stato fatto: evidentemente perchè sarebbe stato troppo laborioso o rischioso in termini di retrocompatibilità.
            C'è scritto anche nel link
            che hai postato
            tu.Si, c'è scritto, però (come ho scritto sopra) non apporta alcun miglioramento all'UAC "stressante" presente su Vista.
            L'uac in sette ha una impostazione a mezzo
            servizio per gli utonti lamentosi (che è sempre
            meglio del nulla di xp) in modo che non lo
            disattivino del tutto come in Vista. E rendere la
            disattivazione ancora disponibile è necessaria
            per questioni di retrocompatibilità.
            Per fare una cosa insicura tanto vale non farla. Come ho scritto sopra MS dove reingegnerizzare explorer.exe piuttosto che fare quello che ha fatto.Oppure fare come ha fatto Symantec (http://www.geek.com/articles/news/symantec-offers-own-version-of-vista-uac-20081013/): si può fare una white-list dei processi secondo le preferenze dell'utente. Comunque questa cosa in mano all'utonto sarebbe stata devastante...
            Un vicolo cieco in cui MS si è cacciata da sola
            per aver tardato troppo a implementare un sistema
            di permessi e utenti standard.MS ha fatto tanti errori negli ultimi anni e continua a farli. Se si diffonderà qualche worm su Win7 (sfruttando questa falla), penso che Win7 avrà lo stesso (in)sucXXXXX di Vista...
          • pennuto lacustre scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            Come scritto nell'articolo linkato da WOO...W MS
            avrebbe dovuto lasciare l'UAC come su Vista e
            migliorare i programmi, in particolare Explorer
            (su cui si basa il 70% della GUI di Windows) a
            girare il più possibile anche senza richiedere
            permessi "elevati".Dimenticavo... su linux (salvo per le installazioni o per le configurazioni a livello di macchina) l'utente root (e il comando sudo) non servono assolutamente. Segno che le applicazioni linux sono scritte nel modo corretto: girano anche senza richiedere privilegi amministrativi. Questo perchè unix/linux hanno da sempre puntato sulla sicurezza e sulla filosofia del "ti spezzo le ditina se usi root". Windows invece è per la filosofia del "ti lascio fare tutto, anche distruggere il PC"... Beh è stata la fortuna dei vari TrueImage, Ghost, ecc ;)
          • Lemon scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            - Scritto da: pennuto lacustre


            Come scritto nell'articolo linkato da WOO...W MS

            avrebbe dovuto lasciare l'UAC come su Vista e

            migliorare i programmi, in particolare Explorer

            (su cui si basa il 70% della GUI di Windows) a

            girare il più possibile anche senza richiedere

            permessi "elevati".

            Dimenticavo... su linux (salvo per le
            installazioni o per le configurazioni a livello
            di macchina) l'utente root (e il comando sudo)
            non servono assolutamente. Segno che le
            applicazioni linux sono scritte nel modo
            corretto: girano anche senza richiedere privilegi
            amministrativi. Questo perchè unix/linux hanno da
            sempre puntato sulla sicurezza e sulla filosofia
            del "ti spezzo le ditina se usi root". Windows
            invece è per la filosofia del "ti lascio fare
            tutto, anche distruggere il PC"... Beh è stata la
            fortuna dei vari TrueImage, Ghost, ecc
            ;)A me risulta che fino a qualche anno fa si entrava tranquillamente come root su tutte le distro più diffuse, se ti ricordi bene era possibile anche il telnet come root.Poi si è tutto evoluto su criteri di sicurezza maggiori, linux sicuramente ha avuto e sta avendo meno problemi a farlo rispetto a windows.
          • pennuto lacustre scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: Lemon
            A me risulta che fino a qualche anno fa si
            entrava tranquillamente come root su tutte le
            distro più diffuse, se ti ricordi bene era
            possibile anche il telnet come
            root.
            Poi si è tutto evoluto su criteri di sicurezza
            maggiori, linux sicuramente ha avuto e sta avendo
            meno problemi a farlo rispetto a
            windows.Questo è vero, quello che volevo dire è che su linux si è sempre insegnato ad usare root col contagoccie (almeno nei corsi che ho fatto io e dove ho lavorato), mentre su Win admin si usa al 99% delle installazioni.
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            entrare come root? a meno di conoscere la password non puoi mica entrare arbitrariamentenon ricordo che fino a qualche anno fa ci fosse un'autostrada che portava nei pc degli utenti linux
          • Lemon scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pabloski
            entrare come root? a meno di conoscere la
            password non puoi mica entrare
            arbitrariamente

            non ricordo che fino a qualche anno fa ci fosse
            un'autostrada che portava nei pc degli utenti
            linuxma certo. volevo dire che si poteva entrare tranquillamente con un utente con i diritti di root, adesso in automatico te lo impediscono e devi usare i vari sudo eccVolevo solo sottolineare che anche su linux c'è stata un evoluzione sotto questo punto di vista, l'architettura del sistema ha reso il tutto molto ma molto più agevole rispetto a windows.Per quel che mi riguarda nelle reti che amministro gli utenti windows non hanno permessi di amministrazione locale, sarà per quello, sarà per tutta una serie di protezioni anche perimetrali ecc.. ma io è da anni che non ho più utenti con virus, spyware ecc.Gli utenti "domestici" invece non li voglio neppure vedere, se gli pulisci il pc oggi domani ti contestano il lavoro perchè sono già strapieni di schifezze, ed è colpa tua secondo loro!
          • pabloski scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: Lemon
            ma certo. volevo dire che si poteva entrare
            tranquillamente con un utente con i diritti di
            root, adesso in automatico te lo impediscono e
            devi usare i vari sudo
            eccveramente da 12 anni che uso linux non mi è mai capitata una cosa del genereil sudo c'è sempre stato e non c'è mai stato nessun bug che permettesse di avere acXXXXX senza password ad una sessione di root
            Per quel che mi riguarda nelle reti che
            amministro gli utenti windows non hanno permessi
            di amministrazione locale, sarà per quello, sarà
            per tutta una serie di protezioni anche
            perimetrali ecc.. ma io è da anni che non ho più
            utenti con virus, spyware
            ecc.però gli utenti non possono nemmeno installare programmi nè fare alcun tipo di modifica
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            - Scritto da: pennuto lacustre


            Come scritto nell'articolo linkato da WOO...W MS

            avrebbe dovuto lasciare l'UAC come su Vista e

            migliorare i programmi, in particolare Explorer

            (su cui si basa il 70% della GUI di Windows) a

            girare il più possibile anche senza richiedere

            permessi "elevati".

            Dimenticavo... su linux (salvo per le
            installazioni o per le configurazioni a livello
            di macchina) l'utente root (e il comando sudo)
            non servono assolutamente. Segno che le
            applicazioni linux sono scritte nel modo
            corretto: girano anche senza richiedere privilegi
            amministrativi. Questo perchè unix/linux hanno da
            sempre puntato sulla sicurezza e sulla filosofia
            del "ti spezzo le ditina se usi root". Windows
            invece è per la filosofia del "ti lascio fare
            tutto, anche distruggere il PC"... Proprio così. Comunque dopo un mese di 7 RC ho notato che la maggior parte dei programmi (anche di terzi) non richiedono privilegi amministrativi. Infatti l'uac (anche settato al massimo) non interviene quando si lancia il programma e provare a scrivere nelle cartelle di sistema dall'interno dell'applicazione è impossibile (anche se uac è solo a mezzo servizio).Speriamo che così windows diventi un po' meno virus-friendly.
          • zac scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            - Scritto da: zac


            Come ho scritto nel mio post precedente l'uac
            non

            è bucabile se è impostato al massimo oppure se
            si

            usa un utente standard (non l'utente
            proprietario

            del pc di default).
            Impostando l'UAC al massimo si avrebbe la stessa
            frequenza di warning che ha reso odioso Vista.
            Usando un account non-admin sarebbe ancora peggio
            perchè oltre alla finestrella OK/Annulla ti
            chiederebbe anche la password di
            admin.No. In 7 con UAC impostato al massimo chiede l'autorizzazione solo per installazione programmi o modifiche di configurazione. Ma nell'uso dei programmi mai. Infatti non è per nulla stressante.Ho provato personalmente 7 un mese con uac al massimo.
            Come scritto nell'articolo linkato da WOO...W MS
            avrebbe dovuto lasciare l'UAC come su Vista e
            migliorare i programmi, in particolare Explorer
            (su cui si basa il 70% della GUI di Windows) a
            girare il più possibile anche senza richiedere
            permessi
            "elevati".In 7 explorer non chiede mai permessi elevati neanche con l'uac al massimo perchè evidentemente non ne ha bisogno.

            Questo non è stato fatto: evidentemente perchè
            sarebbe stato troppo laborioso o rischioso in
            termini di
            retrocompatibilità.



            C'è scritto anche nel link

            che hai postato

            tu.
            Si, c'è scritto, però (come ho scritto sopra) non
            apporta alcun miglioramento all'UAC "stressante"
            presente su
            Vista.In 7 è diverso. Te l'ho spiegato sopra.


            L'uac in sette ha una impostazione a mezzo

            servizio per gli utonti lamentosi (che è sempre

            meglio del nulla di xp) in modo che non lo

            disattivino del tutto come in Vista. E rendere
            la

            disattivazione ancora disponibile è necessaria

            per questioni di retrocompatibilità.


            Per fare una cosa insicura tanto vale non farla.
            Come ho scritto sopra MS dove reingegnerizzare
            explorer.exe piuttosto che fare quello che ha
            fatto.E' un compromesso. Meglio del nulla di XP.
          • Sound of Perseveran ce scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: pennuto lacustre
            - Scritto da: zac


            Come ho scritto nel mio post precedente l'uac
            non

            è bucabile se è impostato al massimo oppure se
            si

            usa un utente standard (non l'utente
            proprietario

            del pc di default).
            Impostando l'UAC al massimo si avrebbe la stessa
            frequenza di warning che ha reso odioso Vista.
            Usando un account non-admin sarebbe ancora peggio
            perchè oltre alla finestrella OK/Annulla ti
            chiederebbe anche la password di
            admin.Che poi, parliamone, a me su Linux dare la password di root secca molto poco. :D Probabilmente, la questione per gli utenti Win è che devono cliccare "Avanti-avanti-avanti" 12000 volte per installare un programma, poi dare la pwd all'UAC, poi un altro paio di avanti ed è finita; io "apt-get install* quellochevoglio" e poi password. C'è differenza, eh. Probabilmente MS dovrebbe pensare a snellire altrove, di finestre di dialogo inutili ce ne sono a valanghe, nelle installazioni, nel pannello di controllo...(*sostituire con emerge, yum o quello che volete a seconda dei vostri "affetti" personali)
        • pennuto lacustre scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: zac
          Su 7 l'uac non è stata tolto ma hanno aggiunto
          una impostazione intermedia (che è quella di
          default) che può avere problemi di sicurezza in
          certe condizioni ma sempre meglio dell'uac
          disabilitato o del nulla di XP. Praticamente è un
          uac a mezzo servizio.
          In informatica non esistono questi compromessi. Se si sviluppa un software partendo dal presupposto che "funziona al 50-60%" tanto vale non progettarlo. In informatica non esiste la scala di grigi, esiste il bianco e il nero (forza juve :D ), lo zero e l'uno.MS da anni va avanti a compromessi, ogni SW che realizza è un'accozzaglia di nuove feature (incomplete) mischiate con cose che si porta dietro dal 95... Windows è una bomba ad orologeria!
          Comunque con l'uac al massimo (tra l'altro in 7
          per nulla fastidioso come invece sostengono i
          lamentosi) o un utente standard (che non sia il
          proprietario di default) il problema non
          sussiste.Impostando l'UAC al massimo si avrebbe la stessa frequenza di warning che ha reso odioso Vista. Usando un account non-admin sarebbe ancora peggio perchè oltre alla finestrella OK/Annulla ti chiederebbe anche la password di admin.
    • hastalavist a scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      Dimentichi, o fingi di dimenticare, che solo gli sprovveduti, e sono tanti sì, usano windows in modalità amministratore e che gli altri che come me lo usano da utente senza privilegi sono al sicuro da installazioni indesiderate. Non del tutto, nessuno è al sicuro, ma ragionevolmente lo si è.Dimentichi che tanti utenti Mac e qualcuno Linux (tra questi ultimi gli sprovveduti sono pochi ma ci sono) quando vogliono installare qualcosa concedono i diritti di amministratore o root al programma, quale che sia, et voila non c'è differenza tra windows, OSX e Linux quando l'utente è sprovveduto.Tra l'altro la presunta sicurezza di OSX si sta rivelando il maggior amico dei malware writer e il peggior nemico degli utenti di OSX, privo com'è di specifiche difese contro attacchi assai sottili, sottilissimi e per questo penetranti, silenziosi, attacchi contro cui ormai Windows è blindatissimo e sempre più lo diventa. Non c'è peggior cieco di chi non vuol vedere, peggior sordo di chi non vuol sentire eccetera eccetera eccetera...
      • Nedanfor scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        "Blindatissimo"? Tu e lo Zingarelli non andate d'accordo sul significato di "blindato". Per autoinstallarsi malware su Linux bisogna mettercisi di impegno, per farlo su Windows basta navigare 2 ore con Internet Explorer senza l'antivirus... Voilà! La differenza non è proprio minimale...
    • mene ghetti scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      - Scritto da: panda rossa
      Questo bell'articolo tralascia un particolare
      evidentemente trascurabile: il troyan per
      decrittare l'audio e ritrasmetterlo a chi vuole
      intercettare ESISTE SOLO PER SISTEMI
      WINDOWS!si come no, forse non ti e' chiaro che nella notizia non c'e' nulla di nuovo, i dati audio in entrata dal microfono o in uscita dalle casse/cuffie possono essere registrati facilmente su qualsiasi sistema operativo, skype e windows sono citati solo per fare notizia ma in realta' questo e' un difetto intrinseco di qualsiasi software simile
      • Nedanfor scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        Stai dicendo che su FreeBSD chiunque entra tranquillamente, mette un software per spiare e poi lo cancella? Il problema riguarda gli utenti su larga scala. Su larga scala ci sono virus che si autoinstallano su Windows.
        • mene ghetti scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          esistono anche i massrooter/exploiter per linux, non e' difficile prendere il controllo di centinaia di server nel giro di poche ore. Quanta gente usa wordpress o joomla? una marea. Quanti exploit esistono per questi cms e i loro plugin? una marea. Quanti si tengono costantemente aggiornati all'ultima versione? pochi. E' solo una questione di numeri, se linux fosse diffuso come sistema desktop non ci sarebbero differenze
          • panda rossa scrive:
            Re: E il S.O. non vogliamo dirlo qual è?
            - Scritto da: mene ghetti
            Quanti si tengono costantemente
            aggiornati all'ultima versione? pochi. Pochissimi: solo quelli che sono connessi in rete.(A differenza di windows dove neanche quelli!)
        • HappyCactus scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: Nedanfor
          Stai dicendo che su FreeBSD chiunque entra
          tranquillamente, mette un software per spiare e
          poi lo cancella? Il problema riguarda gli utenti
          su larga scala. Su larga scala ci sono virus che
          si autoinstallano su
          Windows.No, il problema non è su larga scala (chi se ne frega di intercettare tutti gli utenti - devi anche poi ascoltarle queste intercettazioni, e interpretarle nel giusto contesto) ma sulla microscopica, cioè sul singolo utente.E sui singoli utenti, spazio per improvvisare ce n'è quanto ne vuoi.... A parte che, sinceramente, se il costo in termini di risorse per un certo scopo aumenta, si può sempre ripiegare sui vecchi metodi low-tech, che solitamente sono i più efficaci... tipo un microfono laser puntato su una finestra o, banalmente, una cimice sotto la scrivania...
    • HappyCactus scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      - Scritto da: panda rossa

      Il nocciolo, davvero importante, è che

      l'intercettazione di skype è

      possibile.

      Il nocciolo della notizia e' che nei sistemi
      windows e' possibile introdurre un sistema di
      intercettazione dei flussi audio in una delle due
      estremita' della conversazione e di trasmetterle
      all'esterno, e questo puo' succedere solo se hai
      windows.Argomenta. Che cosa impedisce, tecnicamente, di intercettare /dev/dsp? Intercettarlo, intendo, per esempio con un lkm che crei un tee sul modulo che gestisce tale dispositivo, per esempio.
      Indirettamente ti dice che non c'e' ancora modo
      di decriptare la conversazione in viaggio e
      quindi allo stato attuale una conversazione via
      skype usando piattaforme linux non e'
      intercettabile.Dov'è scritto? Citazione, prego.

      La notizia (a dire il vero, tecnicamente

      scontata) ha una portata notevole, in quanto

      conferma ciò che in teoria si

      sapeva.

      Che Windows e' l'anello debole di un sacco di
      cose...Non è scritto e non è il nocciolo della questione, anche se si sapeva ed è UN anello debole.

      Tanto per fare un parallelo, qualche tempo fa si

      pensava che i virus potessero trasmettersi solo

      via email, poi arrivò sircam e l'infezione

      tramite web.

      Sempre windows il protagonista assoluto.Allora parliamo di slapper, di scalper?

      Si pensava al pari che non ci

      potessero essere malware in immagini, poi

      arrivarono (se pure mai in-the-wild) quei virus

      che sfruttano i bug dei decoder grafici.

      Sempre windows il protagonista assoluto.Vi sono dozzine di proof-of-concept a riguardo, che sfruttano bachi di varie librerie.
      Su windows un proXXXXX per essere eseguibile
      basta che abbia
      l'estensione.exeI processi non hanno estensioni. I processi sono entità in esecuzione, fatte di thread e di altre cose. Un proXXXXX può non essere legato ad un file (questo si ha una estensione), può essere generato anche "assemblando" una immagine in memoria. Quello che dici è inesatto oltre che non pertinente.
      Su linux occorre assegnargli un permesso di
      esecuzione.Non confondere file con processi, sono due cose distinte.
      Basta questo per impedire ogni automatismo.shellcode ti dice qualcosa? non ha nessuna estensione perché non è un file.Ma questo argomento travalica il caso in esame.

      Chi crede che mac o - peggio - linux possano

      essere immuni a questo tipo di intercettazioni,
      è

      ingenuo.

      Tutti i server linux del mondo (e sono tanti)
      sono tutti ingenui
      allora.I server ingenui? scusa?L'altra sera il server di un mio cliente aveva un party in /var/tmp. E non se n'è accorto.
      Visto la maggioranza dei sistemi perennemente
      online (i server) sono linux, sarebbero le
      piattaforme ideali per poter tentare di prenderne
      il
      controllo.
      Perche' non lo fanno allora?Per vari motivi: in primis la variabilità dei sistemi, non tutti hanno le stesse versioni di kernel e librerie, non tutti le stesse librerie e gli stessi servizi. Diffusioni "quasi" di massa tra i server ci sono state in passato, scalper ne è un esempio. L'unico vero scoglio è appunto questa estrema variabilità nelle configurazioni, cosa che non c'è negli altri sistemi operativo, Windows e macos compresi.


      e, per aspetti tecnici, meno improbabile in mac

      osx, ma una singola infezione, mirata, è più che

      possibile.

      E' questo il nocciolo della questione.

      Va bene, sono qui che aspetto l'infezione mirata
      allora.professionalmente e privatamente ne ho viste diverse, l'ultima il 14 agosto scorso (piattaforma linux 2.6.18, aggiornatissima) e la prima nel 2003, su una OpenBSD.
      L'utente e' l'anello debole e questo e' risaputo.
      Ma un sistema in cui di default l'account utente
      e' limitato e qualunque tipo di
      configurazione/smanacciamento richiede cognizione
      di causa e non click a caso e' indubbiamente piu'
      sicuro.Nessuno ne dubita, ma la ventilata "impossibilità" da te più volte citata è una terribile vulnerabilità di molti utenti non-windows, poiché dà il classico "falso senso di sicurezza" che fa abbassare l'attenzione.L'ultima intrusione che ho visto, l'utente root non era stato violato; tuttavia quella macchina era abusata per attaccare diversi altri sistemi. Per fare una botnet non servono grandi privilegi, se non quello di aprire un socket e scrivere in qualche directory disponibile (solitamente /tmp o /var/qualcosa). Non serve neppure cambiare le regole del firewall, facendo un reverse server (presente le reverse-remote shell?).Anche per cancellare i dati di un utente non serve gran ché, ed il danno è ampiamente maggiore.
      • panda rossa scrive:
        Re: E il S.O. non vogliamo dirlo qual è?
        - Scritto da: HappyCactus
        - Scritto da: panda rossa


        Il nocciolo, davvero importante, è che


        l'intercettazione di skype è


        possibile.



        Il nocciolo della notizia e' che nei sistemi

        windows e' possibile introdurre un sistema di

        intercettazione dei flussi audio in una delle
        due

        estremita' della conversazione e di trasmetterle

        all'esterno, e questo puo' succedere solo se hai

        windows.

        Argomenta. Che cosa impedisce, tecnicamente, di
        intercettare /dev/dsp? Intercettarlo, intendo,
        per esempio con un lkm che crei un tee sul modulo
        che gestisce tale dispositivo, per
        esempio.L'entrare nella macchina, per esempio.Se io riesco ad entrare, posso fare qualunque cosa.

        Indirettamente ti dice che non c'e' ancora modo

        di decriptare la conversazione in viaggio e

        quindi allo stato attuale una conversazione via

        skype usando piattaforme linux non e'

        intercettabile.

        Dov'è scritto? Citazione, prego.Non e' scritto: e' deducibile.Se fosse possibile decrittare il flusso, perche' si darebbe tanto peso a questa cosa di cui si parla nell'articolo?Si decritta il flusso e via.

        Sempre windows il protagonista assoluto.

        Allora parliamo di slapper, di scalper?Slapper? Questo qui dici?http://punto-informatico.it/213438/PI/News/slapper-verme-frena-ma-si-sdoppia.aspxAnno dell'articolo 2002.Macchine colpite in tutto il mondo 7000 (diconsi settemila).Parliamone pure di Slapper.Qualcosa di un po' piu' recente non c'e'?


        Si pensava al pari che non ci


        potessero essere malware in immagini, poi


        arrivarono (se pure mai in-the-wild) quei
        virus


        che sfruttano i bug dei decoder grafici.



        Sempre windows il protagonista assoluto.

        Vi sono dozzine di proof-of-concept a riguardo,
        che sfruttano bachi di varie
        librerie.Ma anche centinaia ce ne saranno.Di fatto non possono essere usati.Di fatto non vengono usati.

        Su windows un proXXXXX per essere eseguibile

        basta che abbia

        l'estensione.exe

        I processi non hanno estensioni. Si va bene, mi sono espresso male per semplificare il concetto.


        Chi crede che mac o - peggio - linux possano


        essere immuni a questo tipo di
        intercettazioni,

        è


        ingenuo.



        Tutti i server linux del mondo (e sono tanti)

        sono tutti ingenui

        allora.

        I server ingenui? scusa?I server nel senso di chi li amministra.Andiamo! Il senso era che ci sono tante belle macchine sempre online, e i virus se la prendono coi pc che invece ogni tanto sono spenti.
        L'altra sera il server di un mio cliente aveva un
        party in /var/tmp. E non se n'è
        accorto.Avranno tenuto il volume basso! 8)Vediamo se indovino: sono entrati perche' hanno trovato una porta aperta.Non mi dire che hanno bucato il router perche' non ci credo.
        L'unico vero scoglio è appunto
        questa estrema variabilità nelle configurazioni,
        cosa che non c'è negli altri sistemi operativo,
        Windows e macos
        compresi.Tutto qui il motivo? Perche' altrimenti sarebbero bucati come e piu' di windows?Ma stai parlando seriamente o e' solo perche' la discussione infervora?

        Va bene, sono qui che aspetto l'infezione mirata

        allora.

        professionalmente e privatamente ne ho viste
        diverse, l'ultima il 14 agosto scorso
        (piattaforma linux 2.6.18, aggiornatissima) e la
        prima nel 2003, su una
        OpenBSD.Benissimo, parliamone.Che cosa e' sucXXXXX?E che come e' sucXXXXX?E che cosa possiamo fare per prevenire il ripetersi?(di quella di ferragosto, intendo, quella del 2003 ormai...)
        Nessuno ne dubita, ma la ventilata
        "impossibilità" da te più volte citata è una
        terribile vulnerabilità di molti utenti
        non-windows, poiché dà il classico "falso senso
        di sicurezza" che fa abbassare
        l'attenzione.Se una nave viene dichiarata inaffondabile non e' che puoi andarci allegramente a sbattere contro gli iceberg!
        L'ultima intrusione che ho visto, l'utente root
        non era stato violato; tuttavia quella macchina
        era abusata per attaccare diversi altri sistemi.
        Per fare una botnet non servono grandi privilegi,
        se non quello di aprire un socket e scrivere in
        qualche directory disponibile (solitamente /tmp o
        /var/qualcosa). Non serve neppure cambiare le
        regole del firewall, facendo un reverse server
        (presente le reverse-remote
        shell?).No, scusa, come era configurato quel sistema?Per fare una botnet come minimo devi modificare iptables...Saranno entrati, e va bene.Avranno scritto XXXXX in /tmp, e va bene.Ma poi se vogliono uscire dalla macchina, o la macchina e' configurata alla membro di segugio, oppure devi configurarti una porta.
        Anche per cancellare i dati di un utente non
        serve gran ché, ed il danno è ampiamente
        maggiore.Backup, questo sconosciuto.
        • HappyCactus scrive:
          Re: E il S.O. non vogliamo dirlo qual è?
          - Scritto da: panda rossa

          Argomenta. Che cosa impedisce, tecnicamente, di

          intercettare /dev/dsp? Intercettarlo, intendo,

          per esempio con un lkm che crei un tee sul
          modulo

          che gestisce tale dispositivo, per

          esempio.

          L'entrare nella macchina, per esempio.
          Se io riesco ad entrare, posso fare qualunque
          cosa.E' quello che ho affermato io fin dall'inizio.

          Dov'è scritto? Citazione, prego.
          Non e' scritto: e' deducibile.Tu deduci troppe cose.Ad esempio il fatto che io stia parlando di infezioni di massa, quando ho detto chiaramente che nella fattispecie di ciò di cui si sta parlando non è importante che l'infezione sia di massa, ma basta sia mirata.
          Se fosse possibile decrittare il flusso, perche'
          si darebbe tanto peso a questa cosa di cui si
          parla
          nell'articolo?
          Si decritta il flusso e via.infatti. Chi ha detto diversamente?


          Sempre windows il protagonista assoluto.

          Allora parliamo di slapper, di scalper?
          Slapper? Questo qui dici?
          http://punto-informatico.it/213438/PI/News/slapper

          Anno dell'articolo 2002.
          Macchine colpite in tutto il mondo 7000 (diconsi
          settemila).

          Parliamone pure di Slapper.
          Qualcosa di un po' piu' recente non c'e'?Non confondere le acque o dedurre arbitrariamente.La mia frase era chiarissima: la notizia è che skype è intercettabile, lo sapevamo tutti e ora ne abbiamo la conferma. Esattamente come è sucXXXXX quando per la prima volta i virus non sono stati portati tramite email. Da cui la citazione di slapper e scalper. Che poi tu abbia DEDOTTO arbitrariamente che io parlassi di cose attuali, o volessi attaccare il magico mondo di linux, è un altro discorso, e un problema tuo.Ti ho solo aperto gli occhi su una possibilità, questo era il senso del discorso.

          Vi sono dozzine di proof-of-concept a riguardo,

          che sfruttano bachi di varie

          librerie.

          Ma anche centinaia ce ne saranno.
          Di fatto non possono essere usati.
          Di fatto non vengono usati.E allora? ho forse detto il contrario?

          I processi non hanno estensioni.

          Si va bene, mi sono espresso male per
          semplificare il
          concetto.Male. esprimersi male porta a false deduzioni.
          Andiamo! Il senso era che ci sono tante belle
          macchine sempre online, e i virus se la prendono
          coi pc che invece ogni tanto sono
          spenti.Il fatto che le macchine siano lì tranquille è un tuo assunto.Se avessi vagamente la percezione di quello che succede nel mondo dei server ti ricrederesti.

          L'altra sera il server di un mio cliente aveva
          un

          party in /var/tmp. E non se n'è

          accorto.

          Avranno tenuto il volume basso! 8)una trentina di processi ./expl e una decina di utenti ftpuser non passano inosservati.
          Vediamo se indovino: sono entrati perche' hanno
          trovato una porta
          aperta.Deduzione abbastanza banale, visto che o entri da un socket, cui è collegato un servizio (se non c'è servizio, il sistema di risponde con un icmp) o entri in locale (non era questo il caso).L'ipotesi più probabile è che abbiano trovato un utente con password di default, ma potrebbero anche aver sfruttato un qualcosa di un pessimo applicativo php.
          Non mi dire che hanno bucato il router perche'
          non ci
          credo.Improbabile, direi.

          L'unico vero scoglio è appunto

          questa estrema variabilità nelle configurazioni,

          cosa che non c'è negli altri sistemi operativo,

          Windows e macos

          compresi.

          Tutto qui il motivo?
          Perche' altrimenti sarebbero bucati come e piu'
          di
          windows?
          Ma stai parlando seriamente o e' solo perche' la
          discussione
          infervora?Parlo seriamente: e parlo di compromissioni DI MASSA e AUTOMATIZZATE.Questo è il motivo principale. Si è dimostrato che il codice ha una uguale percentuale di errori che sia open o closed, per windows e per linux.Il pessimo codice (ovvero il pessimo programmatore) è tale indipendentemente dalla piattaforma usata e dal metodo di licenza con cui viene rilasciato.Diverso è la dinamica del software, cioè quanto dura un errore su un codice aperto e uno chiuso. Ed è questa la differenza di cui parlavo prima.

          professionalmente e privatamente ne ho viste

          diverse, l'ultima il 14 agosto scorso

          (piattaforma linux 2.6.18, aggiornatissima) e la

          prima nel 2003, su una

          OpenBSD.

          Benissimo, parliamone.Che cosa c'è da dire? Nulla. I sistemi si bucano, a prescindere da cosa ci sia sotto.Ciò che fa la differenza è la spinta (aka ritorno in termini di vantaggio) che puoi avere, e se è questo che vuoi sentirti dire, si, credo che si preferisca attaccare un windows che un linux: sai cosa hai davanti, perfettamente. Ma non credere che, non potendo scegliere, una persona sufficientemente motivata, lasci perdere perché c'è un linux.

          Nessuno ne dubita, ma la ventilata

          "impossibilità" da te più volte citata è una

          terribile vulnerabilità di molti utenti

          non-windows, poiché dà il classico "falso senso

          di sicurezza" che fa abbassare

          l'attenzione.

          Se una nave viene dichiarata inaffondabile non e'
          che puoi andarci allegramente a sbattere contro
          gli
          iceberg!E' quello che cerco di farti capire. Sbagli a dire linux è inaffondabile.
          Per fare una botnet come minimo devi modificare
          iptables...E perché mai? per uscire non hai bisogno (quasi mai) di modificare iptables. E non è detto che tutti i "server" debbano attendere le "chiamate" dall'esterno.mai sentito parlare di "reverse shell"?
          Ma poi se vogliono uscire dalla macchina, o la
          macchina e' configurata alla membro di segugio,
          oppure devi configurarti una
          porta.Scusa, non capisco cosa intendi "configurarti una porta". Mi rendo conto che magari non hai la terminologia giusta (non tutti sono tecnici), ma davvero non ho capito. Per uscire devi solo aprire un socket e fare un connect. il 99% degli iptables non fa outbound filtering.

          Anche per cancellare i dati di un utente non

          serve gran ché, ed il danno è ampiamente

          maggiore.
          Backup, questo sconosciuto.Tempo di ripristino, questo sottovalutato. :)
    • fra Martino scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      Fatemi capire. Se Tizio (grande esperto informatico, linaro della martina oppure ridicolo utente della melinda) parla con me che ho winzozz e che ho pure il trojan, pensa di non essere intercettabile?O piuttosto vogliamo finirla di fare del lammerismo la propria bandiera di vita?
    • JackBahuer scrive:
      Re: E il S.O. non vogliamo dirlo qual è?
      verissimo, questo un utente "normale" penso propio non lo sappia e ce ne sono a milioni .La notizia era da mettere in evidenza :sisi:
Chiudi i commenti