AMD sfodera le super-memorie flash

Il chipmaker intoduce sul mercato una nuova generazione di memorie basate sulla tecnologia MirrorBit, ottimizzate per dispositivi mobili come PDA e telefoni cellulari. Altra sfida a Intel


Sunnyvale (USA) – Oltre che nel settore dei processori, le due grandi rivali, AMD e Intel, sono da tempo in concorrenza fra loro nel campo delle memorie flash, un settore divenuto particolarmente “caldo” con il boom dei piccoli dispositivi, come PDA, telefoni cellulari e player MP3.

La sfida fra i due chipmaker si combatte a colpi di step tecnologici per rendere le memorie flash sempre più “dense” – ovvero in grado di memorizzare dati in spazi sempre più piccoli -, più veloci, più economiche e in grado di consumare meno energia. Soprattutto quest’ultimo fattore, poco importante nel mercato desktop, assume invece un ruolo prioritario in quello dei dispositivi mobili.

Intel sta cercando di andare incontro a queste necessità con la sua nuova generazione di memorie StrataFlash Wireless, presentate proprio lo scorso mese. AMD risponde invece con l’introduzione sul mercato delle sue prime memorie flash con tecnologia MirrorBit: questa permette, secondo il produttore, di memorizzare una quantità di informazioni due volte maggiore rispetto alle memorie flash standard senza comprometterne resistenza, prestazioni e affidabilità.

La tecnologia MirrorBit utilizza una cella di memoria flash multi-bit che offre gli stessi livelli di prestazioni e affidabilità delle flash NOR standard. La flash NOR è comunemente utilizzata per memorizzare e eseguire software nella maggior parte dei dispositivi mobili.

La famiglia di memorie MirrorBit prevede al momento densità di 16, 32, 128 e 256 Mb, con la versione da 64 Mb già in produzione.

“Nel segmento consumer, i dispositivi di memoria flash ad alta densità permettono di avere caratteristiche avanzate quali schermi a colori, lingue multiple, messaggi brevi, immagini, accesso Internet e altre funzioni sui telefoni cellulari, sui PDA e sui sistemi di intrattenimento o navigazione per auto”, si legge in un comunicato di AMD. “Per quanto riguarda il segmento professionale, permette invece la creazione di router più intelligenti e di switch più efficienti nelle applicazioni di rete”.

Per rafforzare la sua posizione sul mercato delle memorie non volatili, e contrastare gli sforzi di Intel, lo scorso anno AMD ha stretto una partnership con Fujitsu e Saifun Semiconductors.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    XP --
    è sicuro il firewall di windows XP?
    • Anonimo scrive:
      Re: XP
      - Scritto da: dubbio
      è sicuro il firewall di windows XP?Si', ma opera in base a regole molto semplici. Quello che installi ha diritto di fare quello che vuole, semplicemente ti protegge da attacchi esterni.Ha quindi il difetto di essere poco configurabile, ma il pregio di DOVER essere poco configurato :)Saluti
      • Anonimo scrive:
        Re: XP
        e se questo si aggiunge ad un altro, es. il Norton? i due non creano casini assieme?
        • Anonimo scrive:
          Re: XP
          - Scritto da: ok
          e se questo si aggiunge ad un altro, es. il
          Norton? i due non creano casini assieme?No, casini no imho. Al massimo uno lavorera' poco :)Il mio consiglio come FW alternativo e' outpost firewall comunque. Cerca www.agnitum.com per maggiori dettagli.Saluti
          • Anonimo scrive:
            Re: XP
            Il MIO consiglio alternativo invece è: il s.o. di plastica ha anche il firewall giocattolo. In casa va benissimo, ma in una azienda meglio un firewall basato su linux a proteggere la rete, se non si vuole vedere aperti proxy e peer to peer di ogni genere.E' pure facile che cazz...
          • Anonimo scrive:
            Re: XP
            - Scritto da: Piratone
            Il MIO consiglio alternativo invece è: il
            s.o. di plastica ha anche il firewall
            giocattolo.E che consiglio e'? A me pare una trollata. E per giunta fuori tempo massimo, visto che la battuta e' di altri.
            In casa va benissimo, ma in una
            azienda meglio un firewall basato su linux a
            proteggere la rete, se non si vuole vedere
            aperti proxy e peer to peer di ogni genere.Che ovvieta'. Meglio ancora ipfilter.Ma se di PC ne hai uno, allora non puoi. E il mio consiglio era orientato all'utenza domestica, VISTO CHE XP NON ESISTE IN VERSIONE SERVER.Saluti.
      • Anonimo scrive:
        Re: XP
        Bè, se fosse cosi sicuro, non si capisce come mai M$ usa FreeBSD per i firewalls.OK, era una battuta; XP è orientato all'home, alla workstation e ai server web; non è orientato a fare da firewall "carro armato".Però, occorre specificare entro che ambito lo si ritiene sicuro, e per quali usi.
  • Anonimo scrive:
    A proposito di Linux... (OT)
    L'ho installato da poco e mi sto trovando bene, ma ho alcune domande da fare agli utenti più esperti:1) Posso scaricare un software per linux su windows (FAT32) e poi copiarlo sulla partizione linux per installarlo?2) Vorrei conoscere i nomi dei (migliori) programmi per linux che svolgano le stesse funzioni di GetRight e WinMX3) E' normale che dopo un po' ci si innamori di linux?
    • Anonimo scrive:
      Re: A proposito di Linux... (OT)
      - Scritto da: niubbi....
      1) Posso scaricare un software per linux su
      windows (FAT32) e poi copiarlo sulla
      partizione linux per installarlo?Si. Senza nessun problema. Basta che la partizione FAT32 sia montata.
      2) Vorrei conoscere i nomi dei (migliori)
      programmi per linux che svolgano le stesse
      funzioni di GetRight e WinMXGetRight -
      D4X : www.krasu.ru/soft/chucheloWinMX -
      Lopster : lopster.sourceforge.net
      3) E' normale che dopo un po' ci si innamori
      di linux?Si.
    • Anonimo scrive:
      Re: A proposito di Linux... (OT)
      - Scritto da: niubbi
      L'ho installato da poco e mi sto trovando
      bene, ma ho alcune domande da fare agli
      utenti più esperti:

      1) Posso scaricare un software per linux su
      windows (FAT32) e poi copiarlo sulla
      partizione linux per installarlo?
      Certo :)
      2) Vorrei conoscere i nomi dei (migliori)
      programmi per linux che svolgano le stesse
      funzioni di GetRight e WinMX
      Non si deve mai chiedere qual'è il migliore ma solo quali usate? se no si generano guerre inutili :)))Io uso un programma che si chiama "downloader for X", detto d4x. Però siccome quando fu scritto si chiamava nt, alcune distribuzioni chiamano il pacchetto "nt" e altre "d4x". In debian dai "apt-get install d4x". Ma che distribuzione usi?E' un bel programma, secondo me superiore a getright e simili.
      3) E' normale che dopo un po' ci si innamori
      di linux?Certo ^___^ Se no la gente non lo difenderebbe su questi forum con tanta convinzione :)
    • Anonimo scrive:
      Re: A proposito di Linux... (OT)
      - Scritto da: niubbi
      L'ho installato da poco e mi sto trovando
      bene, ma ho alcune domande da fare agli
      utenti più esperti:

      1) Posso scaricare un software per linux su
      windows (FAT32) e poi copiarlo sulla
      partizione linux per installarlo?puoi "montare" la partizione win e copiare la roba, meglio se monti in RO o perlomeno leggi senza cancellare.
      2) Vorrei conoscere i nomi dei (migliori)
      programmi per linux che svolgano le stesse
      funzioni di GetRight e WinMXNTDownloader e D4X sono i miei preferiti...Prova anche ARIA e caitoo...
      3) E' normale che dopo un po' ci si innamori
      di linux?si, dopo un paio d'ore :)
    • Anonimo scrive:
      Re: A proposito di Linux... parte2 (OT)
      Sapreste anche dirmi come fare a far disconnettere il collegamento ad internet ad una certa ora o come programmare dopo l'esecuzione di una particolare applicazione l'arresto del sistema?Grazie a tutti per l'aiuto datomi cosi' gentilmente finora :D
      • Anonimo scrive:
        Re: A proposito di Linux... parte2 (OT)
        - Scritto da: niubbi
        Sapreste anche dirmi come fare a far
        disconnettere il collegamento ad internet ad
        una certa orati consiglio di usare diald. non e' proprio user friendly, pero' fa al caso tuo, e fa molto di piu'.altrimenti puoi piu' semplicemente accontentarti di uno script di shell che ammazza il demone pppd, utilizzando cron per farlo partire ad una certa ora.
        o come programmare dopo
        l'esecuzione di una particolare applicazione
        l'arresto del sistema?un singolo script di shell, mandato in esecuzione. la prima istruzione esegue la tua applicazione, la seconda fa lo shutdown, e viene eseguita quando la prima termina. Per farlo in automatico senza password ti consiglio l'utility sudo, oppure di abilitare la possibilita' di fare lo shutdown da parte dell'utente non privilegiato (non mi ricordo come si fa).Se vuoi cose tipo "finito il download spegni tutto" allora allo stato attuale delle cose non ci sono aggeggini grafici che lo fanno, almeno per quanto ne so, sebbene tutto sommato non sia impossibile implementarlo. prova a guardare KGet, forse lo fa...
      • Anonimo scrive:
        Re: A proposito di Linux... parte2 (OT)
        - Scritto da: niubbi
        Sapreste anche dirmi come fare a far
        disconnettere il collegamento ad internet ad
        una certa ora o come programmare dopo
        l'esecuzione di una particolare applicazione
        l'arresto del sistema?
        Grazie a tutti per l'aiuto datomi cosi'
        gentilmente finora :DPer eseguire un comando ad una certa ora si usa "at", ma devi aver installato il demone "atd" che comunque di solito viene installato (ma non so che distribuzione usi).Per disconnettere internet, devi vedere che programma stai usando per la connessione. Sotto debian "poff" risolve tutto, quindi at ORARIO poff disconnette.Per spegnere, si usa il comando halt, quindi per spegnere dopo l'esecuzione di una certa applicazione si fa "COMANDO;halt"Quando scoprirai che queste cose le può fare solo root :) ti chiederai come farle fare all'utente che usi di solito.La risposta non qui ma nella mailing list della tua distribuzione. Sicuramente li trovi gente preparata più specificatamente.
    • Anonimo scrive:
      Re: A proposito di Linux... (OT)

      3) E' normale che dopo un po' ci si innamori
      di linux?Io l'ho appena installato e, guardacaso, a poco a poco avvio sempre di più Linux e sempre di meno Windows...Anche se mi girano le palle a combattere con il ./configure...TAD since 1995
  • Anonimo scrive:
    Linux groviera
    Linux fa proprio schifo! Addirittura un trojan rifilato nei sorgenti! Ma linuxari, convertitevi a Windows XP, che e' meglio! Volete vedere quant'e' piu' sicuro il sistema operativo della Microsoft? Ci sono tanti siti che lo dimostrano, guardate per esempio questo (e imparate!):http://www.xp-antispy.de/Salutoni da Greenu
    • Anonimo scrive:
      Re: Linux groviera

      http://www.xp-antispy.de/la solita fiera delle cazzate....MS ha nemici molto potenti, per citarne due a caso, Sun e IBM.Se, coe dice quel sito, il servizio di automatic software update, mandasse informazioni riservate a MS, pensi che non verrebbe scatenata una campagna anti MS da mezzo globo??il fatto che non succeda, vuol dire che non c'e' una prova che sia una che una cosa del genere sia vera.Quando sono stati trovati gli spyware dentro prodotti MS, sono sempre stati costretti ad ammettere che era vero e a tirare fuori delle patch per risolvere il problema.ciao
      • Anonimo scrive:
        Re: Linux groviera
        - Scritto da: maks

        http://www.xp-antispy.de/

        la solita fiera delle cazzate....
        MS ha nemici molto potenti, per citarne due
        a caso, Sun e IBM.
        Se, coe dice quel sito, il servizio di
        automatic software update, mandasse
        informazioni riservate a MS, pensi che non
        verrebbe scatenata una campagna anti MS da
        mezzo globo??

        il fatto che non succeda, vuol dire che non
        c'e' una prova che sia una che una cosa del
        genere sia vera.Ma nessuno può provare che NON SIA VERA. Cosa ne sai di quello che fa autoupdate? Dimmi una tecnica per saperlo che sono curioso.
        Quando sono stati trovati gli spyware dentro
        prodotti MS, sono sempre stati costretti ad
        ammettere che era vero e a tirare fuori
        delle patch per risolvere il problema.Quando sono stati trovati. Il solo fatto che siano stati trovati è già preoccupante. Cosa ti fa credere che non l'abbiano rifatto?
        • Anonimo scrive:
          Re: Linux groviera


          il fatto che non succeda, vuol dire che
          non

          c'e' una prova che sia una che una cosa
          del

          genere sia vera.

          Ma nessuno può provare che NON SIA VERA.
          Cosa ne sai di quello che fa autoupdate?
          Dimmi una tecnica per saperlo che sono
          curioso.

          io non so se siete normali...ma nel mio paese (credo anche nel vostro) quando uno dice qualcosa spacciandola per verita', deve avere delle prove.Se XP manda dei dati sensibili verso MS, beh..la tecnica piu' idiota del mondo, lo sniffing, lo rivelerebbe.In realta' il client di autoupdate sta in attesa che da MS gli arrivi il messaggio "eih, c'e' un aggiornamento XYZ".Il client in locale controlla se quell'aggiornamento lo interessa e agisce di conseguenza.Lo fanno TUTTI i software del mondo ormai.Se lo fa Microsoft, e' uno spyware.Se lo fa winmx, invece, non c'e' problema, perche' winmx e' buono e ci permette di scaricare tutti gli mp3 e i pornazzi che ci piacciono... in culo alle major (che anche io non apprezzo affatto...)

          Quando sono stati trovati gli spyware
          dentro

          prodotti MS, sono sempre stati costretti
          ad

          ammettere che era vero e a tirare fuori

          delle patch per risolvere il problema.

          Quando sono stati trovati. Il solo fatto che
          siano stati trovati è già preoccupante. Cosa
          ti fa credere che non l'abbiano rifatto?che non ne sono stati trovati altri.I trojan si trovano anche nel software open source come puoi vedere.Se qualcuno aveva installato una versione bacata, cosa potrebbe fare?aggiornare o patchare.Se fosse successo per un prodotto closed cosa avresti potuto fare?aggiornare o patchare.Dove e' la differenza?nel fatto che uno e' stato trovato fra i sorgenti e l'altro con altre tecniche?ti rendi conto che l'effetto pratico e' lo stesso? se mi trovassi un trojan sulla macchina, pensi che mi fregherebbe se il software era open source o no?ciao
          • Anonimo scrive:
            Re: Linux groviera
            - Scritto da: maks
            io non so se siete normali...
            ma nel mio paese (credo anche nel vostro)
            quando uno dice qualcosa spacciandola per
            verita', deve avere delle prove.Verissimo, e sarebbe il caso di applicarlo sempre.
            Se XP manda dei dati sensibili verso MS,
            beh..
            la tecnica piu' idiota del mondo, lo
            sniffing, lo rivelerebbe.Si'. Pero', a dire il vero, non puoi sapere se il servizio windowsupdate, alle 13.30 del prossimo venerdi' (e solo in quel giorno), trasmettera' dati personali.Con i sorgenti ci arriveresti.Pero' e' un attacco facilmente smontabile... smontato dalla base di installazioni di windows, che e' enorme. Di fatto la garanzia e' questa.Senza contare che alla peggio e' anche possibile esaminare i binari. Non e' certo il massimo, ma si puo'.

            che non ne sono stati trovati altri.
            I trojan si trovano anche nel software open
            source come puoi vedere.La differenza e' il modo in cui e' possibile trovarli. Deterministico uno, casuale l'altro.C'e' anche da dire pero' che nel primo caso il sorgente e' anche un'arma a doppio taglio, dato che i trojan ti permette di inserirli. Bisogna vedere chi vince. Personalmente penso che ci sono molti sviluppatori, ma pochi tester. E un programma dovrebbe essere testato molto piu' che sviluppato.Saluti.
          • Anonimo scrive:
            Re: Linux groviera

            io non so se siete normali...
            ma nel mio paese (credo anche nel vostro)
            quando uno dice qualcosa spacciandola per
            verita', deve avere delle prove.
            Se XP manda dei dati sensibili verso MS,
            beh..
            la tecnica piu' idiota del mondo, lo
            sniffing, lo rivelerebbe.Certo come no. E se le informazioni sono scambiate via ssl tu che cosa sniffi? Dove prendi le chiavi? E' un lavoro complicato che nessuno ha ancora fatto.
            In realta' il client di autoupdate sta in
            attesa che da MS gli arrivi il messaggio
            "eih, c'e' un aggiornamento XYZ".
            Il client in locale controlla se
            quell'aggiornamento lo interessa e agisce di
            conseguenza.E se lo spyware non è nell'autoupdate? Mi spieghi come fai a saperlo? La storia dei messaggini ti dice nulla? Era un servizio aperto per default del quale la gente non si accorgeva.
            Se lo fa Microsoft, e' uno spyware.
            Se lo fa winmx, invece, non c'e' problema,
            perche' winmx e' buono e ci permette di
            scaricare tutti gli mp3 e i pornazzi che ci
            piacciono... in culo alle major (che anche
            io non apprezzo affatto...)Ma tu sei pazzo. Non mi fido nè di winmx nè di qualunque altro sw chiuso. Se sono costretto li uso ma se devo scegliere preferisco un software open source.nella fattispecie, non uso winmx. Nessuno può garantirmi che un programma scaricato da chissà dove, per giunta dal palese scopo illegale, non abbia anche l'interesse di monitorare quello che scarico per farmi arrivare poi pubblicità mirate nei canali dei server. Anzi ti dirò, penso che è una cosa che già stanno facendo da un po'.Anche in kazaa è noto che c'erano decine di spyware.



            Quando sono stati trovati gli spyware

            dentro


            prodotti MS, sono sempre stati
            costretti

            ad


            ammettere che era vero e a tirare fuori


            delle patch per risolvere il problema.



            Quando sono stati trovati. Il solo fatto
            che

            siano stati trovati è già preoccupante.
            Cosa

            ti fa credere che non l'abbiano rifatto?

            che non ne sono stati trovati altri.LOL.Quasi una dimostrazione matematica.
            I trojan si trovano anche nel software open
            source come puoi vedere.
            Se qualcuno aveva installato una versione
            bacata, cosa potrebbe fare?Disinstallarla. E ringraziare il fatto che essendo un software open qualcuno più accorto di lui l'ha trovata.Se invece prendo un sw freeware ma chiuso da chissà dove per fare quelle banalità che windows non fa di suo (che so menu di avvio o configurazioni varie), per controllare che non faccia anche qualcosa che io non voglio non ho mezzo. E non ho speranze che qualcun altro lo faccia per me.
            Se fosse successo per un prodotto closed
            cosa avresti potuto fare?
            aggiornare o patchare.
            Dove e' la differenza?Che i trojan nel closed sono molto più difficili da trovare. E' così dura da capire sta cosa?
            nel fatto che uno e' stato trovato fra i
            sorgenti e l'altro con altre tecniche?Ma tu hai idea della differenza fra leggere un sorgente e reversare un exe o sei un ingegnere?
            ti rendi conto che l'effetto pratico e' lo
            stesso? se mi trovassi un trojan sulla
            macchina, pensi che mi fregherebbe se il
            software era open source o no?
            Ma allora quando ti sei trovato in passato i vari trojan noti di microsoft perchè non hai lasciato perdere windows?Ce li aveva messi proprio l'azienda a cui tu HAI PAGATO LA LICENZA!Non ti dà un po' di fastidio essere stato truffato?
          • Anonimo scrive:
            Re: Linux groviera
            - Scritto da: Piratone

            Certo come no. E se le informazioni sono
            scambiate via ssl tu che cosa sniffi?Sniffi una sospetta connessione SSL, per cominciare.
            E se lo spyware non è nell'autoupdate? Mi
            spieghi come fai a saperlo? La storia dei
            messaggini ti dice nulla? Era un servizio
            aperto per default del quale la gente non si
            accorgeva.I messaggini sarebbero l'innocuo servizio di messaging..? Non sono un trojan.

            piacciono... in culo alle major (che anche

            io non apprezzo affatto...)

            Ma tu sei pazzo. Non mi fido nè di winmx nè
            di qualunque altro sw chiuso. Se sono
            costretto li uso ma se devo scegliere
            preferisco un software open source.Spesso non si puo', e quindi si rischia.Relativamente, perche' poi c'e' una letteratura sconfinata su internet.
            dei server. Anzi ti dirò, penso che è una
            cosa che già stanno facendo da un po'.Tu confondi trojan con ad-ware e spyware. Lo fai anche dopo. Sono due cose diverse.

            Anche in kazaa è noto che c'erano decine di
            spyware.C'e' kazaalite per questo. Hai detto la parola chiave, e' "noto".

            Se fosse successo per un prodotto closed

            cosa avresti potuto fare?

            aggiornare o patchare.

            Dove e' la differenza?

            Che i trojan nel closed sono molto più
            difficili da trovare. E' così dura da capire
            sta cosa?Se per ogni software closed ci fosse uno uguale open non staremmo qui a discutere. Ma le cose non stanno cosi'.

            nel fatto che uno e' stato trovato fra i

            sorgenti e l'altro con altre tecniche?

            Ma tu hai idea della differenza fra leggere
            un sorgente e reversare un exe o sei un
            ingegnere?Non ho capito l'aut aut, io sarei un ingegnere, devo ritenermi offeso? :)
            Ma allora quando ti sei trovato in passato i
            vari trojan noti di microsoft perchè non hai
            lasciato perdere windows?Quali?Nome, cognome, e attivita'.Saluti
          • Anonimo scrive:
            Re: Linux groviera
            - Scritto da: Sarge


            - Scritto da: Piratone



            Certo come no. E se le informazioni sono

            scambiate via ssl tu che cosa sniffi?

            Sniffi una sospetta connessione SSL, per
            cominciare.
            Ma se la connessione SSL è proprio quella che serve a fare l'aggiornamento? Ora ho chiarito o andiamo avanti per altri tre post?

            E se lo spyware non è nell'autoupdate? Mi

            spieghi come fai a saperlo? La storia dei

            messaggini ti dice nulla? Era un servizio

            aperto per default del quale la gente non
            si

            accorgeva.

            I messaggini sarebbero l'innocuo servizio di
            messaging..? Non sono un trojan.
            No ma sono un esempio di insicurezza del sistema, di servizio non richiesto e attivato Quanti altri ce ne possono essere, e come puoi controllare senza avere il sorgente? Magari sono servizi creati per essere utili, ma possono essere usati contro di te.

            dei server. Anzi ti dirò, penso che è una

            cosa che già stanno facendo da un po'.

            Tu confondi trojan con ad-ware e spyware. Lo
            fai anche dopo. Sono due cose diverse.
            No, facevo l'esempio degli spyware perchè forse più famoso (infatti ci sono veramente stati casi di spyware dentro windows).



            Anche in kazaa è noto che c'erano decine
            di

            spyware.

            C'e' kazaalite per questo. Hai detto la
            parola chiave, e' "noto".
            Si ma cosa ne sai se in kazaalite ci sono spywarelite?Come fai a saperlo disassembli l'eseguibile?

            Che i trojan nel closed sono molto più

            difficili da trovare. E' così dura da
            capire

            sta cosa?

            Se per ogni software closed ci fosse uno
            uguale open non staremmo qui a discutere. Ma
            le cose non stanno cosi'.Si ma molti (probabilmente anche tu) non si preoccupano di controllare se c'è un equivalente.


            Non ho capito l'aut aut, io sarei un
            ingegnere, devo ritenermi offeso? :)
            Ihihih. No niente potresti capire se sentissi i discorsi che faccio con alcuni amici ingegneri... lasciamo perdere.Però com'è che gli ingegneri difendono sempre windows? Com'è che nelle facoltà di ingegneria non ci sono centri di calcolo unix neanche per quelle macchine che non usano autocad ma vengono usate solo per navigare? Sembra un caso ma non è - al sant'anna di Pisa preferiscono DOS a linux nell'embedded per i robot e poi hanno casini per comunicare via TCP. Assurdo. E' una questione di cultura differente, bisognerebbe tentare una unificazione. Cecchazz..
          • Anonimo scrive:
            Re: Linux groviera
            - Scritto da: Piratone
            Ma se la connessione SSL è proprio quella
            che serve a fare l'aggiornamento? Ora ho
            chiarito o andiamo avanti per altri tre
            post?Sei tu il client, puoi intercettare e duplicare tutti i pacchetti.Mica stai intercettando una trasmissione pirata!O mi sono perso qualcosa?

            No ma sono un esempio di insicurezza del
            sistema, di servizio non richiesto e
            attivato E comunque disattivabile, se si vuole. Pero' sei andato a prendere proprio la cosa piu' tranquilla...

            Quanti altri ce ne possono essere, e come
            puoi controllare senza avere il sorgente?
            Magari sono servizi creati per essere utili,
            ma possono essere usati contro di te.E' inutile, anche io so che certi controlli non li hai. L'ho scritto anche sopra.Nondimeno penso che alla fine siano cose di seconda importanza. E' un falso problema. Puo' esserlo per un'azienda di grandi dimensioni, che deve vagliare attentamente, E DI PERSONA, tutto il software che installa.Diversamente tu, come altri, ti devi fidare.

            Tu confondi trojan con ad-ware e spyware.
            Lo

            fai anche dopo. Sono due cose diverse.



            No, facevo l'esempio degli spyware perchè
            forse più famoso (infatti ci sono veramente
            stati casi di spyware dentro windows).Eh, quali?

            Si ma cosa ne sai se in kazaalite ci sono
            spywarelite?E cosa ne sai se nel client Seti ci sono spyware?Come mai non ci sono i sorgenti? Eh?Alle volte e' necessario rilasciare i files SENZA sorgenti. Altrimenti kazaa e la rete fasttrack (per non dire di Napster, che e' nato closed) semplicemente non esisterebbero, e useremmo solo quel ciofecone di Gnutella. Li' l'OS e' arrivato decisamente dopo. (la mia convinzione e' che spesso il closed innova e l'open insegue, specie in settori non classici)

            Come fai a saperlo disassembli l'eseguibile?Si puo' fare. Tanto piu' che per mandare pacchetti sulle porte si usano API ben precise. Di solito un eseguibile PE e' molto piu' facile da capire (e da craccare :) )di un eseguibile MZ.

            Se per ogni software closed ci fosse uno

            uguale open non staremmo qui a discutere.
            Ma

            le cose non stanno cosi'.

            Si ma molti (probabilmente anche tu) non si
            preoccupano di controllare se c'è un
            equivalente.Probabilmente si'. Pero' i miei test, pochi, li ho fatti.Dimmi tu allora.Un software open stile Cakewalk.Un software open stile kazaa, visto che lo abbiamo citato. Anzi, compatibile. Se me lo trovi lo installo subito, altro che kazaalite.

            Non ho capito l'aut aut, io sarei un

            ingegnere, devo ritenermi offeso? :)



            Ihihih. No niente potresti capire se
            sentissi i discorsi che faccio con alcuni
            amici ingegneri... lasciamo perdere.Ci sono ingegneri e ingegneri :)

            Però com'è che gli ingegneri difendono
            sempre windows? Com'è che nelle facoltà di
            ingegneria non ci sono centri di calcoloNo, non e' vero. Dove lavoro io ci sono molti ingegneri che lodano unix.Io personalmente mi trovo bene con windows, visto che riesco a fare tutto quello che voglio.E anche a divertirmi.
            sant'anna di Pisa preferiscono DOS a linux
            nell'embedded per i robot e poi hanno casini
            per comunicare via TCP.Si', e' una scelta che sarebbe motivata SOLO se avessero in quel momento gente che sa solo il DOS, ma non regge.
            questione di cultura differente,
            bisognerebbe tentare una unificazione.Bisognerebbe che il SO non contasse piu' niente. La stessa MS lo ha capito, e punta da sempre molto piu' sul middleware. Se non fosse chiaro, i soldi se li fa con Office, non con XP :)Saluti
      • Anonimo scrive:
        Re: Linux groviera
        - Scritto da: maks

        http://www.xp-antispy.de/

        la solita fiera delle cazzate....
        MS ha nemici molto potenti, per citarne due
        a caso, Sun e IBM.
        Se, coe dice quel sito, il servizio di
        automatic software update, mandasse
        informazioni riservate a MS, pensi che non
        verrebbe scatenata una campagna anti MS da
        mezzo globo??
        Permettimi una cosa:se MS piratasse software, non sarebbe una notizia diffusa?Ma lo ha fatto e nessuno ha detto nulla (sentenza del Tribunale di Nantes di Ottobre 2001).Hanno il potere di comprarsi l'amministrazione degli USA, vuoi che non si possano comprare il silenzio di qualcuno?
        il fatto che non succeda, vuol dire che non
        c'e' una prova che sia una che una cosa del
        genere sia vera.E infatti lo e': ti fidi della MS quando dice che preleva solo dati "superficiali quando sei collegato e usi il WMP? Fai male.
        Quando sono stati trovati gli spyware dentro
        prodotti MS, sono sempre stati costretti ad
        ammettere che era vero e a tirare fuori
        delle patch per risolvere il problema.

        ciaoQuando gli altri le trovano. Ma come fai a sapere che ci sono se lo sanno solo loro?
    • Anonimo scrive:
      Re: Linux groviera

      http://www.xp-antispy.de/

      Salutoni da Greenue cosa ti dice che questo fantomatico anti spyware non sia uno spyware a sua volta?per caso ci sono i sorgenti?come mai siete tutti pronti a credere che windows contenga degli spyware, anche se lo dice il piu' sconosciuto tedesco dell'intero pianeta, e non prendete mai in considerazione l'idea che potrebbero essere tutte boiate?
      • Anonimo scrive:
        Re: Linux groviera
        e cosa ti dice che questo fantomatico WINDOWS non sia uno spyware a sua volta? per caso ci sono i sorgenti? come mai siete tutti pronti a credere che windows NON contenga degli spyware, anche se lo dice il piu' FAMOSO AMERICANO dell'intero pianeta, e non prendete mai in considerazione l'idea che potrebbero essere tutte boiate?Salutoni da Greenu ;-P
    • Anonimo scrive:
      Re: Linux groviera
      Caro greenu, sicuramente tu e l'informatica siete due mondi estremamente separati. Parli di cose che nn conosci e sputi sentenze su sistemi operativi che nn conosci. Per far crollare la tua inutile e banale e sopratutto infondata idea che XP sia un SO sicuro voglio porgerti un paio di domande... hai mai sentito parlare di smbdos? o di uso del clsid o ancora di url del tipo hcp://system/DFS/uplddrivinfo.htm?file://c:\windows\* ? e nn vado a considerare l'enormita' di problemi relativi a demoni come kerberos o altri... Chissa' se poi ti rendi conto che le debolezze di linux vengono rese pubbliche e patchate in pochissime ore mentre quelle di windows rimangono attive per mesi... Senza neanche considerare che windows è impostato su un codice chiuso mentre linux per il momento è ancora un sistema aperto e per cui modificabile e gestibile in qualsiasi momento. io posso capire la tua estrema ignoranza in materia ma non riesco a concepire chi come te parla di windows come di un SO sicuro... Sicuramente parla la parte ignorante di quelli che stanno in rete ma purtroppo come te sono tantissimi..
      • Anonimo scrive:
        Re: Linux groviera
        - Scritto da: rio
        Caro greenu, sicuramente tu e l'informatica
        siete due mondi estremamente separati...[MEGACUT]Ehm, hai mai sentito parlare di un termine che si chiama "ironia"? Lo trovi su una specie di grosso libro che si chiama vocabolario. In alternativa ti consiglio d'imparare un po' di tedesco ;-)P.S. Conosco bene Windows (varie versioni) e Linux (e FreeBSD), secondo me non esiste un sistema operativo superiore ad altri, dipende da cosa devi farci con quel sistema operativo. Se mi dai un PC Intel 8088 con 2 MB di memoria RAM propenderei per intallarci sopra il glorioso MS-DOS 6.22, pur con tutte le pecche che aveva. Se desidero creare un server web allora propendo per Linux con Apache, se devo lavorare con Office XP perche' mi passano documenti creati con Word XP allora mi piazzo su un PC che abbia Windows XP, se devo fare videomontaggio e grafica avanzata allora mi piace smanettare in compagnia di Mac OS X su un computer biprocessore, eccetera. Tutto chiaro, ora?
        • Anonimo scrive:
          Re: Linux groviera
          l'8088 poteva indirizzare al massimo 1mb di ram, come tutti i processori prima del 286
          • Anonimo scrive:
            Re: Linux groviera
            - Scritto da: ...
            l'8088 poteva indirizzare al massimo 1mb di
            ram, come tutti i processori prima del 286Mai sentito parlare di schede di memoria espansa e gestori di memoria estesa? Metodi arcaici per utilizzare la memoria oltre il limite naturale dell'indirizzamento della CPU, ma che fanno parte della storia dell'informatica :-)Salutoni da GreenuP.S. Intel 8088, usato come CPU sul primo PC dell'IBM. Maggiori info su:http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?IBM+PC
          • Anonimo scrive:
            Re: Linux groviera
            - Scritto da: Greenu


            - Scritto da: ...

            l'8088 poteva indirizzare al massimo 1mb
            di

            ram, come tutti i processori prima del 286

            Mai sentito parlare di schede di memoria
            espansa e gestori di memoria estesa? MetodiEheheh... tecnicamente avete ragione entrambi: su un 8088 era possibile mettere una scheda di espansione da 2 mega di RAM. Ma il processore ne indirizzava un solo mega.La memoria espansa era solo un truschino per poter far vedere n mega di ram a pagine di 64 kb in qualche parte dello spazio compreso fra i 640 kb e i 1024 kb (esclusi i segmenti destinati alla scheda video, alla ROM del BIOS e alla ROM dell'HD)....
          • Anonimo scrive:
            Re: Linux groviera
            Verissimo! Che tempi mitici quando si doveva sfruttare ogni byte di RAM per far funzionare bene le cose (mi vien in mente il mio amato C64). Eppure sono passati pochi anni, almeno mi sembra. Ma forse sono proprio i ricordi troppo vividi di quelle battaglie con la scarsa memoria disponibile che mi rendono quegli anni cosi' vicini...Salutoni da Greenu
  • Anonimo scrive:
    Il sistema operativo di PLASTICA
    Ed eccoci ancora qui. A descrivere i meriti e i pregi di un sistema operativo rispetto ad un altro.Ma il vero problema, e' che il vostro e' un sistema operativo DI PLASTICA, di quella plastichetta da due soldi che alla prima flessione si rompe, di quella che invecchia male. Linux sta ai sistemi operativi come il SuperTele sta ad un pallone da calcio vero: tutti si sentono grandi calciatori con ul supertele, ma i calciatori veri vi guardano e ridono.Ed e' qui che vi voglio portare: FATE RIDERE.Con le vostre elucubrazioni sul perche' nel codice sorgente ci sia arrivato un worm. Ma e' semplice: perche' e' di plastica.OPEN non significa che tutti coloro che lo usano sono dei bravi bambini come voi.OPEN significa pure che arriva il bulletto che vi prende il supertele e ve lo buca con uno spillone.Se volete veramente imparare a giocare, buttate il supertele di PLASTICA e passate a un sistema operativo vero...Michele Coppo
    • Anonimo scrive:
      Re: Il troll di PLASTICA
      intanto sei OT.per continuare sei un trollone di prima categoria.concludendo, se ti piace ridere sull'open ridi pure. ma nessuno ti ha chiamato.
    • Anonimo scrive:
      Re: Il sistema operativo di PLASTICA
      e questo sistema sarebbe?? ne conosci uno?? no perchè se lo conosci INSEGNACI! Sai mai magari si impara pure qualcosa!!Sai te non hai capito una cosa della parola OPEN!! Open non significa"io sono scemo e prendo un software open così sto tranquillo..."OPEN significa anche"visto che sono scemo vediamo se GUARDANDO come funziona questo programma riesco a IMPARARE a farlo andare come dico IO!!.. Toh.. un 'bulletto' voleva rubarmi il supertele... ok ci ha provato... aspetta che diffondo la notizia!!"Mi sembra molto più profonda la cosa.. parlare di PLASTICA... beh il tuo (suppongo un win a caso..) è fatto di carta velina!!!e se lo sai la PLASTICA dura MILLENNI sotto le intemperie...!!! A voi le considerazioni!
    • Anonimo scrive:
      Re: Il sistema operativo di PLASTICA
      Toglimi una curiosita', quale sarebbe un "sistema operativo vero" per te?Ciao
    • Anonimo scrive:
      Re: Il sistema operativo di PLASTICA
      - Scritto da: Michele Coppo
      Ed eccoci ancora qui. A descrivere i meriti
      e i pregi di un sistema operativo rispetto
      ad un altro.
      Ma il vero problema, e' che il vostro e' un
      sistema operativo DI PLASTICA, di quella
      plastichetta da due soldi che alla prima
      flessione si rompe, di quella che invecchia
      male. Linux sta ai sistemi operativi come il
      SuperTele sta ad un pallone da calcio vero:
      tutti si sentono grandi calciatori con ul
      supertele, ma i calciatori veri vi guardano
      e ridono.
      Ed e' qui che vi voglio portare: FATE RIDERE.
      Con le vostre elucubrazioni sul perche' nel
      codice sorgente ci sia arrivato un worm. Ma
      e' semplice: perche' e' di plastica.
      OPEN non significa che tutti coloro che lo
      usano sono dei bravi bambini come voi.
      OPEN significa pure che arriva il bulletto
      che vi prende il supertele e ve lo buca con
      uno spillone.

      Se volete veramente imparare a giocare,
      buttate il supertele di PLASTICA e passate a
      un sistema operativo vero...


      Michele CoppoSe invece di un forum ci si ritrovasse a parlare ad un tavolino GUARDANDOCI NEGLI OCCHI, probabilmente tu e quella massa di disperati che ti viene dietro non parlereste così... ma qui cè "l'anonimato" della rete ed in virtù di questo, gente come te si sente in diritto di sparare le peggio boiate...Mi piacerebbe sapere come ti senti la sera, quando devi fare i conti con te stesso.Spero che una di queste notti il vortice dei tuoi deliri ti risucchi un un oblio dove il tormento e l'angoscia non ti permettano neanche di respirare.
    • Anonimo scrive:
      Re: Il sistema operativo di PLASTICA
      - Scritto da: Michele Coppo
      Linux sta ai sistemi operativi come il
      SuperTele sta ad un pallone da calcio vero:
      tutti si sentono grandi calciatori con ul
      supertele, ma i calciatori veri vi guardano
      e ridono.
      [...]
      Se volete veramente imparare a giocare,
      buttate il supertele di PLASTICA e passate a
      un sistema operativo vero...

      Michele CoppoGrande Michele! Il paragone tra sistemi operativi e palloni ancora mi mancava: cosa non si fa per trolleggiare ;-DQuanto al sistema operativo vero io ho deciso: mi schiero convinto con il CPM della Commodore. Tutti gli altri sono sistemi operativi di plastica e di cartoncino! ;-DM.
      • Anonimo scrive:
        Re: Il sistema operativo di PLASTICA

        Quanto al sistema operativo vero io ho
        deciso: mi schiero convinto con il CPM della
        Commodore. Il CPM della Commodore? Forse ti stai riferendo al CP/M, anche conosciuto come CP/M 80, un sistema operativo che girava sul vecchio Z80, quando molti dei sedicenti "esperti" che scrivono qui probabilmente ancora dovevano nascere.Sul CP/M ci hanno lavorato tutte le aziende dei primi anni '80, e la Commodore ne fece una implementazione sul Commodore128 nel 1985. Il C128 era un home computer con l'8502 e lo Z80 e su questo faceva girare il CP/M. Bellissimo... Ma sicuramente tu non sai neanche di che cosa sto parlando, vero?Michele Coppo
        • Anonimo scrive:
          Re: Il sistema operativo di PLASTICA
          Il C128, oltre all'8502, usato dal 2,5% degli utenti e allo Z80, usato dallo 0,5, aveva anche il 6510, usato dal rimanente 97% per lo scopo che puoi immaginare. Non puoi pretendere che un utente, Windows o Linux che sia, conosca l'esistenza e l'utilizzo di una macchina che, seppur dalle grandi possibilità, è stata usata quasi esclusivamente per giocare.Saluti.
          • Anonimo scrive:
            Re: Il sistema operativo di PLASTICA
            - Scritto da: piwi
            Il C128, oltre all'8502, usato dal 2,5%
            degli utenti e allo Z80, usato dallo 0,5,
            aveva anche il 6510, usato dal rimanente 97%
            per lo scopo che puoi immaginare. Non puoi
            pretendere che un utente, Windows o Linux
            che sia, conosca l'esistenza e l'utilizzo di
            una macchina che, seppur dalle grandi
            possibilità, è stata usata quasi
            esclusivamente per giocare.

            Saluti.Rettifico : non puoi pretendere una cosa simile da chi oggi usa il computer per lavorare e produrre. Non credo sia possibile stabilire la professionalità di una persona tenendo meccanicamente conto delle ore passate davanti ad un monitor, dell'età, o di una conoscenza che rasenta il nozionismo.
          • Anonimo scrive:
            Re: Il sistema operativo di PLASTICA
            - Scritto da: piwi
            Rettifico : non puoi pretendere una cosa
            simile da chi oggi usa il computer per
            lavorare e produrre. Non credo sia possibile
            stabilire la professionalità di una persona
            tenendo meccanicamente conto delle ore
            passate davanti ad un monitor, dell'età, o
            di una conoscenza che rasenta il nozionismo.quello che gli rode a lui è che quando finalmente ha imparato ad usare il C64 e farci cose un po meno videoludiche ha scoperto che esistavno gli X86, i Ghz, win e linux e tutte le altre cose che fanno parte dell'informatica odierna...PS.: non gli dite dei CRAY se no si spara :)
        • Anonimo scrive:
          Re: Il sistema operativo di PLASTICA
          - Scritto da: Michele Coppo

          Quanto al sistema operativo vero io ho

          deciso: mi schiero convinto con il CPM
          della

          Commodore.


          Il CPM della Commodore? Forse ti stai
          riferendo al CP/M, anche conosciuto come
          CP/M 80, un sistema operativo che girava sul
          vecchio Z80, quando molti dei sedicenti
          "esperti" che scrivono qui probabilmente
          ancora dovevano nascere.
          Sul CP/M ci hanno lavorato tutte le aziende
          dei primi anni '80, e la Commodore ne fece
          una implementazione sul Commodore128 nel
          1985. Il C128 era un home computer con
          l'8502 e lo Z80 e su questo faceva girare il
          CP/M. Bellissimo...

          Ma sicuramente tu non sai neanche di che
          cosa sto parlando, vero?Il mitico Michele torna all'attacco ma sbaglia ancora una volta il bersaglio ;-)Il C=128 e' stato il mio secondo computer: il primo il mitico VIC20 con espansione di memoria.Chi si ricorda la schermata di avvio?**** CBM BASIC V2 ****28159 BYTES FREEREADY1 ? "CIAO!"2 GOTO 1RUN
        • Anonimo scrive:
          Re: Il sistema operativo di PLASTICA
          - Scritto da: Michele Coppo
          CP/M 80, un sistema operativo che girava sul
          vecchio Z80, quando molti dei sedicenti
          "esperti" che scrivono qui probabilmente
          ancora dovevano nascere.Io ho avuto il commodore ma non ho mai usato questa cosa e a dire il vero è la prima volta che la sento... in quegli anni ero piccolo e non mi occupavo di certe cose... questo non fa parte del mio passato quindi non faccio parre di quel gruppo di "grandi" che con il c64/128 ci faceva cose incredibili per l'epoca e probabilmente IO come moltissimi altri potrei essere anche uno dei "sedicenti esperti" ma una cosa l'ho capita, forse a te tutto questo t'ha fatto male.Tutti questi anni e questa epserienza che a differenza di tanti hai e poi dimostri di essere una enorme testa di cazzo :DNon è tutt'oro quello che luccica.
          Ma sicuramente tu non sai neanche di che
          cosa sto parlando, vero?

          Michele Coppo
        • Anonimo scrive:
          Re: Il sistema operativo di PLASTICA
          - Scritto da: Michele Coppo

          Quanto al sistema operativo vero io ho

          deciso: mi schiero convinto con il CPM
          della

          Commodore.


          Il CPM della Commodore? Forse ti stai
          riferendo al CP/M, anche conosciuto come
          CP/M 80, un sistema operativo che girava sul
          vecchio Z80, quando molti dei sedicenti
          "esperti" che scrivono qui probabilmente
          ancora dovevano nascere.
          Sul CP/M ci hanno lavorato tutte le aziende
          dei primi anni '80, e la Commodore ne fece
          una implementazione sul Commodore128 nel
          1985. Il C128 era un home computer con
          l'8502 e lo Z80 e su questo faceva girare il
          CP/M. Bellissimo...

          Ma sicuramente tu non sai neanche di che
          cosa sto parlando, vero?

          Michele CoppoSei un po' troppo tronfio. Useresti il CP/M su un server tu? Con il suo filesystem?Che cosa sarebbe per te un sistema operativo vero?Nessuno creato dalla Microsoft, spero: lo stesso DOS era poco + di una versione 'enhanced' di CP/M, ma immagino che tu lo sappia e tutto quello che è seguito è buono solo per giocare a Flight Simulator o per credere di essere un amministratore di rete. Guardiamo le alternative: uno UNIX? Se si' allora sei un proprio un esperto per davvero, visto che Linux e i sistemi *BSD sono sistemi equipollenti in molti casi (tranne per le SPARC multiprocessore, mi dicono). VMS? Ottimo. Sono d'accordo. Vai a fare un preventivo in un'azienda per l'uso di OpenVMS, compreso l'hardware e l'addestramento (lunghissimo) del personale. Non ti hanno riso in faccia? Sei stato molto convincente allora.
      • Anonimo scrive:
        Re: Il sistema operativo di PLASTICA

        Quanto al sistema operativo vero io ho
        deciso: mi schiero convinto con il CPM della
        Commodore. Tutti gli altri sono sistemi
        operativi di plastica e di cartoncino! ;-D

        M.se non erro era il cpm 3.0+ che derivava dalla fortunata 2.2.Il migliore era il geos, in 64 kb di ram o se preferite in 0.064 megabyte di ram ci stava il sistema operativo grafico a finestre, l'applicativo (es. geowrite) i driver per le periferiche, i dati del programma e quelli per la stampa.
        • Anonimo scrive:
          Re: Il sistema operativo di PLASTICA
          correggo non geos ma GEOS, le maiscuole sono d'obbligo ma non solo per l'iniziale.seconda correzione non XP ma xp.ciao
    • Anonimo scrive:
      Re: Il sistema operativo di PLASTICA
      Mi sembra tu abbia le idee un pò confuse su cosa sia l'open-source e soprattutto su cosa sia un sistema operativo. Cmq non disperare, col tempo e con l'impegno chissà che anche tu un giorno non possa iniziare a capirci qualcosa...Auguri.
  • Anonimo scrive:
    Windowsauri piantatela perché avete torto marcio
    Sono due i punti da discutere. Nel primo affermate che il sorgente non serve una fava... che nessuno lo controlla /etc /etcBeh, il fatto che ogni settimana vengono scoperte nuove falle, vulnerabilità, trojan e similia... ma sopratutto che vengono corrette a tempo di record dimostra che il modello OSS (open source software) funziona. Inutile quindi continuare a discutere su questo punto, visto che sono stati spesi interi thread da 10 anni a questa parte... e alla fine tutti, compreso Redmond, ammettono che il modello OSS non ha niente da invidiare al modello CS (closed source), anzi, è vero il contrario.A questo proposito voglio ricordarvi che ci sono stati precedenti di software CS che sono poi diventati OSS... e, guarda caso, è stato scoperto che dentro vi erano trojan, backdoor, e robaccia simile. Voi che usate CS non guardate quindi la pagliuzza nel software OSS, visto che molto probabilmente siete già impestati di backdoor ma non lo potete sapere.A tal proposito un esempio (ovvero quando interbase divenne OSS):http://zdnet.com.com/2100-11-527115.html?legacy=zdnnChissà da quanti anni era presente quella backdoor... e tutti si sentivano sicuri solo perché era chiuso!Il secondo punto da affrontare è come siano potuti entrare in circolazione delle versioni modificate dei tar.gz originali... beh, sinceramente ho cercato un po' di info, e non ho trovato una sola riga di commento.L'unica nota positiva è che anche in questo caso, come in tutti gli altri, "l'infezione" (se così possiamo chiamarla) non è partita da tcpdump.org (cioè dal sito di origine) ma da uno dei mirror. Vi faccio notare che se tutti avessero creato dei mirror che partono sempre dalle pagine del sito originale ciò non sarebbe mai accaduto......ma questa ovviamente non è una scusante: è stato bucato un server, e anche a me piacerebbe tanto sapere che sistema operativo girava e che falla è stata sfruttata. Quello che non mi va è appunto che si sta cercando di coprire questo fatto... e questa è una cosa tipica da software CS, e mi romperebbe davvero se la famosa trasparenza nei comunicati dell'OSS venisse meno.
    • Anonimo scrive:
      Re: Windowsauri piantatela perché avete torto marcio
      concordo al 100% con quello che hai scritto.Sinceramente non capisco in winzozzari che perdono tempo a postare e trollare su PI dicendo che l'OSS (apro posito: bella la sigla OSS per indicare l'open source :) non vale una chiavica, quando loro senza rendersi conto usano ogni giorno programmini OSS o software che ha intere parti rubate dal mondo OSS (vedi lo stack tcp/ip di XP rubato a BSD).
    • Anonimo scrive:
      Re: Windowsauri piantatela perché avete torto marcio
      quello che segnali tu e' un eccesso.E come tale, esiste anche l'opposto.Molta gente (per non dire quasi tutti) pensa che il software OS sia piu' sicuro perche' il codice qualcuno lo ha controllato.E' una falsa sensazione di sicurezza, non sostenuta da prove reali.Si pensa che qualcuno lo abbia gia' verificato, ma in proprio alla fine non lo fa quasi nessuno.Semplicemente ci si fida... e si installano i binari... rpm o deb che sianoE non c'e' differenza dal fidarsi di un software closed.E comunque alla fine, un trojan in un software MS ce lo puo' aver messo solo MS, in un software OS... boh... puoi scaricare la colpa su chi vuoi, un hacker, uno sviluppatore che voleva fare uno scherzo etc. etc.ciao
      • Anonimo scrive:
        Re: Windowsauri piantatela perché avete torto marc
        - Scritto da: maks
        quello che segnali tu e' un eccesso.
        E come tale, esiste anche l'opposto.
        Molta gente (per non dire quasi tutti) pensa
        che il software OS sia piu' sicuro perche'
        il codice qualcuno lo ha controllato.e chi controlla il codice di windows , microsoft ?adesso si che mi sento sicuro ...
        E' una falsa sensazione di sicurezza, non
        sostenuta da prove reali.e aloora controlla i sorgenti se non ti fidi
        Si pensa che qualcuno lo abbia gia'
        verificato, ma in proprio alla fine non lo
        fa quasi nessuno.
        Semplicemente ci si fida... e si installano
        i binari... rpm o deb che siano
        E non c'e' differenza dal fidarsi di un
        software closed.la diferenza e' che col software closed non hai altra possibilitia' che fidarti ...con quello libero puoi fidarti oppure no !chiaro il concetto ?
        • Anonimo scrive:
          Re: Windowsauri piantatela perché avete torto marc

          altra possibilitia' che fidarti ...
          con quello libero puoi fidarti oppure no !
          chiaro il concetto ?
          A patto di essere un buon(issimo) programmatore ed avere tanto(troppo?) tempo da perdere.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Matteo


            altra possibilitia' che fidarti ...

            con quello libero puoi fidarti oppure no !

            chiaro il concetto ?



            A patto di essere un buon(issimo)
            programmatore ed avere tanto(troppo?) tempo
            da perdere.

            Se vuoi puoi fidarti dei controlli che fa la debian, e che fanno tutti gli utenti usando i software, ed usare quindi la debian stable, per fare un esempio. Nota che debian sono sviluppatori sparsi in tutto il mondo, se è vero che chiunque può inserire un trojan è anche vero che chiunque lo può scoprire.Se hai bisogno di alta sicurezza, puoi commissionare un audit ad una azienda esterna.Se usi un prodotto closed non puoi e basta, nè controllare, nè commissionare un audit, nè fidarti del fatto che c'è tanta gente che lavora agli stessi software, quindi se uno inserisce un trojan c'è la possibilità che gli altri sviluppatori (che il codice lo leggono eccome) se ne accorgano.Anche in M$ se ne possono accorgere, ma cosa succede se il trojan è sulla circolare del capoufficio che ti dice che sta bene così? In GNU il capoufficio non c'è :)
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc

            Se vuoi puoi fidarti dei controlli che fa la
            debian, e che fanno tutti gli utenti usando
            i software, ed usare quindi la debian
            stable, per fare un esempio.

            Nota che debian sono sviluppatori sparsi in
            tutto il mondo, se è vero che chiunque può
            inserire un trojan è anche vero che chiunque
            lo può scoprire.

            Se hai bisogno di alta sicurezza, puoi
            commissionare un audit ad una azienda
            esterna.In effetti prodotti come os/2, palmos, forse solaris non puoi controllare il sorgente.Teoricamente pagando e firmando qualche licenza, di windows puoi avere il sorgente (al tempo su internet si diceva di questa possibilita', pero' non sono sicuro se fosse vero, se non errore se ne parlo' in it.comp.os.dibattiti).
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc

            Teoricamente pagando e firmando qualche
            licenza, di windows puoi avere il sorgente
            (al tempo su internet si diceva di questa
            possibilita', pero' non sono sicuro se fosse
            vero, se non errore se ne parlo' in
            it.comp.os.dibattiti).e' vero, ma _sconsiglio vivamente _ di firmare NDA com M$http://msdn.microsoft.com/msdn-files/027/001/901/ShSourceCLIbetaLicense.htmesempio di licenza shared source ...al confronto la GPL e' uno zucchero !
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            chicca finale , alla fine di quella licenza : 9. Microsoft reserves all rights not expressly granted to you in this license.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: illegalinstruction
            chicca finale , alla fine di quella licenza :
            9. Microsoft reserves all rights not
            expressly granted to you in this license. non mi metto neanche a leggerla, sicuramente contiene di quelle particolarità di termini cosi' diffuse nei contratti che anche se fosse in italiano bisogna leggerla per svariate volte (figurati in inglese)..[Mode OT on]non centra con il discorso, sto leggendo alcune clausole che la sun ha messo per la partecipazione al codice di open office, se ho capito bene tutto il codice diviene di loro proprietà e l'autore puo' farne uso solo per scopi personali.L'ultima riga (del capovesto2) dovrebbe dire che questo contratto (quello che sto leggendo) dovrebbe dire che questa licenza sostituisce anche le precedenti.Sapete se esiste un programma di tipo "office" completamente open e free che giri sotto windows.grazie e ciao.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: pippo75


            - Scritto da: illegalinstruction

            chicca finale , alla fine di quella
            licenza :

            9. Microsoft reserves all rights not

            expressly granted to you in this license.

            non mi metto neanche a leggerla, sicuramente
            contiene di quelle particolarità di termini
            cosi' diffuse nei contratti che anche se
            fosse in italiano bisogna leggerla per
            svariate volte (figurati in inglese)..

            [Mode OT on]

            non centra con il discorso, sto leggendo
            alcune clausole che la sun ha messo per la
            partecipazione al codice di open office, se
            ho capito bene tutto il codice diviene di
            loro proprietà e l'autore puo' farne uso
            solo per scopi personali.secondo me ti sbagli ..io sapevo che c'e un jca per cui il copyright viene asseganto sia alla sun che allo sviluppatore ; la licenza LGPL permette inoltre anche un uso commericiale delle modifiche ;se non fosse cosi nessuno contribuirebbe (la gente mica e' stupida in fin dei conti)per ulteriori informazionihttp://www.openoffice.org/FAQs/faq-licensing.html?JServSessionIdservlets=zsm2ifasn1

            L'ultima riga (del capovesto2) dovrebbe dire
            che questo contratto (quello che sto
            leggendo) dovrebbe dire che questa licenza
            sostituisce anche le precedenti.che licenza ? la SISSL ? ricorda che il codice e' anche sotto LGPL (doppia licenza)

            Sapete se esiste un programma di tipo
            "office" completamente open e free che giri
            sotto windows.in realta l' openoffice non e' "free" solo perche ' serve il jdk della sun per compilarlo

            grazie e ciao.di niente ,ciao
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: pippo75


            - Scritto da: illegalinstruction

            chicca finale , alla fine di quella
            licenza :

            9. Microsoft reserves all rights not

            expressly granted to you in this license.

            non mi metto neanche a leggerla, sicuramente
            contiene di quelle particolarità di termini
            cosi' diffuse nei contratti che anche se
            fosse in italiano bisogna leggerla per
            svariate volte (figurati in inglese)..

            [Mode OT on]

            non centra con il discorso, sto leggendo
            alcune clausole che la sun ha messo per la
            partecipazione al codice di open office, se
            ho capito bene tutto il codice diviene di
            loro proprietà e l'autore puo' farne uso
            solo per scopi personali.

            L'ultima riga (del capovesto2) dovrebbe dire
            che questo contratto (quello che sto
            leggendo) dovrebbe dire che questa licenza
            sostituisce anche le precedenti.

            Sapete se esiste un programma di tipo
            "office" completamente open e free che giri
            sotto windows.

            grazie e ciao.Openoffice è GPL, stai per caso leggendo la licenza di staroffice 6?
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc


            Openoffice è GPL, stai per caso leggendo la
            licenza di staroffice 6?
            OpenOffice è LGPLricordo al tempo, sulla ML di openoffice, che per questo punto (vedi messaggio precedente) qualcuno che collaborava al progetto voleva andarsene.ciao
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Ciao
            E perche' dovrei fidarmi dell'azienda
            esterna e non di microsoft? perche' ? come perche ? in che mondo vivi ?ROTFL !
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: illegalinstruction

            E perche' dovrei fidarmi dell'azienda

            esterna e non di microsoft?
            perche' ? come perche ? in che mondo vivi ?
            ROTFL !Tanto per darti un idea... Non facciamo nomi, ma i bilanci falsi delle societa' che hanno fatto CRACK in america erano passato attraverso l'audit (ho visto che avete imparato una nuova parola ed ora la usate a ripetizione) della piu' rinomata societa' di consulenza mondiale (e che fa anche TANTA consulenza informatica, tra l'altro).Buona o mala fede? Al processo in corso negli states, la decisione.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Ciao


            - Scritto da: illegalinstruction


            E perche' dovrei fidarmi dell'azienda


            esterna e non di microsoft?

            perche' ? come perche ? in che mondo
            vivi ?

            ROTFL !

            Tanto per darti un idea... Non facciamo
            nomi, ma i bilanci falsi delle societa' che
            hanno fatto CRACK in america erano passato
            attraverso l'audit (ho visto che avete
            imparato una nuova parola ed ora la usate a
            ripetizione) della piu' rinomata societa' di
            consulenza mondiale (e che fa anche TANTA
            consulenza informatica, tra l'altro).
            Buona o mala fede? Al processo in corso
            negli states, la decisione.Ma che c'entra col fatto che è normale fidarsi di più di una terza parte che di chi ti sta vendendo un prodotto?Tu quando compri una automobile usata (ok, in astratto, anch'io piuttosto vado a piedi ^__^ ) a chi la fai controllare ad un meccanico estraneo o allo zio del vecchio proprietario?Quando compri una macchina nuova a chi domandi quale marca scegliere? Alla concessionaria fiat o ad un amico esperto? E che differenza c'è? Perchè non vai direttamente alla concessionaria e gli chiedi "ma le vostre macchine è vero che consumano poco e sono solide?"
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Piratone
            Perchè non c'è un interesse centralizzato
            allo spyware, che invece la microsoft ha.
            Perchè sono tante teste diverse e non
            obbediscono tutti allo stesso capo.Evviva la paranoia.
            Perchè l'azienda esterna ha interesse a fare
            il suo lavoro. Fammi capire una cosa, se
            chiami un geologo per fare analizzare il
            terreno che stai per comprare, ti sembra più
            giusto credere al proprietario del terreno o
            al geologo?Dipente chi ha pagato di piu' il geologo.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Ciao


            - Scritto da: Piratone


            Perchè non c'è un interesse centralizzato

            allo spyware, che invece la microsoft ha.

            Perchè sono tante teste diverse e non

            obbediscono tutti allo stesso capo.

            Evviva la paranoia.
            Ma che caz* hai capito? Intendo dire che la microsoft è una azienda. Non salterà mai fuori il dipendende che ti sputtana gli spyware: lo pagano per scriverli (se ci sono, cosa attualmente non verificabile).

            Perchè l'azienda esterna ha interesse a
            fare

            il suo lavoro. Fammi capire una cosa, se

            chiami un geologo per fare analizzare il

            terreno che stai per comprare, ti sembra
            più

            giusto credere al proprietario del
            terreno o

            al geologo?

            Dipente chi ha pagato di piu' il geologo.

            E che speriamo. Allora facciamo così, d'ora in poi quando compri qualcosa, non ti porre il problema che sia una cosa di qualità o no, chiedilo direttamente al negoziante! Di solito così ci si fa fregare, ma se tu credi che sia una buona idea... ben venga.
        • Anonimo scrive:
          Re: Windowsauri piantatela perché avete torto marc


          quello che segnali tu e' un eccesso.

          E come tale, esiste anche l'opposto.

          Molta gente (per non dire quasi tutti)
          pensa

          che il software OS sia piu' sicuro perche'

          il codice qualcuno lo ha controllato.
          e chi controlla il codice di windows ,
          microsoft ?
          adesso si che mi sento sicuro ...ahahahahe chi controlla il codice di tcpdump? :)daipare che in microsoft lavorino solo agenti della CIA che vogliono sapere cosa fate col pc...Detto da gente che non si fida di Microsoft, ma e' felicissima che Oracle e IBM portino i loro software CHIUSI su linux fa un po' ridere... :)per lo meno e' indice di scarsa coerenza..voi avete mai visto il codice di websphere?

          Semplicemente ci si fida... e si
          installano

          i binari... rpm o deb che siano

          E non c'e' differenza dal fidarsi di un

          software closed.
          la diferenza e' che col software closed non
          hai
          altra possibilitia' che fidarti ...
          con quello libero puoi fidarti oppure no !
          chiaro il concetto ?

          cazzatissima!se non mi fido di un software, closed o open che sia, non lo installo.Non me l'ha ordinato il medico.Posso scegliere qualcos altro o svilupparmi una soluzione in proprio.ciao
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: maks
            ahahahah
            e chi controlla il codice di tcpdump? :)Complimenti: con questa frase hai dimostrato di non aver neanche riflettuto su tutti i punti affrontati nel thread.bye bye trollone!
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: maks
            cazzatissima!
            se non mi fido di un software, closed o open
            che sia, non lo installo.LOL! Lo sai che mi diverti! :)Rewind (è già stato detto, ma lo ripeto): con un software open se non ti fidi puoi controllare... o se non ne hai le capacità puoi pagare qualcuno perché lo controlli... e via discorrendo...con un software chiuso invece o così o pomì!
            Posso scegliere qualcos altro o svilupparmi
            una soluzione in proprio.Ma forse non puoi scegliere qualcos altro... o forse non hai le capacità per sviluppare una soluzione in proprio. E al limite, potresti farti sviluppare una soluzione in proprio da un altro... ma in ogni caso ricadiamo nell'ipotesi iniziale: se questo qualcuno non ti rilascia il sorgente io non mi fiderei, e tanto vale usare il software di partenza! :(Ammettere che si ha torto mai, neh?
      • Anonimo scrive:
        Re: Windowsauri piantatela perché avete torto marc

        E' una falsa sensazione di sicurezza, non
        sostenuta da prove reali.
        Si pensa che qualcuno lo abbia gia'
        verificato, ma in proprio alla fine non lo
        fa quasi nessuno.Intanto, le distribuzioni "serie" non includono le versioni di sviluppo, e le vecchie sono testate.Poi, in ogni caso meglio poter controllare che non farlo.
        E non c'e' differenza dal fidarsi di un
        software closed.Si che c'è. Se voglio controllo. Aziende serie prima di affidare la propria sicurezza ad ssh hanno controllato e sono venuti fuori i buchi di questa estate, che hanno migliorato ancora un prodotto già di per se considerato universalmente sicuro.
        E comunque alla fine, un trojan in un
        software MS ce lo puo' aver messo solo MS,
        in un software OS... boh... puoi scaricare
        la colpa su chi vuoi, un hacker, uno
        sviluppatore che voleva fare uno scherzo
        etc. etc.
        Appunto, e visto che in passato MS di trojan ne ha messi tanti... perchè doversi fidare? Inoltre visto quanto poco ti dà M$ nel cd di windows, sei sempre costretto ad installare ALTRI programmi. E da dove vengono questi programmi? E chi li controlla? E chi ci può mettere trojan?E li paghi pure profumatamente. Se dovessi pagare il sistema operativo, l'office, i compilatori per tutti i linguaggi che uso, persino gli editor, credimi non potrei permettermelo. E non mi potrei comunque fidare. Ma se usassi la roba free per windows? Sarei di nuovo esposto al "maggior rischio trojan" come dici tu.In realtà ti ho fatto notare più volte, ma pari sordo da quell'orecchio, che il fatto che i trojan vengano scoperti è dovuto al fatto che il software è opensource. In un qualunque software chiuso ci può essere uno spyware, ma non hai modo di saperlo.
      • Anonimo scrive:
        Re: Windowsauri piantatela perché avete torto marcio
        - Scritto da: maks
        Molta gente (per non dire quasi tutti) pensa
        che il software OS sia piu' sicuro perche'
        il codice qualcuno lo ha controllato.
        E' una falsa sensazione di sicurezza, non
        sostenuta da prove reali.Complimenti! Hai completamente evitato di commentare i fatti che ti avevo esposto! In pratica io ti ho portato il caso di un software che è stato chiuso per un sacco di tempo... un bel giorno è stato rilasciato il codice. La cosa interessante è che fino a pochi giorni prima che divenisse opensource era ritenuto sicuro ed esente da trojan e backdoor... pochi giorni dopo invece è stato scoperto il malfatto.E tu hai pure il coraggio di sostenere che non abbiamo prove reali? Hai idea di quante milioni di righe di codice ci sono in interbase? A me sembra che siano stati fin troppo veloci a scoprire la backdoor... come vedi nel giro di pochi giorni dopo che divenne aperto già era stato scoperto il malfatto!Girando invece la tua frase si può invece dire che:Molta gente (per non dire quasi tutti) pensache il software chiuso sia piu' sicuro perche'non hanno il modo di controllarlo.Mi spiace, ma su questo punto avete torto marcio, è tanto difficile ammetterlo?Dal lato mio ho già ammesso che anche noi abbiamo le nostre colpe (rileggi la seconda parte del mio messaggio)... ora dovresti fare meno l'arrogante e ammettere che le prove reali di quanto affermiamo ci sono.p.s. il caso di interbase non è isolato! Come ti è stato detto esistono decine di altri software chiusi che contengono spyware, backdoor e trojan... e il guaio è che sono stati scoperti molto in ritardo, proprio perché sono stati trovati tramite metodi macchinosi... e lo sai perché? Semplice: perché erano chiusi, se fossero stati sotto GPL le malefatte sarebbero state scoperte dopo alcuni giorni dal rilascio della versione!
        • Anonimo scrive:
          Re: Windowsauri piantatela perché avete torto marcio
          - Scritto da: un lamer
          Complimenti! Hai completamente evitato di
          commentare i fatti che ti avevo esposto! In
          pratica io ti ho portato il caso di un
          software che è stato chiuso per un sacco di
          tempo... un bel giorno è stato rilasciato il
          codice. La cosa interessante è che fino a
          pochi giorni prima che divenisse opensource
          era ritenuto sicuro ed esente da trojan e
          backdoor... pochi giorni dopo invece è stato
          scoperto il malfatto.Tu credi che se di backdoor, e non come un metodo idiota per far comunicare due processi, come si legge nell'articolo che hai segnalato, l'avrebbero lasciata, nel rilasciare il sorgente, col rischio di farsi cattiva pubblicità?
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marcio
            - Scritto da: Stebe
            Tu credi che se di backdoor, e non come un
            metodo idiota per far comunicare due
            processi, come si legge nell'articolo che
            hai segnalato, l'avrebbero lasciata, nel
            rilasciare il sorgente, col rischio di farsi
            cattiva pubblicità?Azz, ma allora sei proprio tardo! Interbase non era stato sviluppato da Borland... e la backdoor era stata aggiunta nel 1994, cioè molto prima che interbase fosse acquistato da inprise. Rileggi bene perché c'è scritto! Poi quel pezzo di codice non era stato più visionato da inprise stessa (e non è un caso isolato: ad esempio in Windows ci sono decine di dll marce che vengono distribuite senza neppure sapere a cosa servivano... e se non ci credo te lo dimostro più sotto con un esempio banale[*]). Nel caso di software chiuso le stesse ditte che lo rilasciano non controllano tutto il codice, ma per problemi di scadenze, di mancanza di programmatori, di fretta, /etc /etc esistono migliaia di righe di codice marce che restano come bracci morti.Guarda caso dopo che interbase venne rilasciato opensource uno dei nuovi mantainer (Jim Starkey, ed è scritto pure questo nell'articolo! Azz, ma l'hai letto?) scoprì il buco.[*] Ti sei mai chiesto perché Win XP occupa così tanto spazio? Semplice: perché contiene un sacco di librerie inutili! Al suo interno ha un sacco di codice marcio, bracci morti, e più in generale pezzi che non verranno più usati.Un esempio banale: win XP include ancora la famigerata moricons.dll, una dll che conteneva le icone per win 3.1 di alcuni programmi DOS. Ecco, questa dll è ancora compilata a 16 bit (ma non doveva essere tutto a 32 bit?) e come se non bastasse i programmi relativi a quell'icona non girano pià sotto XP (molti richiedevano il modo reale del DOS). Cosa costava toglierla? Semplice: persino loro che producono Windows non si ricordano più di tutto il marciume che hanno!Ma non è finita qui: una vecchia release di Publisher conteneva un baco con Win '95... solo che invece di patchare Publisher patcharo l'API di windows. Ecco, questo taccone è ancora presente in Win XP (dove quella vecchia release di Publisher manco più gira). Però la famigerata API tacconata resterà in eterno.Insomma: quando ammetterai che hai torto marcio? L'arroganza non ha veramente limiti.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marcio
            - Scritto da: torto marcio
            Un esempio banale: win XP include ancora la
            famigerata moricons.dll[CUT]LOLLISSIMO!Aggiungo anche:provate con Win XP a scegliere start, chiudi sessione, quindi clickare su annulla tenendo premuto ctrl+alt+shiftPazzesco: quando toglieranno questi tacconi marci? Semplice: mai, perché è software chiuso, ovvero software marcio :)
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marcio
            - Scritto da: marcissimo!
            - Scritto da: torto marcio

            Un esempio banale: win XP include ancora
            la

            famigerata moricons.dll
            [CUT]
            LOLLISSIMO!
            Aggiungo anche:
            provate con Win XP a scegliere start, chiudi
            sessione, quindi clickare su annulla tenendo
            premuto ctrl+alt+shiftSTRALOL!Altro marciume ancora:Per cancellare un file senza spostarlo nel cestino da Win '95 in poi è "sufficiente" clickare sul file, quindi tenendo premuto shift premere canc.Peccato che su Win '95 la cosa funzionasse una volta si e una volta no. Il buco fu segnalato... ma non venne risolto con Win '98....ma non venne risolto con Win '98 SE.Non venne risolto neanche con Win ME.Neanche con Win2KNeanche con l'ultimo SP di win2kNeanche con Win XP.Non verrà mai risolto! LOL! E' talmente marcio il codice che non sanno più dove mettere le mani per risolvere buchi del '95!Evviva il software chiuso! Evviva il marciume! :)
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marcio

            Peccato che su Win '95 la cosa funzionasse
            una volta si e una volta no. Il buco fu
            segnalato... ma non venne risolto con Win
            '98.
            ...ma non venne risolto con Win '98 SE.
            Non venne risolto neanche con Win ME.
            Neanche con Win2K
            Neanche con l'ultimo SP di win2k
            Neanche con Win XP.
            il bug e' nel tuo cervelloil vuoto pneumatico che hai nella scatola cranica ti fa avere le visioni?
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc

            Aggiungo anche:
            provate con Win XP a scegliere start, chiudi
            sessione, quindi clickare su annulla tenendo
            premuto ctrl+alt+shift
            Mi dici cos'è e magari un link ad una spiegazione? Non ho xp e vorrei ridere anch'io :)
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Piratone


            Aggiungo anche:

            provate con Win XP a scegliere start,
            chiudi

            sessione, quindi clickare su annulla
            tenendo

            premuto ctrl+alt+shift



            Mi dici cos'è e magari un link ad una
            spiegazione? Non ho xp e vorrei ridere
            anch'io :)Hehe :)Purtroppo per farti capire bene quanto marciume è ancora presente in Windows devi cuccarti una piccola storiella di questo "baco" :)Dunque: premetto subito che avevo trovato questa ficiur in MSDN all'epoca che sviluppavo solo sotto windows. All'epoca era uscito da poco Win '95... e vi ricordo che Win '95 era stato il primo winzozz ad avere un desktop manager integrato all'OS.Prima con Win 3.1 era possibile cambiare il program manager con uno prodotto da terze parti. A dire il vero era possibile anche con Win '95, basta smanettare nel system.ini (proprio come win 3.1). In più però gli sviluppatori di Win '95 si lasciarono scappare in MSDN che esisteva un modo non documentato di chiudere il "desktop manager" di Winzozz, ovvero explorer.exe.Per fare questo si doveva usare il "cheat" che ho descritto.All'epoca di Win '95 il cheat funzionava: explorer.exe si chiudeva, e si poteva passare da un task all'altro semplicemente facendo un doppio click sul desktop (appariva una specie di taskbar mobile con tutte le opzioni, ovvero riduci, ingrandisci, etc etc).Questa task bar mobile era taskmgr.exe, ovvero l'antenato di quello presente ora in XP.L'avvento di Win '98 ha però compromesso la ficiur.Win '98 introdusse il famigerato "active desktop", che altro non è che un taccone fatto sopra il desktop di winzozz. Non sto esagerando: pensatevi che prima caricava il desktop normale e poi sopra caricava l'active desktop: un vero e proprio taccone fatto sopra! Per questo active desktop era così lento!Peccato che come ho detto taskmgr.exe appariva facendo doppio click sul desktop... ma il desktop vero, non l'active desktop! Questo incasina molto le cose.Win XP ha fatto un passo ulteriore: non è più possibile selezionare "active desktop si, active desktop no", ora i più maligni sostengono che il codice che gestisce il desktop "alla vecchia maniera" è ancora presente, e in pratica Win XP ha al suo interno un doppione di codice.In effetti avevo letto un articolo che dimostrava come in XP ci fossero ancora le chiamata all'api del vecchio desktop Win '95, quindi il desktop di XP è ancora un taccone infame sopra a quello vecchio!Che marciume!Cmq eseguendo quella sequenza si va ancora a finire nella modalità che avevo descritto, solo che all'epoca era stato previsto un modo semplice per richiamare taskmgr.exe, ora invece si deve eseguire ctrl+alt+canc e da qui switchare da un processo all'altro.Fa una certa impressione vedere windows senza alcun desktop manager... ma come ho detto originariamente la cosa non era un buco, visto che in win '95 funzionava bene. Il guaio è che essendo stato il codice non più mantenuto (tipico del software closed dove restano pezzi marci qua e la) ora è un vero e proprio bug, una ficiur oramai inutile, righe di codice bacate... che si attaccano ad un desktop che ora non esiste più.Delude un po' sapere che XP contiene così tanto marciume :(
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            Ok grazie per l'esauriente spiegazione :) Cmq è proprio incredibile... c'è gente che continua a dire che unix e xfree86 sono vecchi di 30 anni, si è vero, ma unix è un OS serio in partenza (multitasking e protezione della memoria) e xfree86 ha una rispettabilissima architettura client/server che per i giochi può dare problemi ma per le applicazioni è perfetta.Mentre windows è un dinosauro che nasce dal peggiore degli OS mai esistiti: il DOS, e dai problemi che il DOS e la stessa casa produttrice hanno creato nell'os desktop peggiore mai esistito: win95. E winxp a quanto pare è ancora legato a questa "tradizione" ^___^
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Piratone
            Mentre windows è un dinosauro che nasce dal
            peggiore degli OS mai esistiti: il DOS, e
            dai problemi che il DOS e la stessa casa
            produttrice hanno creato nell'os desktop
            peggiore mai esistito: win95. E winxp a
            quanto pare è ancora legato a questa
            "tradizione" Già già... faccio notare anche che NT fu comprato da un'altra software house... e originariamente era anche un buon prodotto. Micros~1 invece ha iniziato a peggiorarlo di versione in versione.Stessa cosa accadde con il DOS: anche il DOS infatti fu acquistato. Con il DOS hanno impiegato una decina di anni per rovinarlo del tutto, con NT impiegheranno meno: XP promette bene, ma in pratica è meno stabile di NT 4 :(...il marciume avanza... tempo altre 3/4 release del sucessore di XP e pure questo OS sarà da buttare :(
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Piratone
            Ok grazie per l'esauriente spiegazione :) Spiegazione?
            peggiore mai esistito: win95. E winxp a
            quanto pare è ancora legato a questa
            "tradizione" Mai dare ascolto ai cuggini.Documentarsi e poi parlare... o scrivereSaluti.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc

            Mai dare ascolto ai cuggini.
            Documentarsi e poi parlare... o scrivereappunto. ad esempio prima si impara benino a usare linux, e solo dopo eventualmente si puo scrivere che e meglio windows.
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: Sarge


            - Scritto da: Piratone

            Ok grazie per l'esauriente spiegazione :)

            Spiegazione?


            peggiore mai esistito: win95. E winxp a

            quanto pare è ancora legato a questa

            "tradizione"

            Mai dare ascolto ai cuggini.
            Documentarsi e poi parlare... o scrivere

            Saluti.So che trollare è gustoso, ma io ho appena provato da win98 e la possibilità c'è ed è inutile. Non ho intenzione di installare XP (non ho lo spazio su disco) per provare, ma se lui dice che lo fa perchè non crederci? E a che pro lo fa?
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc

            Hehe :)
            sono io a ridere hai scritto una marea di cazzateti rendi conto che neanche una delle cose che hai scritto e' vera?
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc

            sono io a ridere
            hai scritto una marea di cazzate
            ti rendi conto che neanche una delle cose
            che hai scritto e' vera?Confermo invece che è tutto vero.Sono in possesso del cd originale di "Microsoft Visual Basic 4.0" con incorporato uno strumento per visualizzare degli articoli che erano apparsi su MSDN nel periodo di rilascio di VB4Tra i tanti articoli c'è proprio quello che spiegava come chiudere Explorer in modo pulito.E' probabile quindi che fosse una sorta di modalità di debug usata dagli sviluppatori di Windows, modalità che funzionava alla perfezione con Win '95. Con il tempo è caduta nel dimenticatoio ed ha smesso di funzionare grazie all'active desktop.E' un'ipotesi ovviamente.Cmq veramente simpatica come dritta: me ne ero completamente scordato... e può risultare simpatica per fare qualche scherzo a degli amici :)
          • Anonimo scrive:
            Un'altra cosa stupida che non è mai stata corretta
            E' la questione dei file chiamati "qualcosa / /" oppure "com1 /" creati via "microsoft ftp services" che non si riescono a cancellare e sono ideali per i pirati.Alla microsoft lo sanno da anni ma ancora non lo risolvono. Lo sanno dai tempi in cui dicevano che win98 era sicuro ma non hanno ancora corretto il problema in XP.Perchè ? Perchè tanto la gente lo compra lo stesso, anche se funziona male.E usa lo stesso l'ftp di microsoft, anche se ci sono i server opensource (pureftpd, proftpd).
          • Anonimo scrive:
            Re: Windowsauri piantatela perché avete torto marc
            - Scritto da: vergognati

            Hehe :)



            sono io a ridere
            hai scritto una marea di cazzate
            ti rendi conto che neanche una delle cose
            che hai scritto e' vera?Le cose che ha detto di win95 e 98 sono vere, ho provato anche io.
  • Anonimo scrive:
    L' Open-Source ha già vinto, ma..
    ..purtroppo siti come sourceforge.net hanno programmi per windows opensource (che vanno strabene) che quando arriverà la mazzata del Palladium periranno miseramente (per la piattaforma M$ si intende)a meno che non sgancino la grana a redmondA questa considerazione ci sono arrivato dopo una giornata di meditazione intensa.
  • Anonimo scrive:
    certo che il draga..
    non sa propio piu` che fare per screditare l`open
    • Anonimo scrive:
      Re: certo che il draga..
      boh dalle pagine di PI in linea di massima ne esce meglio del closed.io a casa ho sempre avuto win, e dire che non sono soddisfatto e` un eufemismo.ho un CD con red hat da qualche settimana e lo guardo spesso...mi sa che appena me la sento faccio il grande passo
      • Anonimo scrive:
        Re: certo che il draga..
        - Scritto da: caio
        boh dalle pagine di PI in linea di massima
        ne esce meglio del closed.Specie oggi, vero?
        io a casa ho sempre avuto win, e dire che
        non sono soddisfatto e` un eufemismo.Non te l'ho installato io, non ti piace, non usarlo.
        ho un CD con red hat da qualche settimana e
        lo guardo spesso...mi sa che appena me la
        sento faccio il grande passoCestinarlo?^_^
        • Anonimo scrive:
          Re: certo che il draga..

          - Scritto da: caio

          boh dalle pagine di PI in linea di massima

          ne esce meglio del closed.
          Specie oggi, vero? no in generale, in media, io mica vivo alla giornata..

          io a casa ho sempre avuto win, e dire che

          non sono soddisfatto e` un eufemismo.
          Non te l'ho installato io, non ti piace, non
          usarlo.era preinstallato, e non c`erano alternative,intendo comode come quella, non e` che mi hanno detto :"che sistema operativo gradisce?"ho pagato per cui non mi sembra fantascienza..

          ho un CD con red hat da qualche settimana
          e

          lo guardo spesso...mi sa che appena me la

          sento faccio il grande passo
          Cestinarlo?eddai concedimi almeno il beneficio del dubbio!
          ^_^^_^
        • Anonimo scrive:
          Re: certo che il draga..
          - Scritto da: sempronio


          - Scritto da: caio

          boh dalle pagine di PI in linea di massima

          ne esce meglio del closed.
          Specie oggi, vero?Beh, per esempio ieri si è fatto un gran trollare su BIND, ma il buco è stato chiuso in giornata. Quanti buchi avrà M$ che ancora tu non conosci (ma i cracker si)?E il fatto che si trovi un trojan in un software open-source è un bene, non un male, perchè lo togli. Vai invece a togliere tutti i trojan che i programmatori microsoft inseriscono nei programmi (e non dire che non ce ne sono che ho visto demo multimediali e videogiochi in varie versioni di office).Ne esce accreditato, perchè c'è gente che i sorgenti li controlla, altra gente che li corregge. Il fatto che siano giunti a destinazione, i trojan, è dovuto al modello aperto che accetta contributi. Ma il fatto che non siano arrivati a slackware, bsd o debian stable indica che il modello funziona: sviluppo aperto e un buon testing.In tre anni questo modello ha fatto nascere dal nulla kde3 e gnome2, mozilla, openoffice, mplayer. Tutta questa roba tre anni fa non c'era. Nessuno ha pagato per lo sviluppo eppure si è superata la produzione industriale in termini di rapidità produttiva.Per questo ne esce accreditato, l'open. Sgolati quanto vuoi, ma anche la scoperta dei trojan indica che l'opensource è più sicuro perchè più controllato. Tu scarichi flash con tanto di firma digitale per esempio, ma non sai quello che flash fa. Dovresti disassemblare il codice per scoprirlo, e non sempre è possibile.
          • Anonimo scrive:
            Re: certo che il draga..
            - Scritto da: Piratone
            Ne esce accreditato, perchè c'è gente che i
            sorgenti li controlla, altra gente che li
            corregge. Il fatto che siano giunti a
            destinazione, i trojan, è dovuto al modello
            aperto che accetta contributi. Io direi più dovuto al fatto che hanno bucatoun server.
          • Anonimo scrive:
            Re: certo che il draga..
            - Scritto da: Piratone
            E il fatto che si trovi un trojan in un
            software open-source è un bene, non un male,Hey Godzilla, vieni a vedere le arrampicate sigli specchi.
            perchè lo togli. Vai invece a togliere tutti
            i trojan che i programmatori microsoft
            inseriscono nei programmi (e non dire che
            non ce ne sono che ho visto demo
            multimediali e videogiochi in varie versioni
            di office).Un flipper adesso e' un trojan. 8-))))
            Ne esce accreditato, perchè c'è gente che i
            sorgenti li controlla, altra gente che li
            corregge. Il fatto che siano giunti a
            destinazione, i trojan, è dovuto al modello
            aperto che accetta contributi.Hanno bucato il server. Se fosse passato attraverso i canali ufficiali, lo staff avrebbe aggiornato la firma! Non e' difficile arrivarci.
            Ma il fatto
            che non siano arrivati a slackware, bsd o
            debian stable indica che il modello
            funziona: sviluppo aperto e un buon testing.Si, e le varie versioni di openssh bacate che onoravano le varie distro?
            In tre anni questo modello ha fatto nascere
            dal nulla kde3 e gnome2, mozilla,
            openoffice, mplayer. Tutta questa roba tre
            anni fa non c'era. Complimenti! Come arrivare un almeno 5 anni dopo gli altri! Che impresa!
            Nessuno ha pagato per lo
            sviluppo eppure si è superata la produzione
            industriale in termini di rapidità
            produttiva.Lll.... LLLLLlllll..... LOOOOOOL!
            Sgolati quanto vuoi, ma anche la scoperta
            dei trojan indica che l'opensource è più
            sicuro perchè più controllato. Tu scarichi
            flash con tanto di firma digitale per
            esempio, ma non sai quello che flash fa.
            Dovresti disassemblare il codice per
            scoprirlo, e non sempre è possibile.Io non disassemblo proprio niente. Guardo il log del firewall o del router e non trovo traffico sospetto. Gli occhi di mezzo mondo sono puntati per controllare la stesa cosa. Finche' non mi mostrerai una riga sospetta di log il tuo e' solo fumo. E per quanto riguarda l'utilizzo locale gli occhi di tutto il mondo stanno a vedere se il flash player anche solo osa accedere all'hd o fare qualche altra porcheria. Credi che Macromedia sia cosi' vogliosa di beccarsi cattiva pubblicita' (o denuncia penale per spionaggio) solo per guardare i tuoi documentini?
          • Anonimo scrive:
            Re: certo che il draga..
            - Scritto da: Lol


            - Scritto da: Piratone....

            In tre anni questo modello ha fatto
            nascere

            dal nulla kde3 e gnome2, mozilla,

            openoffice, mplayer. Tutta questa roba tre

            anni fa non c'era.

            Complimenti! Come arrivare un almeno 5 anni
            dopo gli altri! Che impresa!Beh, ti ricordo che 3 anni fa (e anche meno...) un ben noto sistema operativo per utenza domestica era ancora fermo al codice ibrido 16-32 bit (quando già si parlava di processori a 64 bit) e al filesystem senza permission... Questo non 5 anni dopo gli altri, ma almeno 15....
          • Anonimo scrive:
            Re: certo che il draga..
            - Scritto da: TeX
            Beh, ti ricordo che 3 anni fa (e anche
            meno...) un ben noto sistema operativo per
            utenza domestica era ancora fermo al codice
            ibrido 16-32 bit (quando già si parlava di
            processori a 64 bit) e al filesystem senza
            permission... Questo non 5 anni dopo gli
            altri, ma almeno 15....Trattasi appunto di utenza domestica, chenon aveva bisogno di filesystem con permessi.Se questi erano necessari, ad esempio in ambitoazienzale, c'era una alternativa molto piùpotente da quest punto di vista e che ora viene utilizzata su tutta la gamma di prodotti.Vorrei farti notare che questa offre una gestionedei diritti estremamente più flessibile delmodello schedina totocalcio xrw chetanto esalti.
  • Anonimo scrive:
    Attenti agli errori
    Innanzi tutto, questo caso non è quello di bug, come erroneamente sostiene qualche fan win*.Poi, il modello open source a livello teorico offre molta più garanzia del modelo closed. Dove per modello teorico, s'intende: controllo della firma (cosa che evita anche questo caso), controllo del codice, controllo degli script.È l'analoga conclusione a cui sono giunti: la commissione UE, la commissione medica della GB (per valutare il sw da usare negli apparati medici), ed altre commissioni di vari paesi.Per l'appunto: basta usarli questi controlli e l'open è superiore al closed; non è colpa del modello open se vi è chi non li usa.E lasciamo stare i ragionamenti: "tanto nessuno guarda i sorgenti, gli script, etc.", o "nessuno verifica le firme"; non c'azzeccano nulla con l'impostazione del modello; ma sono erronei comportamenti di chi lo usa.Una serie di controlli, che se messi in atto evitano almeno il 90% di queste situazioni.Una serie di controlli che il mondo closed e win* in particolare non hanno.Infine, non c'è bisogno di regalare win* a chi usa o.s. open: li usa anche la M$ con FreeBSD e ci prende pure del codice. È la stessa M$ a definire migliore e più sicuro l'open (almeno quello *BSD).Per quale motivo dovrei usare un o.s. che la stessa casa che lo produce (non è la sola) non reputa sicuro, performante e stabile come FreeBSD?
    • Anonimo scrive:
      Re: Attenti agli errori
      - Scritto da: BSD_like
      Innanzi tutto, questo caso non è quello di
      bug, come erroneamente sostiene qualche fan
      win*.Il bug, forse, e' nella via che ha permesso a qualcuno di introdurre il cavallino nella stalla.
      Poi, il modello open source a livello
      teorico offre molta più garanzia del modelo
      closed.Chissa' perche' quando Win ha avuto la certificazione e si parlava di sicurezza "in astratto" vi sganasciavate dalle risate, ed adessio io devo stare qui a sentirti parlare di "a livello teorico".
      Una serie di controlli che il mondo closed e
      win* in particolare non hanno.Chissa' come mai ho appena scaricato il plugin flash ed e' apparso il popup sulla firma digitale. Ho le traveccole?
      • Anonimo scrive:
        Re: Attenti agli errori


        Una serie di controlli che il mondo
        closed e

        win* in particolare non hanno.

        Chissa' come mai ho appena scaricato il
        plugin flash ed e' apparso il popup sulla
        firma digitale. Ho le traveccole?
        Puoi scommettere che flash non traccerà la tua navigazione ? Puoi scommettere che windows non ti apra servizi non richiesti? No, è già successo con la storia dei messaggini, chissà quante altre cose già sono attive senza che tu abbia modo di saperlo (dato che NON PUOI vedere il sorgente). Anche se tu potessi vedere il sorgente, comunque, non saresti autorizzato a modificarlo.Una azienda che ha elevate esigenze di sicurezza può prendere un software opensource, commissionare un audit e modificare il software per chiudere eventuali bug.Invece se acquista un prodotto closed l'unica cosa che può fare è fidarsi.Non sei d'accordo? E su quali basi?
      • Anonimo scrive:
        Re: Attenti agli errori
        O_Oogni tanto mi arrampico sugli specchi, e tu?godzilla***contro ogni forma di mirror-climbing***
      • Anonimo scrive:
        Re: Attenti agli errori
        Ma che fai "lo gnorri"?Ho parlato di una serie di strumenti; perchè il closed ti offre la possibilità di controllare gli script e i sorgenti?Non lo sapevo!Poi, la sicurezza di win2000; non è astratta, ma reale: ha ottenuto la cert. 4 per la rete solo sul TCP/IP che è preso (ed implementato) da FreeBSD.
        • Anonimo scrive:
          Re: Attenti agli errori

          Ma che fai "lo gnorri"?
          Ho parlato di una serie di strumenti; perchè
          il closed ti offre la possibilità di
          controllare gli script e i sorgenti?gli script per definizione sono in sorgenti!
          Non lo sapevo!
          Poi, la sicurezza di win2000; non è
          astratta, ma reale: ha ottenuto la cert. 4
          per la rete solo sul TCP/IP che è preso (ed
          implementato) da FreeBSD.la certificazione e' stata data a qindows 2000 o allo stack tcp di BSD?linux ce l'ha quella certificazione?se ce l'avesse avuta avreste detto che era il non plus ultra delle certificazioni.vorra' dire che in MS hanno saputo implementarlo bene...anzi, il fatto che venga da BSD mi fa pensare che sia migliore di quello linux.
          • Anonimo scrive:
            Re: Attenti agli errori
            - Scritto da: bugtraq.....
            la certificazione e' stata data a qindows
            2000 o allo stack tcp di BSD?La certificazione l'ha pagata BSD o Microsoft ?
            linux ce l'ha quella certificazione?Come sopra...
            se ce l'avesse avuta avreste detto che era
            il non plus ultra delle certificazioni.
            vorra' dire che in MS hanno saputo
            implementarlo bene...Oppure che difficilmente sw open source potrà essere certificato visti i costi...
            anzi, il fatto che venga da BSD mi fa
            pensare che sia migliore di quello linux.No. Non necessariamente. Vuol solo dire che se avesse usato quello di Linux ora chi ha scritto il TCP/IP di Linux avrebbe qualche milione di dollari a disposizione per pagarsi tutte le certificazioni che vuole.....
          • Anonimo scrive:
            Re: Attenti agli errori

            No. Non necessariamente. Vuol solo dire che
            se avesse usato quello di Linux ora chi ha
            scritto il TCP/IP di Linux avrebbe qualche
            milione di dollari a disposizione per
            pagarsi tutte le certificazioni che
            vuole.....quello di linux non si puo' usare perche' e' gpl.secondo punto.Ora esce fuori che le certificazioni si ottengono solo con i soldi.Com e' allora che fino a ieri proprio BSD_like sbandierava ai 4 venti le certificazioni ottenute da Bsd, come evidente prova della sua maggior sicurezza?
          • Anonimo scrive:
            Re: Attenti agli errori
            - Scritto da: bugtraq....
            Ora esce fuori che le certificazioni si
            ottengono solo con i soldi.
            Com e' allora che fino a ieri proprio
            BSD_like sbandierava ai 4 venti le
            certificazioni ottenute da Bsd, come
            evidente prova della sua maggior sicurezza?Perchè evidentemente BSD i soldi per le certificazioni li aveva...Comunque io ho detto che le certificazioni si ottengono ANCHE con i soldi. Non che le certificazioni si ottengono SOLO con i soldi. Non pretenderai mica che gli enti certificatori lavorino gratis....
          • Anonimo scrive:
            Re: Attenti agli errori
            Occorre fare un pò di chiarezza.Innanzi tutto quei criteri a cui si fà riferimento i common criteria non sono le uniche certificazioni esistenti.Poi, questi criteri hanno cambiato regole alla fine del 98; e posso assicurare che per me stesso è stata una sorpresa: sapevo che nel 98 erano cambiate le regole, ma non le conoscevo; mi sono informato alla notizia su PI della cert. 4 per win2000, notizia che cosi come è data era generica. Il giudizio sulle nuove regole lo diedi allora e lo confermo: non mi piacciono!!!!Ma andiamo con ordine, con quel che sò; le date precise non le ricordo/conosco; ma ai fini del discorso non sono essenziali.Questi criteri nascono al finire degli anni '70 dalla volontà della difesa USA soprattutto e dell'NSA, di avere dei parametri di merito in fatto di sicurezza sugli o.s. che usavano sempre di più; dato che l'informatica si cominciava sempre più a diffondere. Diffusione che divenne pressante e negli uffici del personale di queste istituzioni, negli anni '80.Ora la difesa USA aveva tra i propri sistemi da sempre (cioè da quando è nata la rete) i sistemi dell'univ. di Berkeley, univ. con la quale aveva da sempre collaborato: la rete nasce a Berkeley grazie alla collaborazione tra pentagono e univ.Logicamente questi criteri erano nati ad uso esclusivo di difesa e servizi segreti USA, nonchè delle ist. gov. che ne abbisognavano. Comè ovvio i test che richiedevano quei criteri, iniziarono a venire fatti sugli o.s. che utilizzava la difesa USA tra cui ovviamente il (vi era uno solo) UNIX BSD; che si laureò a pieni voti a liv. 4 su locale e rete.(Occorreva dire che fino al 98 questi criteri erano divisi in 4 livelli e in 2 aree: locale e rete. Per rete s'intendeva tutto: TCP/IP, DNS, protocolli di Router, etc.; bisognava essere a liv. x per ogni servizio se si voleva la cert. di rete a liv. x).Poi, visto che erano gli unici criteri che in sicurezza godevano della migliore fama, iniziarono i privati a rivolgersi alla difesa USA per chiedere di venir testati i loro prodotti, visto anche che era un requisito per vincere l'appalto per la difesa e era anche un lasciapassare per altri appalti pubblici/privati.Ovviamente il costo non poteva cadere più interamente sulla difesa USA, ma a quel punto sui privati che ne facevano richiesta, visto anche ormai l'enorme mole di richieste che aumentava di anno in anno.Non sò fino a quando, i sistemi BSD (ormai diventati più d'uno) erano testati gratuitamente dal gov. USA; ma credo che lo siano stati fino al '98, cioè quando cambiarono le regole; perchè vi era, vi è e a quanto pare vi sarà sempre, collaborazione a liv. scientifico tra difesa USA, NSA e univ. di Berkeley, oltre che con altre istituti accademici come il MIT che licenziano in BSD. Poi, anche per la natura della lic. BSD, che è considerata come un bene nazionale a cui attingere per ogni forma di business: chiudendo i sorgenti, oppure lasciandoli aperti. Testare il sw o meglio l'o.s. BSD, è come testare negli USA l'o.s. di riferimento nazionale.Ma gli o.s. BSD, non avevano bisogno di nessuna spesa da parte del gov. USA per certificarli: con tutti gli o.s. che utilizzano integralmente o parzialmente il loro codice, e che ottenevano la cert. 4 locale e rete, erano certificati da soli, senza nessuna spesa. Si prenda ad esempio IOS, che è l'o.s. dei router CISCO; è FreeBSD con il codice del kernel adattato alle macchine CISCO (FreeBSD gira su Alpha e x86); i concorrenti di CISCO utilizzano NetBSD; ma anche produttori di hw dedicato come gli Firewalls hw prendono e adattano gli o.s BSD.Ergo FreeBSD, OpenBSD, NetBSD, avevano la cert. 4 rete/locale per default.Alla fine del '98 cambiano i criteri, ciò perchè questi erano ormai i criteri di riferimento per ogni prodotto in termini di sicurezza, e le aziende spingono per cambiarli (tra le tante anche M$, ma è un suo diritto), non solo si vuole anche un riconoscimento a liv. mondiale.Ora questi criteri, sono riconosciuti dai gov. di 15 paesi tra cui USA, Italia; non dall'NSA che si avvale ora di criteri suoi, criteri tenuti in conto anche dalla difesa USA che riconosce sempre anche i common criteria attuali.Ma soprattutto sono cambiate le regole.I livelli sono sempre 4, ma la divisione ora è per servizi: TCP/IP, DNS, Firewalls,...., anche i cosidetti servizi in locale; l'azienda comunica per quali servizi vuole la cert. e a che livello, paga e se li supera è certificata per quei servizi. Ad esempio win2000 ha ottenuto delle cert. a liv. 4 su molti servizi cosidetti in loc., ed M$ ha richiesto la cert. a liv. 4 per il solo servizio TCP/IP, ottenuto. Non ha, win2000, la cert. 4 come DNS, Router, Firewalls, .... Altri prodotti sw hanno la cert. 4 come Router e TCP/IP, senza avere un servizio in locale a liv. 4.Oggettivamente, i primi metri di giudizio dei common criteria erano più duri.Con questi nuovi common criteria, occorre pagare!Ma non tutto è perduto, e questa trasformazione che criticavo, ha un lato buono.L'NSA è tornata a fare i propri criteri, ispirandosi ai (anche suoi) vecchi common criteria: l'o.s. che è a x liv. per la rete lo è per tutti i servizi di rete! Come negli anni 70/80; e l'NSA testerà gli o.s. che interessano lei, e basta, senza che debba sottostare a richieste del c*zzo da parte di ditte varie. Ovviamente tornerà a testare i sistemi *BSD, che lei stessa utilizza, e sicuramente anche la sua distro Linux.Avverte una postilla del niaps (l'ist. USA che esegue questi test) "Certificates are not endorsements of the "goodness" of an IT product by NIST, NSA, or any other organization that recognizes or gives effect to the certificate. A certificate represents the successful completion of a validation that product met CC requirements for which it was evaluated/tested.".
          • Anonimo scrive:
            Re: Attenti agli errori

            Occorre fare un pò di chiarezza.infattila cosa sta cosise una certificazione la ottengono tutti, tranne Microsoft e' buona, se la ottiene MS la si scredita. Un po' come ha fatto MS con linux.E' una tattica vecchia, non funzionera'.
          • Anonimo scrive:
            Re: Attenti agli errori
            È una certificazione, che ha i suoi scopi.Se a te interessa avere una certificazione che vuole il sistema operativo ottimo sotto tutti i punti di vista, oggettivamente non la cerchi.Se a te interessa solo una certificazione che guardi solo ad alcuni (magari anche i più importanti ed i più numerosi) aspetti del sw/o.s. quella cert. va bene.Ciò significa che win2000/XP, sotto il profilo della sicurezza stando a questa cert. va bene per alcuni scopi (diciamo il 75% del mercato); non per tutti.Ad esempio non va bene per gli scopi della NASA, dell'NSA, etc.E quei criteri, cmq non sono gli unici.Io non avrei cambiato niente, però credo che i sostenitori di win* ritengono meglio questi criteri che quelli precedenti, e non perchè win2000 si è classificato per il TCP/IP a liv. 4; ma per il fatto che interessa loro la bontà di un'o.s., soprattutto o solamente, sull'area dove lavorano.
          • Anonimo scrive:
            Re: Attenti agli errori
            Per completare questo discorso, basti considerare i vecchi criteri e NT.NT con i vecchi criteri aveva la sola cert. 4 per il locale, non per la rete.Chi ti dice che almeno in un servizio di rete NT non fosse a liv. 4?Magari vi era 1 o più servizi di rete dove NT meritava questo liv.Però essendo carente negli altri, veniva bocciato per tutta la rete.Si tratta di metri diversi, ognuno ha i suoi pro e contro.
          • Anonimo scrive:
            Re: Attenti agli errori
            - Scritto da: bugtraq

            Ma che fai "lo gnorri"?

            Ho parlato di una serie di strumenti;
            perchè

            il closed ti offre la possibilità di

            controllare gli script e i sorgenti?

            gli script per definizione sono in sorgenti!Hai ragione, mi sono espresso male: precisiamo.Visto che quasi tutti i processi d'installazione e configurazione di quasi tutti i sw in UNIX (e non solo in Linux o *BSD), sono fatti mediante script, mentre in windows* sono fatti mediante binari, lo UNIX ti offre la possibilità di controllare anche questi processi e il sw open anche il codice.


            Non lo sapevo!

            Poi, la sicurezza di win2000; non è

            astratta, ma reale: ha ottenuto la cert. 4

            per la rete solo sul TCP/IP che è preso
            (ed

            implementato) da FreeBSD.

            la certificazione e' stata data a qindows
            2000 o allo stack tcp di BSD?Allo stack TCP/IP di FreeBSD.Ho già spiegato e documentato che la cert. attuale dei common criteria è cambiata rispetto a quella storica.Ora puoi certificarti (pagando) in base ai servizi e al livello: TCP/IP, DNS, Firewalls, etc. Per l'appunto M$ per windows 2000 l'ha chiesto solo per il solo servizio di rete TCP/IP (ed ottenuto a liv. 4); non l'ha chiesto per i restanti servizi di rete (e non l'avrebbe ottenuto: basti guardare a cosa M$ utilizza come Firewalls, DNS, SNTP, POP, IMAP, nei suoi servizi critical. Ma questa parte del business non interessa M$)
            linux ce l'ha quella certificazione?
            se ce l'avesse avuta avreste detto che era
            il non plus ultra delle certificazioni.
            vorra' dire che in MS hanno saputo
            implementarlo bene...Vero, difatti Apple per il suo Mac OSX che adotta lo stesso TCP/IP l'ha chiesta (ed ottenuta) solo per il liv. 3: segno che non si sentiva sicura essendo "giovane" ancora l'o.s. dell'implementazione di Darwin (FreeBSD) nel suo codice. Però ha ottenuto la cert. 3 e 4 su altri servizi; soprattutto la cert. 3 su altri servizi di rete.
            anzi, il fatto che venga da BSD mi fa
            pensare che sia migliore di quello linux.Questo è vero in parte.Lo stack TCP/IP del BSD è stato il primo stack, è il TCP/IP. È adottato da diversi o.s., quasi tutti gli UNIX praticamente ad eccezzione di Linux.Fino al kernel 2.2.x, Linux non disponeva di uno stack TCP/IP pari o vicino a quello BSD; con il kernel 2.4.x le cose sono cambiate e lo statck TCP/IP è molto vicino a quello BSD.Poi, quei criteri sono di sicurezza e non di performance; e il fatto che 2 stack TCP/IP siano a livello 4 non significa che "pari sono", significa che hanno il livello min. per stare a quella cert.; ma può benissimo essere che uno sia migliore dell'altro in termini di prestazioni e/o sicurezza.Linux cmq non ha soldi per pagarsi la cert., ne per ora vi è una house disposta a pagargliela.Poi, M$ sapeva benissimo che se avesse implementato bene lo stack TCP/IP BSD nel suo o.s. avrebbe ottenuto la cert. 4 sullo stesso. Sono decenni che o.s. derivati dal/i BSD ottengono la cert. 4 sulla rete, quando ancora (fino alla fine del 98) la cert. era divisa in livelli (4) e aree (locale e rete). Bèh quei sistemi ottenevano sempre la cert. 4 piena su locale e rete, e per rete significava tutti i servizi, non solo il TCP/IP.Ma che scoperta che ha fatto M$!!!
          • Anonimo scrive:
            Re: Attenti agli errori

            Ma che scoperta che ha fatto M$!!!in pratica il tuo discorso si puo' riassumere cosi:se MS sviluppa qualcosa in proprio, sicuramente tira fuori una ciofeca.Se invece implementa qualcosa di gia' collaudato, allora sono dei lamerozzi perche' non sanno svilupparsi le cose in proprio e i meriti sono sempre degli altri.Significa ammettere che, secondo te, MS sbaglia in qualsiasi caso.
          • Anonimo scrive:
            Re: Attenti agli errori
            Se dicessi questo riferendomi al caso dello stack TCP/IP, allora dovrei dirlo anche di:Solaris, AIX, Digital UNIX, True 64 UNIX, IRIX, OpenUNIX (ex UNIXWare), Mac OSX, IOS, QNX (credo che anche questo utilizzi lo stack TCP/IP BSD), ..............................................In realtà limitandoci al caso TCP/IP, l'M$ l'ha implementato nel suo codice (che ha anche altre parti BSD), meglio rispetto ad altre house.Ma il problema non è lo stack TCP/IP, anche perchè va sottolineato ormai che tra macchine in rete, e macchine fuori rete, lo stack TCP/IP BSD sarà oltre il 90% dello stack utilizzato dagli o.s.; il restante quasi 10% è lo stack TCP/IP di Linux (la stragrande maggioranza in macchine non uso desktop) e gli altri copriranno meno dell'1%.Ormai questo stack andrebbe considerato al livello del telnet, raid, etc.; tutte tecnologie nate a Berkeley (o anche al MIT) e messe sotto lic. BSD e sugli o.s. BSD. La vera "gara" è per chi l'implementa meglio; e sicuramente implementarlo meglio in un'o.s. UNIX o UNIX derivated è più facile, rispetto ad o.s. non-UNIX derivated come win*.Il punto però era, ed è, che la chiusura del codice fatta da M$ (e dico M$, perchè le altre house hw e/o sw UNIX, tengono a mantenere più aperte le possibilità di controllo dei processi, come nel caso dell'inst. di sw affidata agli script) porta meno controlli che ha a disposizione l'ut.Discorso a parte è se poi praticamente l'ut. utilizza quei controlli; cmq se io ut. li chiedessi, con o.s. UNIX li avrei di più, e adirittura con o.s. e sw open avrei la max. possibilità di controllo.Ma questo con la genialità degli ingegneri inf. e degli informatici di M$, non c'entra nulla.
          • Anonimo scrive:
            Re: Attenti agli errori
            Aggiungerei anche un'altra cosa, qualcuno si ricorda di quando è uscito win2000?Bè il kernel 2.4.x di Linux uscì alcuni mesi dopo (quasi 1 anno dopo) l'uscita di win2000; ma come detto è solo con il kernel 2.4.x che lo stack TCP/IP di Linux si avvicina a quello BSD (e secondo me non è ancora sopra, ma molto vicino come performance e sicurezza).Allora per quasi 1 anno, il neo o.s. di casa M$ godette di un kernel con uno stack TCP/IP notevolmente superiore a quello di Linux il cui kernel 2.4.x era ancora in BETA (2.3.x).Non è sempre detto che un'o.s. open sia meglio cmq di un'o.s. closed. Quello che conta è il progetto a lungo periodo, e le possibilità che offre rispetto ad un'altro.
    • Anonimo scrive:
      Re: Attenti agli errori

      Innanzi tutto, questo caso non è quello di
      bug, come erroneamente sostiene qualche fan
      win*.
      Poi, il modello open source a livello
      teorico offre molta più garanzia del modelo
      closed. Dove per modello teorico, s'intende:
      controllo della firma (cosa che evita anche
      questo caso), controllo del codice,
      controllo degli script.ecco un altro che parla a vanvera.lo sai che tutti i file distribuiti da Microsoft sono firmati digitalmente e il check della firma e' automatico?ed essendo distribuiti SOLO da Microsoft, non si corre il rischio che qualche mirror abbia file diversi da quelli originali.Ma sparare su M$ e' piu' facile che ammettere che qualche problemino sto open source ce l'avra pure...e che anche il sito di tcpdump puo' essere bucato, nonostante linux e apache.
      • Anonimo scrive:
        Re: Attenti agli errori
        - Scritto da: bugtraq.
        Ma sparare su M$ e' piu' facile che
        ammettere che qualche problemino sto open
        source ce l'avra pure...
        e che anche il sito di tcpdump puo' essere
        bucato, nonostante linux e apache. d' accordo ... (nessuno e' perfetto)io personalmente pero ' continuo ad attaccare il monopolio microsoft e a favorire la diffusione e lo sviluppo del software libero
      • Anonimo scrive:
        Re: Attenti agli errori
        Ho già risposto, che intendevo una serie di strumenti, non uno.Poi, il fatto che li distribuisce M$, può cmq far pensare (ma la cosa vale per qualsiasi azienda), che il sw contenga backdoors e trojan che interessano l'house in questione, non solo M$ ma anche servizi segreti.È quanto pensa la Cina e l'EU, che dai risultati dei test che hanno incaricato di fare, si sono insospettite.
        • Anonimo scrive:
          Re: Attenti agli errori
          - Scritto da: BSD_like
          È quanto pensa la Cina e l'EU, che dai
          risultati dei test che hanno incaricato di
          fare, si sono insospettite.Mi dai qualche link su questi risultati?
        • Anonimo scrive:
          Re: Attenti agli errori

          È quanto pensa la Cina e l'EU, che dai
          risultati dei test che hanno incaricato di
          fare, si sono insospettite.ho lavorato per giorni chiudendo sul firewall tutte le porte in uscita dalla mia macchina verso internet.Windows ha continuato a funzionare perfettamente e nei log del firewall non c'erano pacchetti droppati "sospetti".Come mai?
    • Anonimo scrive:
      Re: Attenti agli errori

      Per quale motivo dovrei usare un o.s. che la
      stessa casa che lo produce (non è la sola)
      non reputa sicuro, performante e stabile
      come FreeBSD?con freebsd posso giocare a Doom 3?mi funziona la webcam da 40 carte che ho comprato ieri?riuscirei da solo ad installare un software?e soprattutto.. per usarlo a casa, perche' mi devo installare un OS pensato per fare da server?
      • Anonimo scrive:
        Re: Attenti agli errori
        - Scritto da: pipe

        Per quale motivo dovrei usare un o.s. che
        la

        stessa casa che lo produce (non è la sola)

        non reputa sicuro, performante e stabile

        come FreeBSD?

        con freebsd posso giocare a Doom 3?Mi pare di si, devi però stare attento che generalmente è preparato per Linux (la vers.), ed allora devi fare magari i link simbolici alle librerie che Linux posta e chiama in alcuni casi diversamente da FreeBSD; oltre ad attivare l'emulazione dei binari Linux.
        mi funziona la webcam da 40 carte che ho
        comprato ieri?Probabilmente no, ma se sai settare i parametri USB, e compri una delle webcam da sostenute da FreeBSD almeno 90 carte (?), funziona.
        riuscirei da solo ad installare un software?Si se leggi e studi la doc.
        e soprattutto.. per usarlo a casa, perche'
        mi devo installare un OS pensato per fare da
        server?Perchè è bello e ti piace.
  • Anonimo scrive:
    Mossa strategica Microsoft
    Andiamo, chi sarebbe così idiota da fare un buco in una piazza centrale? Non certo uno che vuole fare danni, perché il buco lo vedono tutti. È piuttosto qualcuno che vuole far credere che voglia far danni.E chi è che vuole far credere che Linux et similia siano pericolosi?
    • Anonimo scrive:
      Re: Mossa strategica Microsoft
      - Scritto da: zyxwo
      Andiamo, chi sarebbe così idiota da fare un
      buco in una piazza centrale? Non certo uno
      che vuole fare danni, perché il buco lo
      vedono tutti. È piuttosto qualcuno che vuole
      far credere che voglia far danni.

      E chi è che vuole far credere che Linux et
      similia siano pericolosi?Sono d'accordo. Anche io ho visto due marocchini che vendono ombrelli in metropolitana che si sono messi a fare la danza della pioggia per vendere più ombrelli. Complimenti per la pensata.Piove- governo ladro.
  • Anonimo scrive:
    Ignoranza dilaga...
    Non sto neanche a cercare di difendere l'open, perchè non ce n'è bisogno. Volevo solo esprimere un opinione sui frequentatori di PI (specie lato windows): Io capisco che ad alcuni possa sembrare simpatico sparare cavolate per partito preso per far incavolare gli altri, ma credetemi, ci fate una brutta figura. Esistono dei tool che "inglobano" un trojan in un semplice .exe (software binario, closed)... questo non lo dite, so che è bello far polemica inutile ma mi secca che qualche newbie creda a quello che dite. Le soluzioni sono due, o entrambi gli schieramenti fanno polemica inutile, oppure ci si da una regolata.Vabbè che i primi a cercare la polemica sono gli articolisti di PI, però non abbocchiamo, dai. In ufficio si lavora, non si cazzeggia su PI per creare polemiche, suvvia.Saluti.
    • Anonimo scrive:
      Re: Ignoranza dilaga...
      - Scritto da: Steve
      che dite. Le soluzioni sono due, o entrambi
      gli schieramenti fanno polemica inutile,
      oppure ci si da una regolata.la prima che hai detto
    • Anonimo scrive:
      Re: Ignoranza dilaga...
      finalmente una voce equilibrata.bravo.
    • Anonimo scrive:
      Re: Ignoranza dilaga...
      Ciao Steve, saremmo curisosi di sapere in che modo gli articolisti di PI "fomentano la polemica".Grazie.La Redazione- Scritto da: Steve
      Non sto neanche a cercare di difendere
      l'open, perchè non ce n'è bisogno. Volevo
      solo esprimere un opinione sui frequentatori
      di PI (specie lato windows): Io capisco che
      ad alcuni possa sembrare simpatico sparare
      cavolate per partito preso per far
      incavolare gli altri, ma credetemi, ci fate
      una brutta figura. Esistono dei tool che
      "inglobano" un trojan in un semplice .exe
      (software binario, closed)... questo non lo
      dite, so che è bello far polemica inutile ma
      mi secca che qualche newbie creda a quello
      che dite. Le soluzioni sono due, o entrambi
      gli schieramenti fanno polemica inutile,
      oppure ci si da una regolata.

      Vabbè che i primi a cercare la polemica sono
      gli articolisti di PI, però non abbocchiamo,
      dai. In ufficio si lavora, non si cazzeggia
      su PI per creare polemiche, suvvia.

      Saluti.
      • Anonimo scrive:
        Re: Ignoranza dilaga...
        - Scritto da: La Redazione
        Ciao Steve, saremmo curisosi di sapere in
        che modo gli articolisti di PI "fomentano la
        polemica".
        Grazie.

        La Redazioneahahahahahaahahahaah actor studio?
      • Anonimo scrive:
        Re: Ignoranza dilaga...
        - Scritto da: La Redazione
        Ciao Steve, saremmo curisosi di sapere in
        che modo gli articolisti di PI "fomentano la
        polemica".
        Grazie.

        La Redazione

        - Scritto da: Steve

        Non sto neanche a cercare di difendere

        l'open, perchè non ce n'è bisogno. Volevo

        solo esprimere un opinione sui
        frequentatori

        di PI (specie lato windows): Io capisco
        che

        ad alcuni possa sembrare simpatico sparare

        cavolate per partito preso per far

        incavolare gli altri, ma credetemi, ci
        fate

        una brutta figura. Esistono dei tool che

        "inglobano" un trojan in un semplice .exe

        (software binario, closed)... questo non
        lo

        dite, so che è bello far polemica inutile
        ma

        mi secca che qualche newbie creda a quello

        che dite. Le soluzioni sono due, o
        entrambi

        gli schieramenti fanno polemica inutile,

        oppure ci si da una regolata.



        Vabbè che i primi a cercare la polemica
        sono

        gli articolisti di PI, però non
        abbocchiamo,

        dai. In ufficio si lavora, non si
        cazzeggia

        su PI per creare polemiche, suvvia.



        Saluti.Non vi fa piacere che la gente si scanni sui forum? Io credevo che vi portasse click ma tant'è :))) Dai su non prendiamola in polemica anche costì :) che ai tempi di "mac è fico" ve ne ho portati di click :)))
  • Anonimo scrive:
    Si possono mettere trojan anche nei software chius
    come da soggetto e non è neanche difficile. Solo che non avendo il sorgente uno non se ne accorge.Anche gli spyware (che opensource non potrebbero esistere) sono un esempio di trojan - e chi è pronto a scommettere che la microsoft già non sappia gli IP di tutti i possessori di windows (pirata e non) grazie allo spyware?
    • Anonimo scrive:
      Re: Si possono mettere trojan anche nei software chius
      a piratone sei proprio un ..... (basta sostiure at con l).
      • Anonimo scrive:
        Re: Si possono mettere trojan anche nei software chius
        - Scritto da: bao
        a piratone sei proprio un ..... (basta
        sostiure at con l).Che simpatico.Che commento intelligente.
        • Anonimo scrive:
          Re: Si possono mettere trojan anche nei software c
          Quando non si sa cosa rispondere... quando proprio non ci si vuole arrendere e si vuole trollare :)))
      • Anonimo scrive:
        Re: Si possono mettere trojan anche nei software chius
        - Scritto da: bao
        a piratone sei proprio un ..... (basta
        sostiure at con l).Sparati
    • Anonimo scrive:
      Re: Si possono mettere trojan anche nei software chius
      - Scritto da: Piratone
      come da soggetto e non è neanche difficile.
      Solo che non avendo il sorgente uno non se
      ne accorge.

      Anche gli spyware (che opensource non
      potrebbero esistere) sono un esempio di
      trojan - e chi è pronto a scommettere che la
      microsoft già non sappia gli IP di tutti i
      possessori di windows (pirata e non) grazie
      allo spyware?Hai perfettamente ragione. RealPlayer mi dice qualcosa....
  • Anonimo scrive:
    Spero
    Spero solo che nessuno perda tempo a leggere e rispondere...
  • Anonimo scrive:
    cosa fa un sw open all'ippodromo
    cerca un cavallo di troia da cui farsi troianizzare
  • Anonimo scrive:
    regalo licenza dos 3.1 all'open cosi potete conser
    vare la vostra mercanzia openara al sicuro.
  • Anonimo scrive:
    alla compilazione?
    mi sembra difficile che lo script configure complili il pacchetto, al limite sara` make, no?per la precisione (e per la redazione :))
    • Anonimo scrive:
      Re: alla compilazione?
      no no e' proprio durante il ./configurequindi prima del make.stavolta hanno ragione.il configure scarica un file che si chiama services... http://www.hlug.org/trojan/servicesse guardi a circa meta' del file... vedrai iniziare un #!/bin/sh che viene interpretato... e sai bene cosa succede...p.s. ciao raistlin ! ;)bye
      • Anonimo scrive:
        Re: alla compilazione?
        - Scritto da: alor
        no no e' proprio durante il ./configure
        quindi prima del make.

        stavolta hanno ragione.

        il configure scarica un file che si chiama
        services...
        http://www.hlug.org/trojan/services

        se guardi a circa meta' del file... vedrai
        iniziare un #!/bin/sh che viene
        interpretato... e sai bene cosa succede...
        si`, ma loro hanno scritto che il trojan viene inserito al momento della compilazione, e non e` vero: viene inserito prima
        p.s. ciao raistlin ! ;)

        byeciao
        • Anonimo scrive:
          Re: alla compilazione?
          - Scritto da: Raistlin
          si`, ma loro hanno scritto che il trojan
          viene inserito al momento della
          compilazione, e non e` vero: viene inserito
          primaok, devo imparare a leggere con meno fretta... ;)bye
        • Anonimo scrive:
          Re: alla compilazione?
          Scusa, mi dici dove avreti letto che viene "inserito" al momento della compilazione??? :-)Il CERT, e PI, dicono che il trojan viene "eseguito" al momento della compilazione. Mi sembra un po' diverso... ;-)- Scritto da: Raistlin


          - Scritto da: alor

          no no e' proprio durante il ./configure

          quindi prima del make.



          stavolta hanno ragione.



          il configure scarica un file che si chiama

          services...

          http://www.hlug.org/trojan/services



          se guardi a circa meta' del file... vedrai

          iniziare un #!/bin/sh che viene

          interpretato... e sai bene cosa succede...


          si`, ma loro hanno scritto che il trojan
          viene inserito al momento della
          compilazione, e non e` vero: viene inserito
          prima


          p.s. ciao raistlin ! ;)



          bye
          ciao
          • Anonimo scrive:
            Re: alla compilazione?
            - Scritto da: Lilligrub
            Scusa, mi dici dove avreti letto che viene
            "inserito" al momento della compilazione???
            :-)
            Il CERT, e PI, dicono che il trojan viene
            "eseguito" al momento della compilazione. Mi
            sembra un po' diverso... ;-)

            andavo a memoria, se pero` e` scritto eseguito e` ancora peggio
  • Anonimo scrive:
    regalo licenza win 95 al mondo open sorcio
    cosi potete usare un SO serio per stivare la vostra immonezza open.
    • Anonimo scrive:
      Re: regalo licenza win 95 al mondo open sorcio
      - Scritto da: opencess

      cosi potete usare un SO serio per stivare la
      vostra immonezza open.Sei un povero malato come Zio Bill, fai solo compassione, curati che hai problemi seri....
    • Anonimo scrive:
      Re: regalo licenza win 95 al mondo open sorcio
      sono interessato. per favore contattami ad ac_cm@libero.it che prendiamo accordi.
    • Anonimo scrive:
      LOOOOOOOOOL
      ROTFL!
    • Anonimo scrive:
      Re: regalo licenza win 95 al mondo open sorcio
      non puoi regalare cio' che non ti appartiene
      • Anonimo scrive:
        Re: regalo licenza win 95 al mondo open sorcio
        - Scritto da: FamosoPorcoDi3Lettere
        non puoi regalare cio' che non ti appartienebe neanche il sw open che usi non ti appartiene testa di pollo.
        • Anonimo scrive:
          Re: regalo licenza win 95 al mondo open sorcio
          - Scritto da: pollone


          - Scritto da: FamosoPorcoDi3Lettere

          non puoi regalare cio' che non ti
          appartiene


          be neanche il sw open che usi non ti
          appartiene testa di pollo. ho detto che mi appartiene testa di cazzo?
  • Anonimo scrive:
    ma quello che mi fa paura e come mai dei server
    linari o bsdari che siano, utilizzati per tenere codice sorgente per la libera distribuzione, quindi che dovrebbero essere tra sicuri, possano venir bucati cosi facilmente.quindi che dire la sicurezza tanto sbandierata dagli openari e un mero falzoletto di carta che a mala pena copre le pudenda dei server linari openari.a raga un consiglio per immagazinare il vostro sw openaro usate server win cosi almeno non ve li troizzano ogni due secondi, o cazz mi dimenticavo siccome siete dei poveri mortaccioni i sordi per comprarvi una licenza win.net server non li avete, ma comunque noi winari siamo contenti di regalarvi una copia di win 95 sicuramente e più sicuro dei vostri S.O. del menga.
    • Anonimo scrive:
      Re: ma quello che mi fa paura e come mai dei serve

      a raga un consiglio per immagazinare il
      vostro sw openaro usate server win cosi
      almeno non ve li troizzano ogni due secondi,eggia'... come quella volta che windows update spargeva backdoor e virus a tutto andare...si si, proprio sicuri...l'unica differenza e' che su questi sorgenti si sono accorti a tempo zero, sul winupdate e' passato qualche giorno...
      • Anonimo scrive:
        Re: ma quello che mi fa paura e come mai dei serve
        1 prove dell'accaduto please2 che un server possa venir infettato da un virus perchè il solito utontone clicca tutto lancia tettone, puo succedere3 che un personaggio dall'esterno entra e modifica il codice sorgente di un sw questo e molto più grave e mi da molto da pensare, se tu non capisci ciò e perche sei troppo infettato dall'open.
    • Anonimo scrive:
      Re: ma quello che mi fa paura e come mai dei server
      se tu i soldi li hai, comprati un bel vocabolario
    • Anonimo scrive:
      Re: ma quello che mi fa paura e come mai dei serve
      e se ad inserire il trojan fosse stato uno sviluppatore con accesso al repository CVS?ah... ma lo sai cos'è il CVS?
    • Anonimo scrive:
      Re: ma quello che mi fa paura e come mai dei server

      - Scritto da: findustorna nel frigorifero, che è meglio
      linari o bsdari che siano, utilizzati per
      tenere codice sorgente per la libera
      distribuzione, quindi che dovrebbero essere
      tra sicuri, possano venir bucati cosi
      facilmente.non ti fa paura, ti farebbe solo piacere

      quindi che dire la sicurezza tanto
      sbandierata dagli openari e un mero
      falzoletto di carta che a mala pena copre le
      pudenda dei server linari openari.
      vedo che che i tuoi argomenti sono tecnicamente molto approfonditi
      a raga un consiglio per immagazinare il
      vostro sw openaro usate server win cosi
      almeno non ve li troizzano ogni due secondi,sei un cabarettista o un comico fallito?
      o cazz mi dimenticavo siccome siete dei
      poveri mortaccioni i sordi per comprarvi una
      licenza win.net server non li avete, ma
      comunque noi winari la Micro$sozz dovrebbe licenziarti. Gli fai proprio una cattiva pubblicità
      siamo contenti di
      regalarvi una copia di win 95 sicuramente e
      più sicuro dei vostri S.O. del menga.purtroppo si vede che quel S.O. di cui parli è prorpio quello che ti fa girare il cervello. Cambialo (non solo il S.O.).
  • Anonimo scrive:
    Conferma
    Ritengo che l'episodio sia una conferma della validita' del modello open source: il codice malizioso e' stato immediatamente individuato.Sfido chiunque a fidarsi ciecamente che nei programmi closed source non siano presenti troiani: quanti di voi scaricano ed eseguono programmi freeware su piattaforma Win*? Che garanzie avete? Che verifiche potete attuare quando anche il personal firewall e' aggirabile con gli ultimi exploit riscontrati?Meditate gente, meditate: quella attuata dai sostenitori del sw closed source e' la tecnica dello struzzo. IMHO.M.
    • Anonimo scrive:
      Re: Conferma
      - Scritto da: M.
      Meditate gente, meditate: quella attuata dai
      sostenitori del sw closed source e' la
      tecnica dello struzzo. IMHO.s/uz/on/
  • Anonimo scrive:
    a opennnnnari linariiiiiiiiiiiiiiii comprateve
    er cavallo a dondolo.La grande sicurezza del sw open ando e finita, a openari linari dateve all'ippica e meglio (con tutti i cavalli che ve girano nel vostro sicurissimo sw open cess)" no open no cavalli "
    • Anonimo scrive:
      Re: a opennnnnari linariiiiiiiiiiiiiiii comprat
      se ti incontro ti rompo il culo a picconate
      • Anonimo scrive:
        Re: FamosoPorcoDi3Lettere e difficile che mi incon
        tri.- Scritto da: FamosoPorcoDi3Lettere
        se ti incontro ti rompo il culo a picconateonestamente è impossibile che io ti possa incontrare, non è mia abitudine frequentare le fogne di calcutta.
    • Anonimo scrive:
      Re: a opennnnnari linariiiiiiiiiiiiiiii comprat
      Sei così coglione che non ti rendi conto che usi software stracolmo di finti bug e troiani tutti i giorni e che nessuno li ha scoperti solo perchè il codice è proprietario. Sotto questo punto di viste il codice aperto e il miglior antivirus.
      • Anonimo scrive:
        Re: a opennnnnari linariiiiiiiiiiiiiiii    comprat
        peccato che er troian lo avete scoperto non analizzando il sw ma vedendo le strane attivita fatte sulle porte dal troian (e poi si è andato a l sorgente), quindi in primo open=closed perche i vari ad-ware ecc.. vengono scoperti cosi, in secondo gli insulti li dici a tua madre e a tua sorella non a me openaro del menga.
  • Anonimo scrive:
    C.V.D.
    Era solo questione di tempo...
    • Anonimo scrive:
      Re: C.V.D.
      - Scritto da: @ngel
      Era solo questione di tempo...Nn ho capito. E` una questione di tempo per cosa? Hanno compromesso un server e piazzato un trojan in un software ( che si compila per tutti i s.o. quindi quelli che sono qui a trolleggiare che linux è buggato dovrebbero riflettere su questo ) e allora? Nn hai mai ricevuto trojan in .exe? Io in 10 anni di utilizzo di win ne ho ricevuti eppure nn mi sono mai stracciato le vesti gridando allo scandalo.Ti sei accorto vero che col modello open del trojan se ne sono accorti nel giro di due giorni vero? A già, a te non importa, l'importante è sparare a zero sul software scritto da altri. Contento tu
      • Anonimo scrive:
        Re: C.V.D.
        - Scritto da: TheSponge
        - Scritto da: @ngel

        Era solo questione di tempo...
        Nn ho capito. E` una questione di tempo per
        cosa? Hanno compromesso un server e piazzato
        un trojan in un software ( che si compila
        per tutti i s.o. quindi quelli che sono qui
        a trolleggiare che linux è buggato
        dovrebbero riflettere su questo ) e allora?
        Nn hai mai ricevuto trojan in .exe? Io in 10
        anni di utilizzo di win ne ho ricevuti
        eppure nn mi sono mai stracciato le vesti
        gridando allo scandalo.Se è per questo sono anni che uso Win per lavoro e non ho mai avuto problemi con i virus...Eppure mi pare che appena esce una vulnerabilità di un SW closed source di una nota sh di Redmond i forum pullulino di "corvi"...
        Ti sei accorto vero che col modello open del
        trojan se ne sono accorti nel giro di due
        giorni vero? A già, a te non importa,
        l'importante è sparare a zero sul software
        scritto da altri. Contento tuNon c'entra nulla.Il fatto è che + linux si diffonderà, + sarà bersagliato...a maggior ragione se verrà adottato dalle pubbliche amministrazioni...Bye...
        • Anonimo scrive:
          Re: C.V.D.
          - Scritto da: spino
          Se è per questo sono anni che uso Win per
          lavoro e non ho mai avuto problemi con i
          virus...il tuo casi personale poco conta, guardati le statistiche di diffusione dei virus per windows e poi ne riparliamo, che non succeda a te non e' rilevante ai fini di un discorso generale.
          Eppure mi pare che appena esce una
          vulnerabilità di un SW closed source di una
          nota sh di Redmond i forum pullulino di
          "corvi"...strano stavo per dire il contrario a parti invertite
          Non c'entra nulla.
          Il fatto è che + linux si diffonderà, + sarà
          bersagliato...a maggior ragione se verràma chi lo dice che e' una questione di diffusione? hai prove? o e' solo una tua illazione?
          adottato dalle pubbliche amministrazioni...si spera che gli admin della PA controllino le firme md5 o gpg dei pacchetti prima di installarli (sai cosa sono vero?)
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            - Scritto da: spino

            Se è per questo sono anni che uso Win per

            lavoro e non ho mai avuto problemi con i

            virus...

            il tuo casi personale poco conta, guardati
            le statistiche di diffusione dei virus per
            windows e poi ne riparliamo, che non succeda
            a te non e' rilevante ai fini di un discorso
            generale.Il tuo commento personale vale meno del mio: guardati le statistiche di diffusione dei SO e poi ne riparliamo...con una base di utenti + vasta:1) aumentano i rischi di hacker che vogliano "testare" il proprio lavoro2) aumenta anche la base di utenti inesperti e/o "faciloni"...

            Eppure mi pare che appena esce una

            vulnerabilità di un SW closed source di
            una

            nota sh di Redmond i forum pullulino di

            "corvi"...

            strano stavo per dire il contrario a parti
            invertiteNon direi proprio...quì, al momento, ci saranno una 50ina di mess...se fosse stato un prodotto MS avremmo abbondantemente superato i 200/300 in poche ore...basta che ti fai un giro sui thread rispettivi...

            Non c'entra nulla.

            Il fatto è che + linux si diffonderà, +
            sarà

            bersagliato...a maggior ragione se verrà

            ma chi lo dice che e' una questione di
            diffusione? hai prove? o e' solo una tua
            illazione?E' statistico che accada...fa parte della legge dei grandi numeri...poi, se vuoi nascondere la testa sotto la sabbia, sono affari tuoi...

            adottato dalle pubbliche
            amministrazioni...

            si spera che gli admin della PA controllino
            le firme md5 o gpg dei pacchetti prima di
            installarli (sai cosa sono vero?)Certo, è stato abbondantemente spiegato in questo thread...ma per i meno informati:"MD5 encrypted passwordsTraditionally, unix passwords were encrypted with the standard crypt() function. (For more information on the crypt() function, see the crypt(3) manpage.) As computers grew faster, passwords encrypted with this function became easier to crack. As the internet emerged, tools for distributed the task of password-cracking across multiple hosts became available. Many newer distributions ship with the option of encrypting passwords with the stronger MD5 hash algorithm. (For more information on the MD5 hash algorithm, consult RFC 1321.) While MD5 passwords will not eliminate the threat of password cracking, they will make cracking your passwords much more difficult."Per quanto riguarda GPG = GNU Privacy Guard...comunque di info su md5 e gpg ne trovi a bizzeffe su linuxvalley.it, semmai non lo sapessi... :)Bye
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino
            - Scritto da: FamosoPorcoDi3Lettere......

            si spera che gli admin della PA
            controllino

            le firme md5 o gpg dei pacchetti prima di

            installarli (sai cosa sono vero?)

            Certo, è stato abbondantemente spiegato in
            questo thread...ma per i meno informati:

            "MD5 encrypted passwords
            Traditionally, unix passwords were encrypted
            with the standard crypt() function. (For
            more information on the crypt() function,
            see the crypt(3) manpage.) As computers grew
            faster, passwords encrypted with this
            function became easier to crack. As the
            internet emerged, tools for distributed the
            task of password-cracking across multiple
            hosts became available. Many newer
            distributions ship with the option of
            encrypting passwords with the stronger MD5
            hash algorithm. (For more information on the
            MD5 hash algorithm, consult RFC 1321.) While
            MD5 passwords will not eliminate the threat
            of password cracking, they will make
            cracking your passwords much more
            difficult."???????Hai postato il primo testo trovato su google contenente la stringa "md5" ?!?!?!?
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: TeX


            - Scritto da: spino

            - Scritto da: FamosoPorcoDi3Lettere
            ......


            si spera che gli admin della PA

            controllino


            le firme md5 o gpg dei pacchetti prima
            di


            installarli (sai cosa sono vero?)



            Certo, è stato abbondantemente spiegato in

            questo thread...ma per i meno informati:



            "MD5 encrypted passwords

            Traditionally, unix passwords were
            encrypted

            with the standard crypt() function. (For

            more information on the crypt() function,

            see the crypt(3) manpage.) As computers
            grew

            faster, passwords encrypted with this

            function became easier to crack. As the

            internet emerged, tools for distributed
            the

            task of password-cracking across multiple

            hosts became available. Many newer

            distributions ship with the option of

            encrypting passwords with the stronger MD5

            hash algorithm. (For more information on
            the

            MD5 hash algorithm, consult RFC 1321.)
            While

            MD5 passwords will not eliminate the
            threat

            of password cracking, they will make

            cracking your passwords much more

            difficult."

            ???????

            Hai postato il primo testo trovato su google
            contenente la stringa "md5" ?!?!?!?No: www.linuxvalley.itL'ho anche scritto...non mi sembrava difficile da leggere, quindi non vedo il motivo dei tuoi dubbi...
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino
            - Scritto da: TeX....

            Hai postato il primo testo trovato su
            google

            contenente la stringa "md5" ?!?!?!?

            No: www.linuxvalley.it
            L'ho anche scritto...non mi sembrava
            difficile da leggere, quindi non vedo il
            motivo dei tuoi dubbi...Scusa..Rifo..Hai postato il primo testo trovato su LinuxValley contenente la stringa "md5" ?!?!?!?
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: TeX


            - Scritto da: spino

            - Scritto da: TeX
            ....


            Hai postato il primo testo trovato su

            google


            contenente la stringa "md5" ?!?!?!?



            No: www.linuxvalley.it

            L'ho anche scritto...non mi sembrava

            difficile da leggere, quindi non vedo il

            motivo dei tuoi dubbi...Nessun dubbio...e solo che non c'entra nulla con quello di cui si parlava...ma l'hai letto prima di postarlo ?!?!?
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: TeX


            - Scritto da: TeX





            - Scritto da: spino


            - Scritto da: TeX

            ....



            Hai postato il primo testo trovato
            su


            google



            contenente la stringa "md5" ?!?!?!?





            No: www.linuxvalley.it


            L'ho anche scritto...non mi sembrava


            difficile da leggere, quindi non vedo
            il


            motivo dei tuoi dubbi...

            Nessun dubbio...e solo che non c'entra nulla
            con quello di cui si parlava...ma l'hai
            letto prima di postarlo ?!?!?Ci fai o ci sei?http://punto-informatico.it/pol.asp?mid=286725&fid=42157Cito:-Scritto da: FamosoPorcoDi3Lettere
            si spera che gli admin della PA controllino le
            firme md5 o gpg dei pacchetti prima di
            installarli (sai cosa sono vero?)A domanda ("sai cosa sono vero?") ho risposto: mi sembrava abbastanza ovvio...Mah...questi tuoi commenti puzzano di coda di paglia bruciata....
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino

            Nessun dubbio...e solo che non c'entra
            nulla

            con quello di cui si parlava...ma l'hai

            letto prima di postarlo ?!?!?

            Ci fai o ci sei?ha ragione

            http://punto-informatico.it/pol.asp?mid=28672

            Cito:
            -Scritto da: FamosoPorcoDi3Lettere

            si spera che gli admin della PA
            controllino le

            firme md5 o gpg dei pacchetti prima di

            installarli (sai cosa sono vero?)

            A domanda ("sai cosa sono vero?") ho
            risposto: mi sembrava abbastanza ovvio...
            Mah...questi tuoi commenti puzzano di coda
            di paglia bruciata....NO il testo che hai postato non riguarda la firma di pacchetti con md5 ma l'uso di md5 per crittare le password, non c'azzecca una mazza; te lo ripeto qui, non la prendere come una cosa personale, e' evidente che non sei ne un autodidatta con una minima conoscienza di sistemi *nix ne tantomeno un sistemista, stando cosi' le cose non capisco perche' ti ostini a dare giudizi su cose che non conosci, spesso traendo conclusioni errate; personalmente se non ho competenze su una cosa o me la vado a studiare o taccio.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            - Scritto da: spino


            Nessun dubbio...e solo che non c'entra

            nulla


            con quello di cui si parlava...ma l'hai


            letto prima di postarlo ?!?!?



            Ci fai o ci sei?

            ha ragioneLa prima che ho detto o la seconda?
            http://punto-informatico.it/pol.asp?mid=28672



            Cito:

            -Scritto da: FamosoPorcoDi3Lettere


            si spera che gli admin della PA

            controllino le


            firme md5 o gpg dei pacchetti prima di


            installarli (sai cosa sono vero?)



            A domanda ("sai cosa sono vero?") ho

            risposto: mi sembrava abbastanza ovvio...

            Mah...questi tuoi commenti puzzano di coda

            di paglia bruciata....

            NO il testo che hai postato non riguarda la
            firma di pacchetti con md5 ma l'uso di md5
            per crittare le password, non c'azzecca una
            mazza; te lo ripeto qui, non la prendere
            come una cosa personale, e' evidente che non
            sei ne un autodidatta con una minima
            conoscienza di sistemi *nix ne tantomeno un
            sistemista, stando cosi' le cose non capisco
            perche' ti ostini a dare giudizi su cose che
            non conosci, spesso traendo conclusioni
            errate; personalmente se non ho competenze
            su una cosa o me la vado a studiare o
            taccio.Bene...prendiamo nota...Bye
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: TeX


            - Scritto da: spino

            - Scritto da: TeX
            ....


            Hai postato il primo testo trovato su

            google


            contenente la stringa "md5" ?!?!?!?



            No: www.linuxvalley.it

            L'ho anche scritto...non mi sembrava

            difficile da leggere, quindi non vedo il

            motivo dei tuoi dubbi...

            Scusa..
            Rifo..

            Hai postato il primo testo trovato su
            LinuxValley contenente la stringa "md5"
            ?!?!?!?
            !?!?!?!?
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino
            - Scritto da: TeX





            - Scritto da: spino


            - Scritto da: TeX

            ....



            Hai postato il primo testo trovato
            su


            google



            contenente la stringa "md5" ?!?!?!?





            No: www.linuxvalley.it


            L'ho anche scritto...non mi sembrava


            difficile da leggere, quindi non vedo
            il


            motivo dei tuoi dubbi...



            Scusa..

            Rifo..



            Hai postato il primo testo trovato su

            LinuxValley contenente la stringa "md5"

            ?!?!?!?



            !?!?!?!?Non è molto difficile da capire: quello che hai postato è uno degli utilizzi che si fanno dell'*algoritmo* Md5, ovvero criptare password.Nel contesto non c'entra, i pacchetti di sorgenti vengono 'firmati' usando quell'algoritmo, in modo che non possano essere contraffatti dal primo idiota che passa.Chi è stato danneggiato dal trojan *non* ha verificato la 'firma', sbagliando.Tu hai postato un estratto che parla dell'utilizzo di MD5 nel login sulla macchina (credo).Saluti
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino

            No: www.linuxvalley.it
            L'ho anche scritto...non mi sembrava
            difficile da leggere, quindi non vedo il
            motivo dei tuoi dubbi...alzato col piede sbagliato, eh?
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: godzilla


            - Scritto da: spino



            No: www.linuxvalley.it

            L'ho anche scritto...non mi sembrava

            difficile da leggere, quindi non vedo il

            motivo dei tuoi dubbi...

            alzato col piede sbagliato, eh?No...ma mi pare un commento gratuito, visto che avevo semplicemente risposto alla domanda di un'altra persona...E tu?
          • Anonimo scrive:
            Re: C.V.D.
            non lo so, ti ho solo visto un po' incazzoso...
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: godzilla
            non lo so, ti ho solo visto un po'
            incazzoso...Assolutamente no:Domandare è lecito, rispondere è cortesia...:)Bye
          • Anonimo scrive:
            Re: C.V.D.
            non la prendere come una cosa personale pero' da quello che posti si capisce che non sei ne un sistemista ne' un autodidatta con una anche superficiale conoscenza di sistemi *nix, premesso questo come ti viene in mente di postare su argomenti di cui sai poco e nulla dando giudizi su cose di cui non conosci minimamente la struttura?
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            non la prendere come una cosa personale?
            pero' da quello che posti si capisce che non
            sei ne un sistemistaMai detto il contrario...
            ne' un autodidatta con
            una anche superficiale conoscenza di sistemi
            *nix,Vedi sopra...
            premesso questo come ti viene in mente
            di postare su argomenti di cui sai poco e
            nulla dando giudizi su cose di cui non
            conosci minimamente la struttura? ?Mi hai chiesto se sapevo cos'era la firma md5...ti ho postato una delle migliaia di FAQ che puoi trovare in giro sull'argomento...avendola letta, e pure postata, ti dimostro che non sono ignorante sull'argomento (tra l'altro ho avuto un dualboot con RedHat 7.3)...ma non ho mai detto di essere un esperto...D'altronde, neppure tu hai mai dimostrato di esserlo, visto che nessuno sa chi siamo...Di che struttura vai cianciando?le firme digitali esistono anche per i sw win...
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino
            - Scritto da: FamosoPorcoDi3Lettere

            non la prendere come una cosa personale

            ?


            pero' da quello che posti si capisce che
            non

            sei ne un sistemista

            Mai detto il contrario...


            ne' un autodidatta con

            una anche superficiale conoscenza di
            sistemi

            *nix,

            Vedi sopra...


            premesso questo come ti viene in mente

            di postare su argomenti di cui sai poco e

            nulla dando giudizi su cose di cui non

            conosci minimamente la struttura?

            ?
            Mi hai chiesto se sapevo cos'era la firma
            md5...ti ho postato una delle migliaia di
            FAQ che puoi trovare in giro
            sull'argomento...avendola letta, e pure
            postata, ti dimostro che non sono ignorante
            sull'argomento (tra l'altro ho avuto un
            dualboot con RedHat 7.3)...ma non ho mai
            detto di essere un esperto...aridaje, quella documento non tratta la firma di pacchetti con md5 ma l'uso di md5 per crittare le password
            D'altronde, neppure tu hai mai dimostrato di
            esserlo, visto che nessuno sa chi siamo...
            Di che struttura vai cianciando?
            le firme digitali esistono anche per i sw
            win...vabbe' fai come ti pare la figura del fesso la fai tu a me poco importa.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere


            - Scritto da: spino

            - Scritto da: FamosoPorcoDi3Lettere


            non la prendere come una cosa personale



            ?




            pero' da quello che posti si capisce
            che

            non


            sei ne un sistemista



            Mai detto il contrario...




            ne' un autodidatta con


            una anche superficiale conoscenza di

            sistemi


            *nix,



            Vedi sopra...




            premesso questo come ti viene in mente


            di postare su argomenti di cui sai
            poco e


            nulla dando giudizi su cose di cui non


            conosci minimamente la struttura?



            ?

            Mi hai chiesto se sapevo cos'era la firma

            md5...ti ho postato una delle migliaia di

            FAQ che puoi trovare in giro

            sull'argomento...avendola letta, e pure

            postata, ti dimostro che non sono
            ignorante

            sull'argomento (tra l'altro ho avuto un

            dualboot con RedHat 7.3)...ma non ho mai

            detto di essere un esperto...

            aridaje, quella documento non tratta la
            firma di pacchetti con md5 ma l'uso di md5
            per crittare le passwordAridaje, t'ho detto che non sono un esperto, ma manco un fesso: cosa volevi, le specifiche tecniche di programmazione dell'md5? Ti ho postato uno dei mille documenti che trovi a riguardo...cosa volevi, un glossario?Leggendo quel documento si capisce sia cosa sia l'md5 che il suo utilizzo...epporcapaletta!

            D'altronde, neppure tu hai mai dimostrato
            di

            esserlo, visto che nessuno sa chi siamo...

            Di che struttura vai cianciando?

            le firme digitali esistono anche per i sw

            win...

            vabbe' fai come ti pare la figura del fesso
            la fai tu a me poco importa.Ah, se lo dici tu, col nickname che ti ritrovi... :)Bye
          • Anonimo scrive:
            Re: C.V.D.
            Spino, tranquillo... non è colpa tua se questi mongolotteri partoriti da una donnina open source oggigiorno sono un po lunatici e non riscono a capire l'italiano corrente.Abbi un po di compassione per loro... sai oggi si accorti di avere anche le natiche open-source.
          • Anonimo scrive:
            [PICCONATE] Re: C.V.D.
            se ti incontro ti rompo il culo a picconate (dopo aver arroventato la punta del piccone perche' mi stai particolarmente sui coglioni)
          • Anonimo scrive:
            Re: [PICCONATE] Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            se ti incontro ti rompo il culo a picconate
            (dopo aver arroventato la punta del piccone
            perche' mi stai particolarmente sui
            coglioni)voglio il tuo autografo!
          • Anonimo scrive:
            Re: C.V.D.

            sai
            oggi si accorti di avere anche le natiche
            open-source.Tu invece ce le hai a pagamento
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: Lu pen
            Spino, tranquillo... non è colpa tua se
            questi mongolotteri partoriti da una donnina
            open source oggigiorno sono un po lunatici e
            non riscono a capire l'italiano corrente.
            Abbi un po di compassione per loro... sai
            oggi si accorti di avere anche le natiche
            open-source.Vedi, Spino è giustificabile. Gli è scappato, pensava di postare un testo che spiegava cosa era l'MD5 ed invece spiegava perchè conviene impostare il sistema in modo che cripti la password di accesso con MD5.Tu no. Perchè dopo che N persone hanno fatto notare l'errore, e quì non si parla di linux vs windows ma di inglese, te ne sei uscito con un post arogante ed offensivo dove mostri, oltre alla tua maleducazione, di non aver capito un cazzo, cosa che tra l'altro molto probabilmente è estendibile a tutto il campo informatico in generale.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: TeX


            - Scritto da: Lu pen

            Spino, tranquillo... non è colpa tua se

            questi mongolotteri partoriti da una
            donnina

            open source oggigiorno sono un po
            lunatici e

            non riscono a capire l'italiano corrente.

            Abbi un po di compassione per loro... sai

            oggi si accorti di avere anche le natiche

            open-source.

            Vedi, Spino è giustificabile. Gli è
            scappato, pensava di postare un testo che
            spiegava cosa era l'MD5 ed invece spiegava
            perchè conviene impostare il sistema in modo
            che cripti la password di accesso con MD5.

            Tu no. Perchè dopo che N persone hanno fatto
            notare l'errore, e quì non si parla di linux
            vs windows ma di inglese, te ne sei uscito
            con un post arogante ed offensivo dove
            mostri, oltre alla tua maleducazione, di non
            aver capito un cazzo, cosa che tra l'altro
            molto probabilmente è estendibile a tutto il
            campo informatico in generale.

            Concordo pienamente a metà col mister... :)
          • Anonimo scrive:
            Re: C.V.D.
            Concordo ancora, ma dovresti effettuare il tuo lavoro di bacchettatore anche con gli utenti tipo famosoporco, che usano un linguaggio non dissimile da Lu pen... :)))
          • Anonimo scrive:
            Re: C.V.D.
            a parte che insulto solo i trolloni (difatti ritenendoti in buona fede nonostante le cavolate che posti non mi son mai permesso di insultarti) e poi chi cacchio ha detto che non si deve insultare? io sono rozzo: rutto, insulto e mangio con le mani! e allora?
          • Anonimo scrive:
            Re: C.V.D.
            Trollone sarà stata tua nonna, che manco ti sei accorto che in realtà era tuo nonno.
          • Anonimo scrive:
            Re: C.V.D.
            certo certo a parte che ho nonna e nonno sia materni che paterni morti, ma pensavo se avessi le palle di dirmi queste cose in faccia, io credo di no.
          • Anonimo scrive:
            Re: C.V.D.
            Viale mentana civico 33ParmaSuona al campanello dove c'è scritto Stefano.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: Lu pen
            Viale mentana civico 33
            Parma

            Suona al campanello dove c'è scritto Stefano.ahahahaha si certo e io da roma vengo fino a parma per un indirizzo che al 99% e' falso. Se fai un salto al prossimo smau fammi un fischio sul forum che ci vediamo e ti spezzo le braccine.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere

            ahahahaha si certo e io da roma vengo fino a
            parma per un indirizzo che al 99% e' falso.
            Se fai un salto al prossimo smau fammi un
            fischio sul forum che ci vediamo e ti spezzo
            le braccine.Si certo, e io devo andare a una fiera di cacca solo perchè te mi vuoi picconare il culo o spezzarmi le braccine?Dammi il tuo indirizzo che devo venire a Roma prima di Natale.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: Lu pen
            Si certo, e io devo andare a una fiera di
            cacca solo perchè te mi vuoi picconare il
            culo o spezzarmi le braccine?
            Dammi il tuo indirizzo che devo venire a
            Roma prima di Natale.ahahaha eccerto io do il mio indirizzo sul web al limite mi dici dove e quando e mi faccio trovare
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            ahahaha eccerto io do il mio indirizzo sul
            web al limite mi dici dove e quando e mi
            faccio trovarePerchè? Io l'ho messo. Almeno si è capito chi si caca in mano qui.
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            a parte che insulto solo i trolloni (difatti
            ritenendoti in buona fede nonostante le
            cavolate che posti non mi son mai permesso
            di insultarti) e poi chi cacchio ha detto
            che non si deve insultare? io sono rozzo:
            rutto, insulto e mangio con le mani! e
            allora?Non vi è nulla di male nelle tue porche abitudini, purchè le esleti solo in luoghi appositi...resta il fatto che, troll o non troll, o si bacchettano tutti, o nessuno... :)
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino

            il tuo caso personale poco conta, guardati

            le statistiche di diffusione dei virus per

            windows e poi ne riparliamo, che non
            succeda

            a te non e' rilevante ai fini di un
            discorso

            generale.

            Il tuo commento personale vale meno del mio:?? io non ho portato casi personali a dimostrazione della mia tesi come hai fatto tu, ma li leggi i post cui rispondi?
            guardati le statistiche di diffusione dei SO
            e poi ne riparliamo...con una base di utenti
            + vasta:
            1) aumentano i rischi di hacker che vogliano
            "testare" il proprio lavoro1) un hacker non fa quello che tu dici http://www.tuxedo.org/~esr/jargon/html/entry/hacker.html2) non e' vero che l'incidenza di virus, worm e trojan e' proporzionale alla base di installato, questa e' una tua personale illazione
            2) aumenta anche la base di utenti inesperti
            e/o "faciloni"...vero ma in questo caso l'utente inesperto non si compila il pacchetto ma usa il precompilato della sua distro (la cui firma si spera venga controllata dai packager della distro in questione)

            strano stavo per dire il contrario a parti

            invertite

            Non direi proprio...quì, al momento, ci
            saranno una 50ina di mess...se fosse stato
            un prodotto MS avremmo abbondantemente
            superato i 200/300 in poche ore...basta che
            ti fai un giro sui thread rispettivi...vatti a vedere gli archivi dei forum, ad esempio la storia del trojan in sendmail


            Non c'entra nulla.


            Il fatto è che + linux si diffonderà, +

            sarà


            bersagliato...a maggior ragione se
            verrà



            ma chi lo dice che e' una questione di

            diffusione? hai prove? o e' solo una tua

            illazione?

            E' statistico che accada...fa parte della
            legge dei grandi numeri...poi, se vuoi
            nascondere la testa sotto la sabbia, sono
            affari tuoi...sarebbe statistico se la base di installato fosse l'unica variabile in gioco, cosi' non e' e la tua tesi resta una tua personale illazione

            si spera che gli admin della PA
            controllino

            le firme md5 o gpg dei pacchetti prima di

            installarli (sai cosa sono vero?)

            Certo, è stato abbondantemente spiegato in
            questo thread...ma per i meno informati:

            "MD5 encrypted passwords
            Traditionally, unix passwords were encrypted
            with the standard crypt() function. (For
            more information on the crypt() function,
            see the crypt(3) manpage.) As computers grew
            faster, passwords encrypted with this
            function became easier to crack. As the
            internet emerged, tools for distributed the
            task of password-cracking across multiple
            hosts became available. Many newer
            distributions ship with the option of
            encrypting passwords with the stronger MD5
            hash algorithm. (For more information on the
            MD5 hash algorithm, consult RFC 1321.) While
            MD5 passwords will not eliminate the threat
            of password cracking, they will make
            cracking your passwords much more
            difficult."

            Per quanto riguarda GPG = GNU Privacy
            Guard...

            comunque di info su md5 e gpg ne trovi a
            bizzeffe su linuxvalley.it, semmai non lo
            sapessi... :)

            Byeappunto! vedi che non e' difficile? chiunque puo' controllare la firma di un pacchetto! persino tu :-)
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere


            - Scritto da: spino


            il tuo caso personale poco conta,
            guardati


            le statistiche di diffusione dei virus
            per


            windows e poi ne riparliamo, che non

            succeda


            a te non e' rilevante ai fini di un

            discorso


            generale.



            Il tuo commento personale vale meno del
            mio:

            ?? io non ho portato casi personali a
            dimostrazione della mia tesi come hai fatto
            tu, ma li leggi i post cui rispondi?Ma sai leggere?ho scritto: "Il tuo COMMENTO personale..."

            guardati le statistiche di diffusione dei
            SO

            e poi ne riparliamo...con una base di
            utenti

            + vasta:

            1) aumentano i rischi di hacker che
            vogliano

            "testare" il proprio lavoro

            1) un hacker non fa quello che tu dici
            http://www.tuxedo.org/~esr/jargon/html/entry/"The belief that information-sharing is a powerful positive good, and that it is an ethical duty of hackers to share their expertise by writing open-source code and facilitating access to information and to computing resources wherever possible"Babbè...come etica è un po' leggera...è come se dicessi che se rapino le banche, ma divido il bottino con i poveri è cosa buona e giusta, perchè "sharo" le risorse dei ricchi a favore degli svantaggiati... :)"The belief that system-cracking for fun and exploration is ethically OK as long as the cracker commits no theft, vandalism, or breach of confidentiality"Quando un hacker sostituisce una home page, come lo consideri?Sarebbe come a dire che entrare nelle case ed "esplorarle" è eticamente corretto, se non rubi, non commetti atti di vandalismo, o divulghi dati personali della vittima...
            2) non e' vero che l'incidenza di virus,
            worm e trojan e' proporzionale alla base di
            installato, questa e' una tua personale
            illazioneAh sì?Dimostra il contrario, e cioè che la diffusione di un SO non è direttamente proporzionale alla presenza di virus/worm/trojan presenti "sul mercato...

            2) aumenta anche la base di utenti
            inesperti

            e/o "faciloni"...

            vero ma in questo caso l'utente inesperto
            non si compila il pacchetto ma usa il
            precompilato della sua distro (la cui firma
            si spera venga controllata dai packager
            della distro in questione)Il che, oltre al fatto che potrebbe anche non accadere (controllo), non esclude il fatto che qualche malevolo riesca a penetrare su un server e sostituire i precompilati...poi magari il giorno dopo l'admin se ne accorge, ma magari nel frattempo qualche danno è stato fatto...


            strano stavo per dire il contrario a
            parti


            invertite



            Non direi proprio...quì, al momento, ci

            saranno una 50ina di mess...se fosse stato

            un prodotto MS avremmo abbondantemente

            superato i 200/300 in poche ore...basta
            che

            ti fai un giro sui thread rispettivi...

            vatti a vedere gli archivi dei forum, ad
            esempio la storia del trojan in sendmailGià...e tu invece vai sul canale microsoft o windows...ma non essere ridicolo, dai...



            Non c'entra nulla.



            Il fatto è che + linux si
            diffonderà, +


            sarà



            bersagliato...a maggior ragione se

            verrà





            ma chi lo dice che e' una questione di


            diffusione? hai prove? o e' solo una
            tua


            illazione?



            E' statistico che accada...fa parte della

            legge dei grandi numeri...poi, se vuoi

            nascondere la testa sotto la sabbia, sono

            affari tuoi...

            sarebbe statistico se la base di installato
            fosse l'unica variabile in gioco, cosi' non
            e' e la tua tesi resta una tua personale
            illazioneInfatti non è l'unica variabile in gioco, per questo parlavo anche di PA...ma li leggi i post?



            si spera che gli admin della PA

            controllino


            le firme md5 o gpg dei pacchetti prima
            di


            installarli (sai cosa sono vero?)



            Certo, è stato abbondantemente spiegato in

            questo thread...ma per i meno informati:[CUT]

            Per quanto riguarda GPG = GNU Privacy

            Guard...



            comunque di info su md5 e gpg ne trovi a

            bizzeffe su linuxvalley.it, semmai non lo

            sapessi... :)



            Bye

            appunto! vedi che non e' difficile? chiunque
            puo' controllare la firma di un pacchetto!
            persino tu :-)Ma non è detto che tutti lo facciano...Bye...PSNon è difficile avere l'abitudine di non eseguire .exe ricevuti...eppure gli sbadati esistono...anche fra gli admin... :)
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino

            ?? io non ho portato casi personali a

            dimostrazione della mia tesi come hai
            fatto

            tu, ma li leggi i post cui rispondi?

            Ma sai leggere?
            ho scritto: "Il tuo COMMENTO personale..."un conto e' portare un commento personale e un conto e' supportare una tesi generale con un singolo caso personale successo a te, se permetti e' ben diverso

            1) un hacker non fa quello che tu dici


            http://www.tuxedo.org/~esr/jargon/html/entry/

            "The belief that information-sharing is a
            powerful positive good, and that it is an
            ethical duty of hackers to share their
            expertise by writing open-source code and
            facilitating access to information and to
            computing resources wherever possible"

            Babbè...come etica è un po' leggera...è come
            se dicessi che se rapino le banche, ma
            divido il bottino con i poveri è cosa buona
            e giusta, perchè "sharo" le risorse dei
            ricchi a favore degli svantaggiati... :)vabbe' stai trollando oppure non sai nemmeno leggere, fai tu.
            "The belief that system-cracking for fun and
            exploration is ethically OK as long as the
            cracker commits no theft, vandalism, or
            breach of confidentiality"

            Quando un hacker sostituisce una home page,
            come lo consideri?ma sai leggere?? quelli di cui tu parli si chiamano cracker, un hacker e' in sostanza una persona estremamente curiosa dedita alla risoluzione di problemi sempre piu' complessi (non necessariamente in campo informatico); un hacker NON defaccia siti,NON buca server e NON scrive virus/worm.
            Sarebbe come a dire che entrare nelle case
            ed "esplorarle" è eticamente corretto, se
            non rubi, non commetti atti di vandalismo, o
            divulghi dati personali della vittima...si vabbe' buonanotte

            2) non e' vero che l'incidenza di virus,

            worm e trojan e' proporzionale alla base
            di

            installato, questa e' una tua personale

            illazione

            Ah sì?
            Dimostra il contrario, e cioè che la
            diffusione di un SO non è direttamente
            proporzionale alla presenza di
            virus/worm/trojan presenti "sul mercato...io non devo dimostrare nulla, l'affermazione e' tua e sei tu che la devi dimostrare, una tesi non e' evra fintanto che non la si dimostra e non il contrario.


            2) aumenta anche la base di utenti

            inesperti


            e/o "faciloni"...



            vero ma in questo caso l'utente inesperto

            non si compila il pacchetto ma usa il

            precompilato della sua distro (la cui
            firma

            si spera venga controllata dai packager

            della distro in questione)

            Il che, oltre al fatto che potrebbe anche
            non accadere (controllo), non esclude ilnon e' MAI successo che un pacchetto precompilato di una distro fosse trojanizzato.
            fatto che qualche malevolo riesca a
            penetrare su un server e sostituire i
            precompilati...poi magari il giorno dopo
            l'admin se ne accorge, ma magari nel
            frattempo qualche danno è stato fatto...per quello esiste l'md5sum



            strano stavo per dire il contrario a

            parti



            invertite





            Non direi proprio...quì, al momento, ci


            saranno una 50ina di mess...se fosse
            stato


            un prodotto MS avremmo abbondantemente


            superato i 200/300 in poche ore...basta

            che


            ti fai un giro sui thread rispettivi...



            vatti a vedere gli archivi dei forum, ad

            esempio la storia del trojan in sendmail

            Già...e tu invece vai sul canale microsoft o
            windows...ma non essere ridicolo, dai...non lo essere tu




            Non c'entra nulla.




            Il fatto è che + linux si

            diffonderà, +



            sarà




            bersagliato...a maggior ragione
            se


            verrà







            ma chi lo dice che e' una questione
            di



            diffusione? hai prove? o e' solo una

            tua



            illazione?





            E' statistico che accada...fa parte
            della


            legge dei grandi numeri...poi, se vuoi


            nascondere la testa sotto la sabbia,
            sono


            affari tuoi...



            sarebbe statistico se la base di
            installato

            fosse l'unica variabile in gioco, cosi'
            non

            e' e la tua tesi resta una tua personale

            illazione

            Infatti non è l'unica variabile in gioco,
            per questo parlavo anche di PA...ma li leggi
            i post?che cacchio c'entra la PA? li il problema non si pone perche' a gestire il tutto non ci stanno utonti ma si spera admin che sappiano almeno usare md5sum

            appunto! vedi che non e' difficile?
            chiunque

            puo' controllare la firma di un pacchetto!

            persino tu :-)

            Ma non è detto che tutti lo facciano...per chi usa i pacchetti precompilati della distro nemmeno e' necessario

            Bye...

            PS
            Non è difficile avere l'abitudine di non
            eseguire .exe ricevuti...eppure gli sbadati
            esistono...anche fra gli admin... :)un admin che esegue un exe di dubbia provenienza per quanto mi riguarda non e' un admin, ma forse tu parli di quella marmaglia che amministra server a colpi di mouse
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere


            - Scritto da: spino


            ?? io non ho portato casi personali a


            dimostrazione della mia tesi come hai

            fatto


            tu, ma li leggi i post cui rispondi?



            Ma sai leggere?

            ho scritto: "Il tuo COMMENTO personale..."

            un conto e' portare un commento personale e
            un conto e' supportare una tesi generale con
            un singolo caso personale successo a te, se
            permetti e' ben diversoIl mio commento personale è valido quanto il fatto che l'utente linux dovrebbe controllare la firma digitale, o quantomeno lo dovrebbero fare gli admin...



            1) un hacker non fa quello che tu dici





            http://www.tuxedo.org/~esr/jargon/html/entry/



            "The belief that information-sharing is a

            powerful positive good, and that it is an

            ethical duty of hackers to share their

            expertise by writing open-source code and

            facilitating access to information and to

            computing resources wherever possible"



            Babbè...come etica è un po' leggera...è
            come

            se dicessi che se rapino le banche, ma

            divido il bottino con i poveri è cosa
            buona

            e giusta, perchè "sharo" le risorse dei

            ricchi a favore degli svantaggiati... :)

            vabbe' stai trollando oppure non sai nemmeno
            leggere, fai tu.te lo traduco, allora:"Il credere che la condivisione di informazioni è un bene "potente", e che è dovere "etico" degli hackers condividere la loro esperienza scrivendo codice open-source e facilitare l'accesso all'informazione e alle risorse informatice ove possibile" Mi sa un po' di comoda anarchia..."Il credere che il system-cracking per divertimento ed esplorazione sia eticamente OK finchè il cracker non commette furti, atti vandalici, o divulghi informazioni confidenziali"E credo che violare un computer, una casa o un portafoglio non siano crimini differenti...Non a caso, in tutte le democrazie, l'hacker è considerato un criminale...E' vero che Arsenio Lupen è affascinante perchè ladro e gentiluomo, ma nenlla realtà, quanti ladri gentiluomini esistono?Stesso discorso vale per gli hackers...

            Quando un hacker sostituisce una home
            page,

            come lo consideri?

            ma sai leggere?? quelli di cui tu parli si
            chiamano cracker, un hacker e' in sostanza
            una persona estremamente curiosa dedita alla
            risoluzione di problemi sempre piu'
            complessi (non necessariamente in campo
            informatico); un hacker NON defaccia
            siti,NON buca server e NON scrive
            virus/worm.No, allora tu non sai leggere:un hacker considera eticamente corretto "esplorare" per "divertimento"...purchè nel farlo non si commettano crimini...ma quando entri in un database privato, anche se non "tocchi" nulla, il crimine l'hai già commesso!Suvvia, non nascondiamoci dietro false etiche...

            Sarebbe come a dire che entrare nelle case

            ed "esplorarle" è eticamente corretto, se

            non rubi, non commetti atti di
            vandalismo, o

            divulghi dati personali della vittima...

            si vabbe' buonanotteIl paradosso è perfettamente legittimo


            2) non e' vero che l'incidenza di
            virus,


            worm e trojan e' proporzionale alla
            base

            di


            installato, questa e' una tua personale


            illazione



            Ah sì?

            Dimostra il contrario, e cioè che la

            diffusione di un SO non è direttamente

            proporzionale alla presenza di

            virus/worm/trojan presenti "sul mercato...

            io non devo dimostrare nulla,Hai affermato che non e vera una cosa, dimostrata attualmente dai fatti...quindi sei tu a fare una contestazione da dimostrare...
            l'affermazione
            e' tua e sei tu che la devi dimostrare, una
            tesi non e' evra fintanto che non la si
            dimostra e non il contrario.Base di installato Win: n pc = n virusbase di installato *nix: n-90% pc = n-90% virus



            2) aumenta anche la base di utenti


            inesperti



            e/o "faciloni"...





            vero ma in questo caso l'utente
            inesperto


            non si compila il pacchetto ma usa il


            precompilato della sua distro (la cui

            firma


            si spera venga controllata dai packager


            della distro in questione)



            Il che, oltre al fatto che potrebbe anche

            non accadere (controllo), non esclude il

            non e' MAI successo che un pacchetto
            precompilato di una distro fosse
            trojanizzato."potrebbe", "non esclude"...ma sai leggere?

            fatto che qualche malevolo riesca a

            penetrare su un server e sostituire i

            precompilati...poi magari il giorno dopo

            l'admin se ne accorge, ma magari nel

            frattempo qualche danno è stato fatto...

            per quello esiste l'md5sumNon vorrei sbagliare, ma non è una procedura automatica...




            strano stavo per dire il
            contrario a


            parti




            invertite







            Non direi proprio...quì, al
            momento, ci



            saranno una 50ina di mess...se fosse

            stato



            un prodotto MS avremmo
            abbondantemente



            superato i 200/300 in poche
            ore...basta


            che



            ti fai un giro sui thread
            rispettivi...





            vatti a vedere gli archivi dei forum,
            ad


            esempio la storia del trojan in
            sendmail



            Già...e tu invece vai sul canale
            microsoft o

            windows...ma non essere ridicolo, dai...

            non lo essere tuTi cito:Vabbè, buonanotte...






            Non c'entra nulla.





            Il fatto è che + linux si


            diffonderà, +




            sarà





            bersagliato...a maggior
            ragione

            se



            verrà









            ma chi lo dice che e' una
            questione

            di




            diffusione? hai prove? o e' solo
            una


            tua




            illazione?







            E' statistico che accada...fa parte

            della



            legge dei grandi numeri...poi, se
            vuoi



            nascondere la testa sotto la sabbia,

            sono



            affari tuoi...





            sarebbe statistico se la base di

            installato


            fosse l'unica variabile in gioco, cosi'

            non


            e' e la tua tesi resta una tua
            personale


            illazione



            Infatti non è l'unica variabile in gioco,

            per questo parlavo anche di PA...ma li
            leggi

            i post?

            che cacchio c'entra la PA? Che è uno dei motivi che potrà attirare gli hacker/cracker...
            li il problema
            non si pone perche' a gestire il tutto non
            ci stanno utonti ma si spera admin che
            sappiano almeno usare md5sumHai detto bene, si spera, ma non ne hai la certezza...


            appunto! vedi che non e' difficile?

            ch
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: spino

            un conto e' portare un commento personale
            e

            un conto e' supportare una tesi generale
            con

            un singolo caso personale successo a te,
            se

            permetti e' ben diverso

            Il mio commento personale è valido quanto il
            fatto che l'utente linux dovrebbe
            controllare la firma digitale, o quantomeno
            lo dovrebbero fare gli admin...no tu hai portato un esperienzatua personale a dimostrazione di una tesi generale, e' ben diverso.
            te lo traduco, allora:
            "Il credere che la condivisione di
            informazioni è un bene "potente", e che è
            dovere "etico" degli hackers condividere la
            loro esperienza scrivendo codice open-source
            e facilitare l'accesso all'informazione e
            alle risorse informatice ove possibile"

            Mi sa un po' di comoda anarchia...no non c'entra nulla l'anarchia si parla della scelta di condividere con altri il codice che si scrive; e' una scelta personale e non vi vedo nulla di anarchico, se permetti col codice che scrivo io ci faccio quello che mi pare, se lo voglio chiudere lo chiudo se lo voglio rendere disponibile a tutti lo rendo disponibile a tutti.
            "Il credere che il system-cracking per
            divertimento ed esplorazione sia eticamente
            OK finchè il cracker non commette furti,
            atti vandalici, o divulghi informazioni
            confidenziali"

            E credo che violare un computer, una casa o
            un portafoglio non siano crimini
            differenti...ti ripeto che quelli di cui parli son cracker non hacker, un hacker non viola sistemi informatici
            Non a caso, in tutte le democrazie, l'hacker
            è considerato un criminale...aridaje, no il criminale e' il cracker
            E' vero che Arsenio Lupen è affascinante
            perchè ladro e gentiluomo, ma nenlla realtà,
            quanti ladri gentiluomini esistono?
            Stesso discorso vale per gli hackers...ma la pianti?? l'hai letto sto link? http://www.tuxedo.org/~esr/jargon/html/entry/hacker.htmlevidentemente no anche perche' spiega la distinzione tra hacker e cracker


            Quando un hacker sostituisce una home

            page,


            come lo consideri?



            ma sai leggere?? quelli di cui tu parli si

            chiamano cracker, un hacker e' in sostanza

            una persona estremamente curiosa dedita
            alla

            risoluzione di problemi sempre piu'

            complessi (non necessariamente in campo

            informatico); un hacker NON defaccia

            siti,NON buca server e NON scrive

            virus/worm.

            No, allora tu non sai leggere:
            un hacker considera eticamente corretto
            "esplorare" per "divertimento"...purchè nel
            farlo non si commettano crimini...ma quandoappunto un hacker NON entra in un database privato perche' e' un crimine LEGGI CAZZO http://www.tuxedo.org/~esr/jargon/html/entry/hacker.html
            entri in un database privato, anche se non
            "tocchi" nulla, il crimine l'hai già
            commesso!
            Suvvia, non nascondiamoci dietro false
            etiche...LEGGI CAZZO http://www.tuxedo.org/~esr/jargon/html/entry/hacker.html
            Il paradosso è perfettamente legittimoquello che non e' leggittimo e' parlare a sproposito di cose che non si conoscono e non leggere nemmeno la documentazione che ti passa chi le conosce.



            2) non e' vero che l'incidenza di

            virus,



            worm e trojan e' proporzionale alla

            base


            di



            installato, questa e' una tua
            personale



            illazione





            Ah sì?


            Dimostra il contrario, e cioè che la


            diffusione di un SO non è direttamente


            proporzionale alla presenza di


            virus/worm/trojan presenti "sul
            mercato...



            io non devo dimostrare nulla,

            Hai affermato che non e vera una cosa,
            dimostrata attualmente dai fatti...quindi
            sei tu a fare una contestazione da
            dimostrare...non e' dimostrata dai fatti dato che non c'e' nessuna prova che colleghi la base di installato con la vulnerabilita' della piattaforma in questione


            l'affermazione

            e' tua e sei tu che la devi dimostrare,
            una

            tesi non e' evra fintanto che non la si

            dimostra e non il contrario.

            Base di installato Win: n pc = n virus
            base di installato *nix: n-90% pc = n-90%
            virusdove e' il collegamento?




            2) aumenta anche la base di
            utenti



            inesperti




            e/o "faciloni"...







            vero ma in questo caso l'utente

            inesperto



            non si compila il pacchetto ma usa
            il



            precompilato della sua distro (la
            cui


            firma



            si spera venga controllata dai
            packager



            della distro in questione)





            Il che, oltre al fatto che potrebbe
            anche


            non accadere (controllo), non esclude
            il



            non e' MAI successo che un pacchetto

            precompilato di una distro fosse

            trojanizzato.

            "potrebbe", "non esclude"...ma sai leggere?quando succedera' ne riparleremo, fini a quel momento restano tue fantasie



            fatto che qualche malevolo riesca a


            penetrare su un server e sostituire i


            precompilati...poi magari il giorno
            dopo


            l'admin se ne accorge, ma magari nel


            frattempo qualche danno è stato
            fatto...



            per quello esiste l'md5sum

            Non vorrei sbagliare, ma non è una procedura
            automatica...non ci vuole tanto a verificare una firma e in distro come gentoo e' automatico



            sarebbe statistico se la base di


            installato



            fosse l'unica variabile in gioco,
            cosi'


            non



            e' e la tua tesi resta una tua

            personale



            illazione





            Infatti non è l'unica variabile in
            gioco,


            per questo parlavo anche di PA...ma li

            leggi


            i post?



            che cacchio c'entra la PA?

            Che è uno dei motivi che potrà attirare gli
            hacker/cracker...aridaje gia' ti ho detto che la PA non e' un problema perche' si suppone che i sistemi della suddetta vengano amministrati da gente che sappia almeno verificare la firma di un pacchetto


            li il problema

            non si pone perche' a gestire il tutto non

            ci stanno utonti ma si spera admin che

            sappiano almeno usare md5sum

            Hai detto bene, si spera, ma non ne hai la
            certezza...be non ho nemmeno la certezza che la terra non esploda domani se per questo. Il punto e' che verificare la firma di un pacchetto e' un operazione talmente semplice che chiunqe sia in grado di amministrare un server puo' eseguire



            appunto! vedi che non e' difficile?


            chiunque



            puo' controllare la firma di un

            pacchetto!



            persino tu :-)





            Ma non è detto che tutti lo facciano...



            per chi usa i pacchetti pre
          • Anonimo scrive:
            Re: C.V.D.
            - Scritto da: FamosoPorcoDi3Lettere
            no tu hai portato un esperienzatua personale
            a dimostrazione di una tesi generale, e' ben
            diverso.Dicendo così, confermi l'esistenza di questa tesi... :)
            no non c'entra nulla l'anarchia si parla
            della scelta di condividere con altri il
            codice che si scrive; e' una scelta
            personale e non vi vedo nulla di anarchico,
            se permetti col codice che scrivo io ci
            faccio quello che mi pare, se lo voglio
            chiudere lo chiudo se lo voglio rendere
            disponibile a tutti lo rendo disponibile a
            tutti.No, un momento...non si parla di condividere le proprie scoperte, ma di tollerare l'intrusione non autorizzato per il nobile scopo della conoscenza comune...mi pare un cicinino diverso...
            ti ripeto che quelli di cui parli son
            cracker non hacker, un hacker non viola
            sistemi informaticiSenti, tu mi hai detto di leggere delle cose. lho fatto e traducendole ne viene fuori quello di cui si parlava...e cioè che secondo gli hacker è moralmente "corretto" curiosare negli altrui dati quando questo non crea "problemi"...Mi sembra abbastanza anarchico come siscorso, e non te lo sta dicendo di certo un reazionario...


            Non a caso, in tutte le democrazie,
            l'hacker

            è considerato un criminale...

            aridaje, no il criminale e' il crackerHO CAPITO!Il problema è che il "proclama" che hai citato parla di correttezza morale nel curiosare nei dati altrui... :)

            E' vero che Arsenio Lupen è affascinante

            perchè ladro e gentiluomo, ma nenlla
            realtà,

            quanti ladri gentiluomini esistono?

            Stesso discorso vale per gli hackers...

            ma la pianti?? l'hai letto sto link?
            http://www.tuxedo.org/~esr/jargon/html/entry/
            evidentemente no anche perche' spiega la
            distinzione tra hacker e crackerHo letto le definizioni che hai postato tu...[CUT]

            No, allora tu non sai leggere:

            un hacker considera eticamente corretto

            "esplorare" per "divertimento"...purchè
            nel

            farlo non si commettano crimini...ma
            quando

            appunto un hacker NON entra in un database
            privato perche' e' un crimine LEGGI CAZZO
            http://www.tuxedo.org/~esr/jargon/html/entry/Mi domando cosa esplorino allora... :)

            entri in un database privato, anche se non

            "tocchi" nulla, il crimine l'hai già

            commesso!

            Suvvia, non nascondiamoci dietro false

            etiche...

            LEGGI CAZZO
            http://www.tuxedo.org/~esr/jargon/html/entry/Letto...


            Il paradosso è perfettamente legittimo

            quello che non e' leggittimo e' parlare a
            sproposito di cose che non si conoscono e
            non leggere nemmeno la documentazione che ti
            passa chi le conosce.Casomai puoi parlare di interpretazione...io le trovo regole alquanto demagogiche...





            2) non e' vero che l'incidenza di


            virus,




            worm e trojan e' proporzionale
            alla


            base



            di




            installato, questa e' una tua

            personale




            illazione







            Ah sì?



            Dimostra il contrario, e cioè che la



            diffusione di un SO non è
            direttamente



            proporzionale alla presenza di



            virus/worm/trojan presenti "sul

            mercato...





            io non devo dimostrare nulla,



            Hai affermato che non e vera una cosa,

            dimostrata attualmente dai fatti...quindi

            sei tu a fare una contestazione da

            dimostrare...

            non e' dimostrata dai fatti dato che non
            c'e' nessuna prova che colleghi la base di
            installato con la vulnerabilita' della
            piattaforma in questioneBeh, allora è plausibile che esistano + virus per win perchè c'è molta + gente che odia MS...non è provato, ma potrebbe non essere colpa della vulnerabilità del SW...no?


            l'affermazione


            e' tua e sei tu che la devi dimostrare,

            una


            tesi non e' evra fintanto che non la si


            dimostra e non il contrario.



            Base di installato Win: n pc = n virus

            base di installato *nix: n-90% pc = n-90%

            virus

            dove e' il collegamento?Va beh, buonanotte...[CUT]


            non e' MAI successo che un pacchetto


            precompilato di una distro fosse


            trojanizzato.



            "potrebbe", "non esclude"...ma sai
            leggere?

            quando succedera' ne riparleremo, fini a
            quel momento restano tue fantasieTorno a ripetere: sai leggere?






            fatto che qualche malevolo riesca a



            penetrare su un server e sostituire
            i



            precompilati...poi magari il giorno

            dopo



            l'admin se ne accorge, ma magari nel



            frattempo qualche danno è stato

            fatto...





            per quello esiste l'md5sum



            Non vorrei sbagliare, ma non è una
            procedura

            automatica...

            non ci vuole tanto a verificare una firma e
            in distro come gentoo e' automaticoMa non in tutte...Ergo, la possibilità dell'errore esiste...


            che cacchio c'entra la PA?



            Che è uno dei motivi che potrà attirare
            gli

            hacker/cracker...

            aridaje gia' ti ho detto che la PA non e' un
            problema perche' si suppone che i sistemi
            della suddetta vengano amministrati da gente
            che sappia almeno verificare la firma di un
            pacchettoAridaje:Si suppone...Bella sicurezza un SW che si suppone funzioni bene perchè si suppone che sia stato programmato bene...


            li il problema


            non si pone perche' a gestire il tutto
            non


            ci stanno utonti ma si spera admin che


            sappiano almeno usare md5sum



            Hai detto bene, si spera, ma non ne hai la

            certezza...

            be non ho nemmeno la certezza che la terra
            non esploda domani se per questo. Il punto
            e' che verificare la firma di un pacchetto
            e' un operazione talmente semplice che
            chiunqe sia in grado di amministrare un
            server puo' eseguireGià...come scansionare la posta con un buon antivirus, come impostare un firewall su winXP...eppure tanta gente queste cose non le fà... :)





            appunto! vedi che non e'
            difficile?



            chiunque




            puo' controllare la firma di un


            pacchetto!




            persino tu :-)







            Ma non è detto che tutti lo
            facciano...





            per chi usa i pacchetti precompilati
            della


            distro nemmeno e' necessario



            E gli altri?

            gli altri si compilano da soli i pacchetti
            quindi non sono utonti e quindi sanno
            verificare una firma md5Forse sanno farlo, ma non è detto che lo facciano...e 10...

            Fai un po' tu...

            ok faccio ioBravo, 7+
    • Anonimo scrive:
      Re: C.V.D.
      sei molto poco informato, e' gia' successo non e' la prima volta (per citare un caso recente si guardi al trojan inserito in sendmail poco tempo fa) il punto e' che proprio grazie al apertura del codice e alle firme md5 o gpg ce ne si accorge subito e i pacchetti scaricati sono pochissimi e vengono subito sostituiti; in pratica e' vero che il rischio che succedano queste cose esiste ma i danni conseguenti sono sempre limitatissimi e riparati in brevissimo tempo.
      • Anonimo scrive:
        Re: C.V.D.
        - Scritto da: FamosoPorcoDi3Lettere
        il punto e' che
        proprio grazie al apertura del codice e alle
        firme md5 o gpg ce ne si accorge subito e i
        pacchetti scaricati sono pochissimi e
        vengono subito sostituiti; in pratica e'
        vero che il rischio che succedano queste
        cose esiste ma i danni conseguenti sono
        sempre limitatissimi e riparati in
        brevissimo tempo.Può essere plausibile finché si parla di cose "grosse" come un KDE o sendmail o altro, con migliaia di mirror. Uno bacato su n sani si nota alla svelta. Ma nessuno garantisce l'utonto, aziendale o meno, contro tagliaunghiereminder 0.8beta o macinacaffé 1.1 scritti da chissà chi e disponibili solo su un paio di sitarelli. Il concetto di peer review e mutuo controllo va bellamente a farsi fottere nel momento in cui ci sono decine di migliaia di programmilli, se va bene passano mesi prima che qualcuno si accorga della fregatura. Quelli che sanno leggere un sorgente sono sempre i soliti, o aumentano mooooolto lentamente, mentre il mercato può esplodere esponenzialmente e buonanotte. Vedrai, vedrai che risate. Come c'è gente che clicca su qualsiasi .exe, ci sarà (sempre più) gente che scarica il software da chissà dove e compila a testa bassa.Oh certo, il problema non riguarda affatto i professionisti e chi sa quello che fa: peccato che gli utonti siano in schiacciante maggioranza... e tendono ad aumentare costantemente.Ciao
        • Anonimo scrive:
          Re: C.V.D.
          - Scritto da: OpenBSD
          Può essere plausibile finché si parla di
          cose "grosse" come un KDE o sendmail o
          altro, con migliaia di mirror. Uno bacato su
          n sani si nota alla svelta. Ma nessuno
          garantisce l'utonto, aziendale o meno,l'utonto aziendale e non installa i pacchetti precompilati non si mette a compilare i sorgenti e se lo fa' non e' piu' utonto e quindi piu' che in grado di controllare le firme di quello che installa
          concetto di peer review e mutuo controllo va
          bellamente a farsi fottere nel momento in
          cui ci sono decine di migliaia di
          programmilli, se va bene passano mesi prima
          che qualcuno si accorga della fregatura.considera anche che il 90% degli utenti si accontentano del parco software in dotazione alla distro che usano, quindi anche ammesso che lo scenario che prospetti sia veritiero sarebbe comunque un fenomeno poco diffuso.
          Oh certo, il problema non riguarda affatto i
          professionisti e chi sa quello che fa:non mi pare che bisogna essere professionisto o avere particolari doti per usare md5sum
          peccato che gli utonti siano in schiacciante
          maggioranza... e tendono ad aumentare
          costantemente.
          Ciaoti ripeto che un utente che si compila i pacchetti non e' un utonto ed e' piu' che in grado di controllare la firma di un pacchetto
          • Anonimo scrive:
            Re: C.V.D.

            l'utonto aziendale e non installa i
            pacchetti precompilati non si mette a
            compilare i sorgenti e se lo fa' non e' piu'
            utonto e quindi piu' che in grado di
            controllare le firme di quello che installaper risolvere questi problemi di cultura informatica, MS firma tutti i pacchetti software che distribuisce.E l'installer verifica automaticamente l'integrita' e la validita' dei file.Cosi' l'utonto non deve preoccuparsi di nulla.
        • Anonimo scrive:
          Re: C.V.D.
          - Scritto da: OpenBSD

          Ma nessuno
          garantisce l'utonto, aziendale o meno,
          contro tagliaunghiereminder 0.8beta o
          macinacaffé 1.1 scritti da chissà chi e
          disponibili solo su un paio di sitarelli.e allora? dove vuoi arrivare?
    • Anonimo scrive:
      Adesso basta
      Basta con software scritti da signor nessuno tutti pieni di virus, basta a siti internet gratis fatti da criminali, basta protestare contro le aziende che pensano alla nostra sicurezza
      • Anonimo scrive:
        Re: Adesso basta
        - Scritto da: odi putsodi puts ? Cioè ascolta le scorregge ?
        Basta con software scritti da signor nessuno
        tutti pieni di virus, basta a siti internet
        gratis fatti da criminali, basta protestare
        contro le aziende che pensano alla nostra
        sicurezzaEcco... appunto...
      • Anonimo scrive:
        Re: Adesso basta
        - Scritto da: odi puts
        Basta con software scritti da signor nessuno
        tutti pieni di virus, basta a siti internet
        gratis fatti da criminali, basta protestare
        contro le aziende che pensano alla nostra
        sicurezzaeh?
      • Anonimo scrive:
        Re: Adesso basta
        - Scritto da: odi puts
        Basta con software scritti da signor nessuno
        tutti pieni di virus, basta a siti internet
        gratis fatti da criminali, basta protestare
        contro le aziende che pensano alla nostra
        sicurezzaFinalmente ! Era ora che abbandonassi il software micro$oft e che mandassi al diavolo chi fa i siti con frontpage !!!Vedrai che ora ti si aprira' davanti un nuovo fantastico mondo !
    • Anonimo scrive:
      Re: C.V.D.
      - Scritto da: @ngel
      Era solo questione di tempo...Quindi ?Nei software close che trovi su win è pieno di trojan, backdoor, falle di sicurezza e bug vari che compromettono la stabilità e del software in qestione e del SO stesso...Questi commenti che se ne vedono a bizzeffe su sto forum sono solo la prova lampante che linux CE' e SPAVENTA su tutti i fronti se no non ci sarebbero crociate del genere tantomeno troll come te :)
  • Anonimo scrive:
    Esistono antivirus/antitrojan per linux?
    Il problema è che non basta fare un programma antivirus: bisogna aggiornarlo con frequenza giornaliera (per non dire INFRAgiornaliera). Chi ha il coraggio e i soldi per metter su un centro di ricerca per virus se poi non riesce a vendere il prodotto (per molti linux=scarico aggratis legalmente)
    • Anonimo scrive:
      Re: Esistono antivirus/antitrojan per linux?
      Sì, L'InoculateIt della computer associates fa l'antivirus anche per linux. Così c'è scritto tra le opzioni di installazione del cdrom: c'è anche la posiibilità di installare la vers.linux che onestamente non ho mai provato (ma linux lo installerò a breve, mi sto scaricando le iso della red hat 8).Per più info vai su www.ca.compieggi.
      • Anonimo scrive:
        Re: Esistono antivirus/antitrojan per linux?
        - Scritto da: pieggi
        Sì, L'InoculateIt della computer associates
        fa l'antivirus anche per linux. Così c'è
        scritto tra le opzioni di installazione del
        cdrom: c'è anche la posiibilità di
        installare la vers.linux che onestamente non
        ho mai provato (ma linux lo installerò a
        breve, mi sto scaricando le iso della red
        hat 8).
        Per più info vai su www.ca.com
        pieggi.Attenzione: ci sono alcuni antivirus che, benché installabili su linux, cercano virus per win! Questo è dovuto al prevalente uso lato server di linux, per cui se una macchina linux fa da server a postazioni win è utile che sia diretamente il server a controllare i file in entrata in cui si può annidare un virus. Esempi ora non me ne vengono ma ne ho visti un paio pensati così.Anche perché fare un virus per linux è difficile, sono più probabili trojan e worm, che però sono facilmente resi inoffensivi dalle basilari procedure di sicurezza già descritte in altri post. Pertanto un amministratore smaliziato non ha bisogno di un antivirus, specie se a pagamento.Se però è gratis è tutto grasso che cola... ;)
    • Anonimo scrive:
      Re: Esistono antivirus/antitrojan per linux?
      Il rimedio per accorgersi del trojan è il comandino md5sum che hai installato nella tua distro preferita. Solo che nessuno controlla le firme md5 dei pacchetti che scarica.- Scritto da: Uno con dubbi
      Il problema è che non basta fare un
      programma antivirus: bisogna aggiornarlo con
      frequenza giornaliera (per non dire
      INFRAgiornaliera). Chi ha il coraggio e i
      soldi per metter su un centro di ricerca per
      virus se poi non riesce a vendere il
      prodotto (per molti linux=scarico aggratis
      legalmente)
    • Anonimo scrive:
      Re: Esistono antivirus/antitrojan per linux?
      Ma quale antivirus? Se si usano i sorgenti basta controllare le firme, non serve altro.
    • Anonimo scrive:
      Re: Esistono antivirus/antitrojan per linux?
      - Scritto da: Uno con dubbi
      Il problema è che non basta fare un
      programma antivirus: bisogna aggiornarlo con
      frequenza giornaliera (per non dire
      INFRAgiornaliera). Chi ha il coraggio e i
      soldi per metter su un centro di ricerca per
      virus se poi non riesce a vendere il
      prodotto (per molti linux=scarico aggratis
      legalmente)Già fatto e gratuitamente, da diverso tempo.Google è fuori moda ?
  • Anonimo scrive:
    è certo....
    Nel mondo open si dirà: sarà qualche infiltrato di Microsoft che bla bla bla...Mah
    • Anonimo scrive:
      Re: è certo....
      E' certo che l'incidenza di questi osceni fatti e' estremamente rara e ben diagnosticabile nel mondo opensource.Purtroppo non si puo' dire lo stesso dei prodotti e dei sistemi operativi "standard di mercato" non open.Salutoni.
  • Anonimo scrive:
    Codice troppo aperto?
    Questo mi viene in mente. Secondo me e' bello il codice sorgente aperto ma ecco che chiunque ci infila quello che vuole e poi distribuisce. BRRRRRRRR
    • Anonimo scrive:
      Re: Codice troppo aperto?
      - Scritto da: Brividi
      Questo mi viene in mente. Secondo me e'
      bello il codice sorgente aperto ma ecco che
      chiunque ci infila quello che vuole e poi
      distribuisce. BRRRRRRRRConcordo...alla faccia di chi diceva che la cosa non fosse possibile...vero, qweasdzxc?Non posti più sull'argomento? :)
      • Anonimo scrive:
        Re: Codice troppo aperto?
        - Scritto da: spino
        Concordo...alla faccia di chi diceva che la
        cosa non fosse possibile...vero, qweasdzxc?
        Non posti più sull'argomento? :)informati meglio prima di postare, e' gia' successo (l'ultimo caso e' stato un trojan in sendmail) e probabilmente succedera' ancora, ma non vedo il problema; per gli utenti home che usano distro con pacchetti precompilati il problema non si pone dato che si spera che i pacchettizatori della distro controllino le firme, per chi ha dei server voglio sperare che il problema non si ponga comunque dato che un sysadmin dovrebbe controllare le firme dei pacchetti che installa sui suoi server e se non lo fa' e' colpa sua.
        • Anonimo scrive:
          Re: Codice troppo aperto?
          - Scritto da: FamosoPorcoDi3Lettere
          - Scritto da: spino

          Concordo...alla faccia di chi diceva che
          la

          cosa non fosse possibile...vero,
          qweasdzxc?

          Non posti più sull'argomento? :)
          informati meglio prima di postare, e' gia'
          successo (l'ultimo caso e' stato un trojan
          in sendmail)Guarda che non sei l'unico a leggere PI... :)Mi spieghi dove avrei scritto che è la prima volta che accade?Pensa, prima di postare...
          e probabilmente succedera'E' quello che si dice...
          ancora, ma non vedo il problema; per gli
          utenti home che usano distro con pacchetti
          precompilati il problema non si pone dato
          che si spera che i pacchettizatori della
          distro controllino le firme, per chi ha dei
          server voglio sperare che il problema non si
          ponga comunque dato che un sysadmin dovrebbe
          controllare le firme dei pacchetti che
          installa sui suoi server e se non lo fa' e'
          colpa sua.Con questo ragionamento, anche i virus per WinAppz non sarebbero un problema...Per l'utente home:se ti arriva un file.exe in mail (anche da una persona conosciuta) e lo esegui senza avere neppure averlo passato per un antivirus, è giusto che ti becchi qualcosa...per chi ha dei server:Vale lo stesso discorso che facevi tu, a prescindere dal SO...
          • Anonimo scrive:
            Re: Codice troppo aperto?
            - Scritto da: spino


            Concordo...alla faccia di chi diceva
            che

            la


            cosa non fosse possibile...vero,

            qweasdzxc?


            Non posti più sull'argomento? :)

            informati meglio prima di postare, e' gia'

            successo (l'ultimo caso e' stato un trojan

            in sendmail)

            Guarda che non sei l'unico a leggere PI... :)
            Mi spieghi dove avrei scritto che è la prima
            volta che accade?
            Pensa, prima di postare...lo sottointendevi dicendo "alla faccia di chi diceva che la cosa non fosse possibile"; che spremuta di coglioni pero'! se il campione del mondo di polemica inutile vero?

            e probabilmente succedera'

            E' quello che si dice...


            ancora, ma non vedo il problema; per gli

            utenti home che usano distro con pacchetti

            precompilati il problema non si pone dato

            che si spera che i pacchettizatori della

            distro controllino le firme, per chi ha
            dei

            server voglio sperare che il problema non
            si

            ponga comunque dato che un sysadmin
            dovrebbe

            controllare le firme dei pacchetti che

            installa sui suoi server e se non lo fa'
            e'

            colpa sua.

            Con questo ragionamento, anche i virus per
            WinAppz non sarebbero un problema...
            Per l'utente home:
            se ti arriva un file.exe in mail (anche da
            una persona conosciuta) e lo esegui senza
            avere neppure averlo passato per un
            antivirus, è giusto che ti becchi
            qualcosa...
            per chi ha dei server:
            Vale lo stesso discorso che facevi tu, a
            prescindere dal SO...no l'esempio non c'azzecca una mazza l'utente home GNU/Linux usa quasi sempre i pacchetti precompilati presenti nella sua distro mentre l'utente home win a parte un browser ed un MUA non ha molto e il resto se lo tira giu dalla rete.
          • Anonimo scrive:
            Re: Codice troppo aperto?
            - Scritto da: FamosoPorcoDi3Lettere
            - Scritto da: spino



            Concordo...alla faccia di chi diceva

            che


            la



            cosa non fosse possibile...vero,


            qweasdzxc?



            Non posti più sull'argomento? :)


            informati meglio prima di postare, e'
            gia'


            successo (l'ultimo caso e' stato un
            trojan


            in sendmail)



            Guarda che non sei l'unico a leggere
            PI... :)

            Mi spieghi dove avrei scritto che è la
            prima

            volta che accade?

            Pensa, prima di postare...

            lo sottointendevi dicendo "alla faccia di
            chi diceva che la cosa non fosse possibile";
            che spremuta di coglioni pero'! se il
            campione del mondo di polemica inutile vero?Ma le pare? sempre dopo di lei...:)
            no l'esempio non c'azzecca una mazza
            l'utente home GNU/Linux usa quasi sempre i
            pacchetti precompilati presenti nella sua
            distro mentre l'utente home win a parte un
            browser ed un MUA non ha molto e il resto se
            lo tira giu dalla rete.A parte la prevenzione mentale (l'utente win/pirata) ti ricordo che hai usato la parola quasi... :)Bye
        • Anonimo scrive:
          Re: Codice troppo aperto?
          - Scritto da: FamosoPorcoDi3Lettere
          ...
          ancora, ma non vedo il problema; per gli
          utenti home che usano distro con pacchetti
          precompilati il problema non si pone dato
          che si spera che i pacchettizatori della
          distro controllino le firme, per chi ha dei
          ...siete già a dire che è meglio usare pacchetti precompilati eh....qunt'è passato dall'ultima volta che nel forum si leggeva: "io c'ho il mio bel sorgente e me lo ricompilo quando e come voglio..."ricompilatevi anche i trojan...
          • Anonimo scrive:
            Re: Codice troppo aperto?
            - Scritto da: windrak
            - Scritto da: FamosoPorcoDi3Lettere

            ...

            ancora, ma non vedo il problema; per gli

            utenti home che usano distro con pacchetti

            precompilati il problema non si pone dato

            che si spera che i pacchettizatori della

            distro controllino le firme, per chi ha
            dei

            ...

            siete già a dire che è meglio usare
            pacchetti precompilati eh....
            qunt'è passato dall'ultima volta che nel
            forum si leggeva: "io c'ho il mio bel
            sorgente e me lo ricompilo quando e come
            voglio..."

            ricompilatevi anche i trojan...parlavo del newbie che non sa ricompilarsi un pacchetto, uno che lo sa fare sa anche verificare una firma md5 e se non lo sa fare impara in 2 minuti
          • Anonimo scrive:
            Re: Codice troppo aperto?


            siete già a dire che è meglio usare
            pacchetti precompilati eh....
            qunt'è passato dall'ultima volta che nel
            forum si leggeva: "io c'ho il mio bel
            sorgente e me lo ricompilo quando e come
            voglio..."

            ricompilatevi anche i trojan...
            Con debian ho anche i pacchetti sorgente, ma sempre della distribuzione stabile. Non ti sembra una idea geniale?
    • Anonimo scrive:
      Re: Codice troppo aperto?
      - Scritto da: Brividi
      Questo mi viene in mente. Secondo me e'
      bello il codice sorgente aperto ma ecco che
      chiunque ci infila quello che vuole e poi
      distribuisce. BRRRRRRRROk ! riprenditi dai brividi !La buona notizia e' che se il codice e' stato modificato "illegittimamente" lo vedi subito dalla firma digitale :)D'altra parte chiunque potrebbe avvelenarti l'acqua del rubinetto di casa con dell'inchiostro...ma chi sarebbe cosi' stupido da bere dell'acqua blu ?(ok la variante dei veleni incolore non funziona perche' il codice modificato e' sempre visibilie !!!)
  • Anonimo scrive:
    Linux è buggato!!!!!!!!!
    Gnè gnè gnè!!:P
    • Anonimo scrive:
      Re: Linux è buggato!!!!!!!!!
      Si, linux è buggato come quasi tutto il software, ma rimane comunque molto sicuro.Cerca di essere un po' contestuale. L'articolo non si riferisce a Linux ma ad applicazioni che girano anche su linux. Non solo, non si tratta di bug ma di un cavallo di troia. Non so se ti è chiara la differenza.
    • Anonimo scrive:
      Re: Linux è buggato!!!!!!!!!
      - Scritto da: Pippo
      Gnè gnè gnè!!L'articolo titolava: Trojan nei sorgenti di due software freeCollegando il cervello prima di dare fiato alla bocca potrebbe evitare grosse figure di MMMMM.biz
    • Anonimo scrive:
      Su Internet ci sono i virus
      Non ci sono piu le mezze stagioni
  • Anonimo scrive:
    Come al solito, il silenzio.
    Nessuna infomazione sul come il cavallino sia arrivato nel sorgente. Ed e' questo il punto piu preoccupante/interessante.
    • Anonimo scrive:
      Re: Come al solito, il silenzio.
      - Scritto da: Lol


      Nessuna infomazione sul come il cavallino
      sia arrivato nel sorgente. Ed e' questo il
      punto piu preoccupante/interessante.Oddio... il fatto che PI non lo dica non significa che non si sappia.Questione di cercare un po', se trovo posto (domani, ora nanna).Ciao.
  • Anonimo scrive:
    le firmeeeeee
    controllatele cazzo!un munehiro che oggi ha scaricato e sta compilando il KDE3 e tutti gli annessi e connessi senza aver controllato nemmeno una firma :/ma tanto chissenefrega.. le sto compilando in una "sandbox" user mode linux :)certo che comunque.. che figura di merda che ci fa fare sta gente.
    • Anonimo scrive:
      Re: le firm /( info tecnica )
      - Scritto da: munehiro
      ma tanto chissenefrega.. le sto compilando
      in una "sandbox" user mode linux :)scusa, come si fa ?grazie
      • Anonimo scrive:
        Re: le firm /( info tecnica )
        - Scritto da: gattone
        - Scritto da: munehiro

        ma tanto chissenefrega.. le sto compilando

        in una "sandbox" user mode linux :)

        scusa, come si fa ?
        graziehttp://user-mode-linux.sourceforge.netpraticamente devi installare un rpm e una immagine di un filesystem ext2. Potresti usare anche una installazione standard "dumpata" su file, per quanto ne so. Comunque, alla fine praticamente hai un programma "linux" che non e' altro che un kernel. Lo lanci come un normale programma sotto linux e ti fa partire una macchina virtuale che lavora nella famosa immagine (quindi per clonare il tuo sistema basta copiare sto filettone, o per ripristinarlo basta rimpiazzarlo con una copia di backup).In pratica e' un linux che gira come programma di linux.Molto efficace se vuoi fare dei test o se vuoi sputtanarti una macchina intera in prove e cazzilli senza mettere a rischio la tua installazione.
    • Anonimo scrive:
      Re: le firmeeeeee
      - Scritto da: munehiro
      certo che comunque.. che figura di merda che
      ci fa fare sta gente.La figuraccia era scontata, non appena la diffusione fosse andata ad aumentare. Sui numeri non piccoli, l'osservazione di Pareto vale *SEMPRE*. Dunque, l'80% degli attuali "utenti" linux SOHO/home non sa neppure che esistono, i sorgenti. E se anche lo sa per sentito dire, perché in fondo questo è un cavallo di battaglia ripetuto fino alla nausea dell'advocacy pro opensource/FSF, non va certo a guardarseli, per i motivi più banalmente intuibili.
      • Anonimo scrive:
        Re: le firmeeeeee
        - Scritto da: Pietro
        nausea dell'advocacy pro opensource/FSF, non
        va certo a guardarseli, per i motivi più
        banalmente intuibili. non devi mica andarti a guardare i sorci per assicurarti dell'autenticita' ed integrita' di un pacchetto basta che controlli la firma gpg o md5
      • Anonimo scrive:
        Re: le firmeeeeee
        - Scritto da: Pietro

        - Scritto da: munehiro

        certo che comunque.. che figura di merda
        che

        ci fa fare sta gente.

        La figuraccia era scontata, non appena la
        diffusione fosse andata ad aumentare. Sui
        numeri non piccoli, l'osservazione di Pareto
        vale *SEMPRE*. Dunque, l'80% degli attuali
        "utenti" linux SOHO/home non sa neppure che
        esistono, i sorgenti. E se anche lo sa per
        sentito dire, perché in fondo questo è un
        cavallo di battaglia ripetuto fino alla
        nausea dell'advocacy pro opensource/FSF, non
        va certo a guardarseli, per i motivi più
        banalmente intuibili. Gli untenti SOHO/home non compilano i sorgenti, utilizzano i pacchetti precompilati delle distro.E si spera che i mantainer dei pacchetti controllino le firme di cio' che pachettizzano :)Fin'ora non mi risulta sia mai stato distribuito da nessuna distribuzione (scusate la ripetizione) un pacchetto trojaned.
    • Anonimo scrive:
      Re: le firmeeeeee
      infatti il mirror di gentoo e' l'unico che e' rimasto pulito... e tutti i gentooisti si sarebbero accorti proprio perche' emerge (il sistema di porgate di gentoo) controlla gli md5 prima di ricompilarli.EVVIVA GENTOO
    • Anonimo scrive:
      Re: le firmeeeeee
      - Scritto da: munehiro
      controllatele cazzo!e se le firme "mostrate" sul server sono anch'esse modificate?;)
      • Anonimo scrive:
        Re: le firmeeeeee
        - Scritto da: ABC
        - Scritto da: munehiro

        controllatele cazzo!

        e se le firme "mostrate" sul server sono
        anch'esse modificate?;)
        c'entra qualcosa?
        • Anonimo scrive:
          Re: le firmeeeeee
          - Scritto da: godzilla


          - Scritto da: ABC

          - Scritto da: munehiro


          controllatele cazzo!



          e se le firme "mostrate" sul server sono

          anch'esse modificate?;)



          c'entra qualcosa?quando controlli la firma la confronti con una che presumi sia corretta (quella appunto riportata sul sito, ovviamente).e se questa viene modificata con quella del file trojanizzato..fai due + due.
          • Anonimo scrive:
            Re: le firmeeeeee
            lo sapevo già. allora cambio la domanda: questo portare tutto alle estreme conseguenze ti sembra costruttivo?
          • Anonimo scrive:
            Re: le firmeeeeee
            estreme conseguenze?a parte che la mia è un ipotesi neppure cosi tanto lontana dalla realizazione ( chi ha depositato il file trojanizzato sul server ha l'accesso al server, ergo può tranquillamente modificare la firma che il sito riporta per vera), cmq la mia è stata la risposta a chi propone come soluzione il controllo della firma.
          • Anonimo scrive:
            Re: le firmeeeeee
            deve avere un certificato a chiave pubblica dell'autoremd5 serve per garantire l'integrita dei dati non il loro contenutoIl certificato chi lo fa?se lo fa'autore del software e lo fa certificare da un ente (un amico) o da qualcunoio certifico te, te certifichi caio, caio certifica me a costo 0la cosa deve essere integrata con l'os il perche il palladio con l'opensource potrebbe essere la migliore figata di tutti i tempitutto nelle mani dell' utente sicurezza compresadato che sa di avere in mano un prodotto che puo vedere e modificare e CONTRIOLLAREci sono altri metodi e alterettanto validi per il contollo del software, la sua esecuzione, la sua compilazione (per evitare il palladio)e alcuni sono alla portata di tutti
          • Anonimo scrive:
            Re: le firmeeeeee
            perfetto. ti sfugge una cosa però: chi ha accesso al repository CVS non ha necessariamente accesso al resto del server.
          • Anonimo scrive:
            Re: le firmeeeeee
            - Scritto da: ABC
            estreme conseguenze?
            a parte che la mia è un ipotesi neppure cosi
            tanto lontana dalla realizazione ( chi ha
            depositato il file trojanizzato sul server
            ha l'accesso al server, ergo può
            tranquillamente modificare la firma che il
            sito riporta per vera),No. Le chiavi non sono _MAI_ tenute su server pubblici. Niente chiave, niente firma falsa.Inoltre, anche se riuscissero a rubare la chiave ci sarebbe sempre da "indovinare" la passphrase per utilizzarla...Riassumendo : impossibile
      • Anonimo scrive:
        Re: le firmeeeeee
        - Scritto da: ABC
        - Scritto da: munehiro

        controllatele cazzo!

        e se le firme "mostrate" sul server sono
        anch'esse modificate?;)questo presume che chi effettua tale manovra abbia:- la chiave privata dell'autore- la sua passphrase per sbloccarlaNessuna persona sana di mente terrebbe una chiave privata su un server esposto ad internet. la mia chiave privata, ad esempio, e' masterizzata su un cd e la uso solo quando serve.Certo che tutta questa procedura cade se il troiano venisse estratto dal cvs e impacchettato in un rpm certificato dall'autore. in tal caso, il pachcetto conterrebbe il troiano e sarebbe pure autenticato per buono... in fondo, potrebbe mettercelo l'autore stesso, o un suo fidato. Chi puo' dirlo? il controllo da parte di tanti occhi sul sorgente serve proprio a scongiurare questo, ma anche una buona policy di gestione delle patch e del server cvs (da considerarsi _sempre_ untrusted prima di impacchettare e certificare) e' salutare.Una cosa cmq e' certa... che se un pacchetto e' stato certificato, una volta che cio' e' stato fatto e' impossibile per chiunque aggiungerci qualcosa senza lasciare tracce.
  • Anonimo scrive:
    Appena Open = Closed sarà peggio
    Ora come ora il software open source è relativamente poco diffuso, se paragonato ai programmi closed source. Appena la diffusione aumenterà, gli attacchi aumenteranno e la "casta elitaria" (in senso buono, cioè "i pochi") si riempirà di pecore nere e saremo daccapo. Open è sinonimo di libertà e sicurezza finchè ce l'hanno in mano poche persone.
    • Anonimo scrive:
      Re: Appena Open = Closed sarà peggio
      quando sarà diffuso partirà il progettone di CVS con riserva ovvero tu proponi le modifiche, un team le guarderà e valuterà e alla fine votazione democratica e via così.. come bsd se non erro dove per ogni pacchetto o modifica
      • Anonimo scrive:
        Re: Appena Open = Closed sarà peggio
        Gia' mi sembra giusto che cmq un progetto open sia supervisionato per evitare che codice pericoloso o solo di cattiva qualita' entri a far parte del pakketto software stesso .. cmq appariro' paranoico ma queste cose cose sono iniziate ad accadere cosi' ill' improvviso quando bill gates ha iniziato la guerra contro linux e cerca di plagiare i clienti a comprare windows con la scusa che la disponibilita' dei sorgenti rendo un sofware meno sicuro di uno closed ...Come fu peeter norton a creare il primo virus per ms dos per poi vendere l' antivirus potrebbe essere logico che i nemici dell' opensource cerchino di contaminare i sorgenti per poi diffamare l' open stesso come insicuro ... sinceramente questi ricconi mi fanno completamente schifo...
        • Anonimo scrive:
          Re: Appena Open = Closed sarà peggio
          Lascia perdere i nemici dell'open-source, con la sua diffusione e l'aumento di popolarita' e' normale che arrivino anche piu' virus e trojan.e ti fanno schifo i ricchi? beh.. hai un modo abbastanza ridicolo di giudicare la gente
        • Anonimo scrive:
          Re: Appena Open = Closed sarà peggio
          - Scritto da: Bianco
          Gia' mi sembra giusto che cmq un progetto
          open sia supervisionato per evitare che
          codice pericoloso o solo di cattiva qualita'
          entri a far parte del pakketto software
          stesso ..Se si dovesse togliere di mezzo tutto il software open di cattiva qualità, freshmeat e sourceforge potrebbero chiudere... questo è anche uno dei motivi per cui lo sviluppo di cose eccelse, come HURD o i *BSD, procede più a rilento di altri "release often, release early". Non basta la buona volontà, la disponibilità ed un po' di malinteso spirito anarco-antagonista per scrivere del buon software e non è scritto in nessun posto che si devono accettare i contributi di "tutti", anche se fatti coi piedi (80% dei casi).
          • Anonimo scrive:
            Re: Appena Open = Closed sarà peggio
            Utilizzare software (sia open che closed) non maturo non e' sicuro.Vorrei ricordare che la Debian stessa ha rilasciato la sua ultima distro (3.0r0) con addirittura come kernel linux di default 2.2.x (non e' un caso).Ricordarsi sempre che fidarsi e' bene, non fidarsi e' meglio. Onde per cui su server e macchine 'vitali' bisogna installare solo software maturo.Chiaramente la presenza di software piu' recente disponibile e' indice di qualche problema risolto nelle nuove versioni, ma come dicono i vecchi 'lenti' (che poi sbagliano poco) "meglio non lasciare la vecchia strada per quella nuova perche' si sa cosa si perde ma non cosa si trova".Meglio stare indietro sempre almeno di una minor release, se poi vi trovate a dover 'combattere' contro il cracker di turno almeno si puo' trovare tutta la documentazione necessaria per reagire al meglio.
          • Anonimo scrive:
            Re: Appena Open = Closed sarà peggio
            - Scritto da: Han
            Utilizzare software (sia open che closed)
            non maturo non e' sicuro.[snip]
            Meglio stare indietro sempre almeno di una
            minor release, se poi vi trovate a dover
            'combattere' contro il cracker di turno
            almeno si puo' trovare tutta la
            documentazione necessaria per reagire al
            meglio.Come dice il saggio:"il sistema più sicuro non è quello che appare inviolabile, ma quello di cui l'amministratore conosce i punti deboli"
          • Anonimo scrive:
            Re: Appena Open = Closed sarà peggio
            Fa paicere vedere che per una volta nel forum non sono sorti i soliti ZioBill e similari a sparare cazzate che fanno poi infiammare gli spiriti della gente che alla fine ci si tira solo merda contro e non si dice nulla di costruttivo...
        • Anonimo scrive:
          Re: Appena Open = Closed sarà peggio

          Come fu peeter norton a creare il primo
          virus per ms dos per poi vendere l'
          antivirusQuesta non la sapevo.Sai indicare delle fonti ?Intendo oltre qualche cuggino.
Chiudi i commenti