Apple stucca 31 falle di Mac OS X

L'ultimo aggiornamento di sicurezza per Mac OS X Tiger e Leopard sistema una trentina di vulnerabilità di sicurezza, alcune delle quali sfruttabili da remoto

Cupertino – Dopo il recente aggiornamento di sicurezza per QuickTime, ora tocca a Mac OS X ricevere la propria dose di patch prenatalizie. Con il Security Update 2007-009 , Apple ha corretto 31 vulnerabilità contenute in diversi componenti di Tiger e Leopard.

L’ update 10.5.1 per Leopard apporta correzioni a CF Network, Core Foundation, CUPS, Flash Player Plug-in, Launch Services, perl, python, Quick Look, ruby, Safari, Samba, Shockwave Plug-in e Spin Tracer.

L’ update 10.4.11 ( Universal e PPC ) per Tiger sistema invece i più recenti bug di Address Book, CUPS, ColorSync, Core Foundation, Desktop Services, Flash Player Plug-in, gnutar, iChat, IO Storage Family, Launch Services, Mail, perl, python, ruby, Samba, Safari, Shockwave Plug-in, SMB, Spotlight, tcpdump e XQuery.

Alcune delle falle corrette da Apple – quali quelle relative a Address Book, Safari e CUPS – sono state classificate di rischio elevato , e potrebbero essere sfruttate da un aggressore per eseguire del codice da remoto. Gli esperti suggeriscono agli utenti di effettuare l’aggiornamento appena possibile (per mezzo dei link forniti sopra o attraverso la funzione Aggiornamenti automatici del sistema operativo).

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • claudio scrive:
    cari linari, guardatevi alle spalle
    c'è chi grida alla backdoorc'è chi dice che non userà windowsbene, avete dimenticato una cosa: che questo algoritmo viene da uno standard, quindi chiunque lo implementi sarà fatto così.Quindi cari linari, guardatevi alle spalle perchè tale algoritmo c'è anche in linux!
    • Alex scrive:
      Re: cari linari, guardatevi alle spalle
      Eh si Claudio, è ovvio!È ovvio che l'algoritmo per creare un numero casuale debba collegarsi all'NSA, sennò non funziona.È ovvio che anche su Linux ci sarà la backdoor, è uno standard, quindi è ovvio si.Non fa una piega!Inutile fare supposizioni finchè il NIST non darà ulteriori spiegazioni. Speriamo che Punto Informatico ne parli quel giorno.
  • suc scrive:
    questa notizia è puro FUD
    puro FUD
    • Mixx scrive:
      Re: questa notizia è puro FUD
      - Scritto da: suc
      puro FUDDid NSA Put a Secret Backdoor in New Encryption Standard?http://www.schneier.com/essay-198.html
    • nonsenepuop iu scrive:
      Re: questa notizia è puro FUD
      Quoto
    • fred scrive:
      Re: questa notizia è puro FUD
      E' il futuro.
    • Prisco Mazzi scrive:
      Re: questa notizia è puro FUD
      - Scritto da: suc
      puro FUDMi piacciono gli argomenti con cui sostieni le tue affermazioni.
      • unaDuraLezione scrive:
        Re: questa notizia è puro FUD
        contenuto non disponibile
        • Prisco Mazzi scrive:
          Re: questa notizia è puro FUD
          - Scritto da: unaDuraLezione
          ci puoi arrivare anche da solo...
          l'articolo dice: "di default, Dual_EC-DRBG è disattivato"

          che senso ha mettere un algoritmo debole (che a
          sua volta non è una backdoor) disattivato quando
          con Windows Update (che comunque servirebbe per
          abilitarlo) puoi installare quello che
          vuoi?L'articolo dice anche che l'algoritmo puo' essere utilizzato se il programma lo invoca espressamente. Ma naturalmente tu sei sicurissimo che tutte le applicazioni closed source che girano sotto windows non lo invocheranno mai, vero?

          Lo sai solo tu...
          • unaDuraLezione scrive:
            Re: questa notizia è puro FUD
            contenuto non disponibile
          • Prisco Mazzi scrive:
            Re: questa notizia è puro FUD
            - Scritto da: unaDuraLezione
            - Scritto da: Prisco Mazzi


            L'articolo dice anche che l'algoritmo puo'

            essere utilizzato se il programma lo invoca

            espressamente.

            un programma che lo invochi espressamente
            potrebbe fare mille altre cose senza tante
            complicazioni.Ah be', e' vero. Allora meglio non preoccuparsi.
          • unaDuraLezione scrive:
            Re: questa notizia è puro FUD
            contenuto non disponibile
          • Prisco Mazzi scrive:
            Re: questa notizia è puro FUD
            - Scritto da: unaDuraLezione
            - Scritto da: Prisco Mazzi


            Ah be', e' vero. Allora meglio non preoccuparsi.

            preoccuparsi di uno spifferino, quando MS o il
            produttore del firewall, se vuole, può tirati giù
            tutto il muro?
            Beh, preoccupatene tu.. io ho altro da fare...Se e' per quello anch'io, e infatti evito accuratamente di usare tali prodotti. Probabilmente anche tutte le aziende, le banche e gli enti pubblici con cui siamo in contatto e che trattano i nostri dati usano quei software e non si preoccupano. A che serve? Lasciamoli fare e viviamo sereni e felici. Mi hai convinto.
          • unaDuraLezione scrive:
            Re: questa notizia è puro FUD
            contenuto non disponibile
          • Prisco Mazzi scrive:
            Re: questa notizia è puro FUD
            - Scritto da: unaDuraLezione
            guarda che sei tu che cerchi di convicere me che
            MS avrebbe messo una "backdoor" di nascosto,
            quando può mettercene quante ne vuole ad ogni
            winodws
            update...
            Ma dimmi, visto che affermi che alcune
            applicazioni potrebbero fare uso di quel
            generatore di casuali, secondo te TOR e trucrypt
            lo usano?
            (rotfl)Non lo so, ma non ci vuole molto a guardare nei sorgenti per scoprirlo.
          • unaDuraLezione scrive:
            Re: questa notizia è puro FUD
            contenuto non disponibile
          • Prisco Mazzi scrive:
            Re: questa notizia è puro FUD
            - Scritto da: unaDuraLezione
            - Scritto da: Prisco Mazzi


            Non lo so, ma non ci vuole molto a guardare nei

            sorgenti per

            scoprirlo.

            non hai capito...
            lascio perdere va....No no spiega, che sono curioso.
          • unaDuraLezione scrive:
            Re: questa notizia è puro FUD
            contenuto non disponibile
          • Prisco Mazzi scrive:
            Re: questa notizia è puro FUD
            - Scritto da: unaDuraLezione
            - Scritto da: Prisco Mazzi


            No no spiega, che sono curioso.

            Tu continua pure a preoccuparti per software che
            non usi e per algoritmi che non vengono usati dai
            programmi di sicurezza
            personale...Allora sei tu che non hai capito. Noi, tu ed io, possiamo anche usare i software piu' sicuri del mondo, ma non basta questo per essere al sicuro. Il fatto e' che dobbiamo per forza interagire (e dare dati personali) con banche, enti pubblici e quant'altro, e questi soggetti non usano affatto software sicuri. Se si scoprono falle in quei software che potrebbero compromettere informazioni o operazioni personali non e' che ci sia poi molto da stare tranquilli. Ah, ma dimenticavo, tu hai altro di meglio da fare. Ti chiedo scusa.
          • Greg scrive:
            Re: questa notizia è puro FUD
            Tu pensi che tutto ciò che leggi, seppur autorevole in apparenza, sia per forza di cose..la VERITA'???Sei in grado di verificare personalmente le affermazioni che sostieni o ti devi affidare ad esperienze di altri?? conoscendo il mondo d'oggi non mi fiderei di nessuno, sia di quello che tutti dicono "il cattivo!!!" sia di quelli che additano "il cattivo" che in fin dei conti, non sanno nemmeno perchè lo fanno, se non perchè gli han detto, han letto etc. e ormai si son fatti un'opinione...con le idee di altri!
          • Prisco Mazzi scrive:
            Re: questa notizia è puro FUD
            - Scritto da: Greg
            Tu pensi che tutto ciò che leggi, seppur
            autorevole in apparenza, sia per forza di
            cose..la VERITA'???Certamente no, pero' se le cose accadono a me personalmente permetti che possa confermare cio' che leggo?
            Sei in grado di verificare personalmente le
            affermazioni che sostieni o ti devi affidare ad
            esperienze di altri?? Vedi sopra.
            conoscendo il mondo d'oggi non mi fiderei di nessuno,
            sia di quello che tutti dicono "il cattivo!!!" sia di
            quelli che additano "il cattivo" che in fin dei conti,
            non sanno nemmeno perchè lo fanno, se non perchè gli
            han detto, han letto etc. e ormai si son fatti
            un'opinione...con le idee di altri!Ma stai scherzando o cosa? 1 - evidentemente non hai mai avuto problemi causati da bug nel software che non erano stati divulgati (io si'). Ma forse era solo propaganda contro i "cattivi" e in realta' i server non sono mai stati bucati, mi sono sognato tutto;2 - il fatto che non si puo' sapere cosa fanno i programmi closed source se non per osservazione indiretta (se va bene) non e' un'opinione, non l'ho certo scoperto io, e non dovrebbe essere difficile da capire;3 - percio', non e' che "mi fido" di tizio o di caio, ma ho visto per esperienza le cose di cui parlo (questo non esclude che qualcuno possa avere avuto esperienze diverse). E, come me, non e' difficile trovare persone (anche per conoscenza diretta) che possono testimoniare.Nel caso di schneier mi pare che abbia detto cose plausibilissime, perche' si riferisce a tattiche gia' usate in passato e che hanno causato episodi noti. Tutto qui.
          • Ricky scrive:
            Re: questa notizia è puro FUD
            Gente, pochi discorsi.Se MicrosoZ mette un oggetto POTENZIALMENTE pericoloso per la nostra privacy potete stare CERTI che lo fa come ipoteca per un prossimo futuro,quando la gente non ci pensera' piu' e lo vera' solo come una appendice inutile LORO lo attiveranno e NOI subiremo controlli nascosti ANCHE da NSA...e sottolineo ANCHE...Ricordiamoci sempre che Vista e' al momento il SO piu' invasivo e spakkamaroni con i suoi NMILA servizi attivi atti solo a farsi i cavolacci nostri.W xp SP2! Se poi il 3 funzionasse bene...W SP3!
          • Anonimo scrive:
            Re: questa notizia è puro FUD
            Cos'è FUD?
          • AndreaMilano scrive:
            Re: questa notizia è puro FUD
            - Scritto da: Anonimo
            Cos'è FUD?http://it.wikipedia.org/wiki/Fear%2C_uncertainty_and_doubtAM
    • Hovercraft scrive:
      Re: questa notizia è puro FUD
      questo commento e' puro FUD
  • alfa beta scrive:
    la potente sicurezza del TPM
    immagino che il servizietto sia completo, ora.Vista con backdoor NSA sul generatore di numeri pseudocasuali, il chippettino TPM della cui farcitura nulla si puo' sapere, leggi che vietano il reverse engineering...fantastico.Alla faccia della potente sicurezza del nuovo sistema operativo luccicante, gommoso e tridimensionalmente accelerato
  • bho scrive:
    backdoor
    La tentazione di inserire una backdoor,nel S.O. più utilizzato dalle pa di tutto il mondo dovrebbe essere moooolto grossa.
    • Leo scrive:
      Re: backdoor
      Credete che la MS se la sarebbe cavata così bene con l'Antitrust americano se non fosse stata collaborativa sotto altri aspetti, diciamo, più nascosti? Chi segue queste cose da un po', forse ricorderà la controversa _NSAKEY dell'SP5 di WIN NT (vedi http://en.wikipedia.org/wiki/NSAKEY per approfondire) in cui maldestramente una libreria era stata rilasciata senza togliere i simboli di debug; oppure degli interventi di NSA sulle s-box di DES.Sono questi due campi della strategia del controllo globale: gli interventi surrettizi su prodotti industriali e l'inquinamento degli organismi di standardizzazione.Nell'era del controllo globale, dovrebbe essere dovere di ogni Stato degno di questo nome adottare le tecnologie che garantiscano maggiore fiducia di traparenza e privacy. E queste non possono certo essere trovate a Redmond.Leo
      • ... scrive:
        Re: backdoor
        - Scritto da: Leo
        Nell'era del controllo globale, dovrebbe essere
        dovere di ogni Stato degno di questo nome
        adottare le tecnologie che garantiscano maggiore
        fiducia di traparenza e privacy. E queste non
        possono certo essere trovate a
        Redmond.
        LeoE infatti in cina hanno scelto di adottare linux come sistema operativo nazionale e openoffice con word processor... chiamali fessi
  • CCC scrive:
    La P.A. usa SW illegali !!!
    Quantomeno a partire dalla Legge 675/1996 dal relativo regolamento d'attuazione (DPR 513/1997) la normativa impone alle P.A. di dotarsi di tutta una serie di misure minime di sicurezza dei sistemi informatici (ad es. per impedire intrusioni e accessi non autorizati) e di protezione dei dati (ad es. per garantire la privacy)...In sostanza l'obbligo per TUTTA le P.A. (dai ministeri agli enti più piccoli) è quelli di operare utilizzando al meglio le tecnologie e le conoscenze disponibili per minimizzare ogni eventuale rischio di sicurezza...Ora, laddove (e purtroppo questa è la norma) la P.A. utilizza sistemi operativi e/o applicativi proprietari dei quali NON HA LA PIENA DISPONIBILITA' DEI CODICI SORGENTE, potrebbe capitare che detti s.o. e applicativi contengano porzioni di codice "pericoloso" tramite cui un altro soggetto potrebbe, ad es., avere nascostamente accesso a dati/informazioni riservate/sensibili (un altro stato potrebbe sapere tutto di noi...) o potrebbe prendere il controllo delle macchine e impedirne il funzionamento (un altro stato potrebbe paralizzare completamente il nostro...) ecc. ecc. (non è fantascienza: già dimenticato Echelon?...)Siccome tutto ciò potrebbe essere realtà (e nessuno può negarlo dato che i codici non sono pubblici) e siccome per eliminare ogni possibile rischio basterebbe invece utilizzare Software Libero anziché "closed" (o costringere l'attuale fornitore dominante a rilasciare i sorgenti), ne consegue che L'UTILIZZO DA PARTE DELLA P.A. DI S.O. O APPLICAZIONI DI CUI NON HA LA PIENA DISPONIBILITA' DEI CODICI SORGENTE SI CONFIGURA COME PRATICA ILLEGALE (oltre che a dir poco "inopportuna") E COSTITUISCE UNA EVIDENTE MINACCIA ALLA SICUREZZA NAZIONALE ...L'articolo di PI (cito: "Dual_EC_DRBG viene utilizzato solo se il programmatore lo richiama espressamente", ha spiegato in questo commento Jesse Viviano, un lettore del blog di Schneier. "L'unico modo per essere sicuri che Dual_EC_DRBG non venga usato (da un'applicazione, NdR) è effettuare un'analisi del codice". ) è -se ce ne fosse bisogno (e non ce n'è)- l'ennesima, ulteriore, conferma...
    • Lemon scrive:
      Re: La P.A. usa SW illegali !!!


      Siccome tutto ciò potrebbe essere realtà
      (e nessuno può negarlo dato che i codici non sono
      pubblici) e siccome per eliminare ogni possibile
      rischio basterebbe invece utilizzare
      Software Libero anziché "closed" (o costringere
      l'attuale fornitore dominante a rilasciare i
      sorgenti), ne consegue che L'UTILIZZO DA PARTE
      DELLA P.A. DI S.O. O APPLICAZIONI DI CUI NON HA
      LA PIENA DISPONIBILITA' DEI CODICI SORGENTE SI
      CONFIGURA COME PRATICA ILLEGALE (oltre che a dir
      poco "inopportuna") E COSTITUISCE UNA EVIDENTE
      MINACCIA ALLA SICUREZZA
      NAZIONALE ...
      Tutto questo mi suona come il mega mafioso processato per reati minori e poi scarcerato per un vizio di forma.... Ma è possibile che non ci siano dei motivi più chiari e lampanti per adottare l'open-source che non sia quello di essere (forse) spiati dagli americani? Se poi parliamo di PA meglio ancora, qual'è il problema dello spionaggio se tanto forniamo già tutto quello che vogliono agli States?
      • krane scrive:
        Re: La P.A. usa SW illegali !!!
        - Scritto da: Lemon

        Siccome tutto ciò potrebbe essere realtà

        (e nessuno può negarlo dato che i codici non
        sono

        pubblici) e siccome per eliminare ogni possibile

        rischio basterebbe invece utilizzare

        Software Libero anziché "closed" (o costringere

        l'attuale fornitore dominante a rilasciare i

        sorgenti), ne consegue che L'UTILIZZO DA
        PARTE

        DELLA P.A. DI S.O. O APPLICAZIONI DI CUI NON HA

        LA PIENA DISPONIBILITA' DEI CODICI SORGENTE SI

        CONFIGURA COME PRATICA ILLEGALE (oltre che a dir

        poco "inopportuna") E COSTITUISCE UNA EVIDENTE

        MINACCIA ALLA SICUREZZA

        NAZIONALE ...
        Tutto questo mi suona come il mega mafioso
        processato per reati minori e poi scarcerato per
        un vizio di forma....

        Ma è possibile che non ci siano dei motivi più
        chiari e lampanti per adottare l'open-source che
        non sia quello di essere (forse) spiati dagli
        americani? Se poi parliamo di PA meglio ancora,
        qual'è il problema dello spionaggio se tanto
        forniamo già tutto quello che vogliono agli
        States?Guarda che per banche ed assicurazioni e' gia' pratica normale acquistare solo programmi di cui siano forniti i sorgenti per i loro server transazionali. E si occupano personalmente della verifica e della compilazione del codice.Pretendere i sorgenti per le parti critiche dovrebbe essere la normalita' anche per uno stato.
        • Lemon scrive:
          Re: La P.A. usa SW illegali !!!


          Guarda che per banche ed assicurazioni e' gia'
          pratica normale acquistare solo programmi di cui
          siano forniti i sorgenti per i loro server
          transazionali. E si occupano personalmente della
          verifica e della compilazione del
          codice.

          Pretendere i sorgenti per le parti critiche
          dovrebbe essere la normalita' anche per uno
          stato.Bene, ma di cosa vuoi il sorgente? del sistema operativo client? O del pacchetto di videoscrittura?Ad ogni modo fammi sapere bene riguardo le banche e le assicurazioni perchè presso le mie due banche usano terminali Windows e server interni windows, per i miei clienti che sono agenzie assicurative hanno tutto windows, pure i server mandati dalla sede centrale.Se poi hanno i sorgenti dei gestionali non lo so.Ad ogni modo non scordiamoci di avere anche router con codice open-source e switch con schemi visualizzabili da tutti poichè i dati transitano anche da loro, o sbaglio?
          • krane scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: Lemon

            Guarda che per banche ed assicurazioni e' gia'

            pratica normale acquistare solo programmi di cui

            siano forniti i sorgenti per i loro server

            transazionali. E si occupano personalmente della

            verifica e della compilazione del

            codice.

            Pretendere i sorgenti per le parti critiche

            dovrebbe essere la normalita' anche per uno

            stato.
            Bene, ma di cosa vuoi il sorgente? del sistema
            operativo client? O del pacchetto di
            videoscrittura?
            Ad ogni modo fammi sapere bene riguardo le banche
            e le assicurazioni perchè presso le mie due
            banche usano terminali Windows e server interni
            windows, per i miei clienti che sono agenzie
            assicurative hanno tutto windows, pure i server
            mandati dalla sede centrale.
            Se poi hanno i sorgenti dei gestionali non lo so.In quella in cui ho lavorato io hanno fatto alcuni test poi e' arrivato Sasser e sono tornati di corsa agli AS400 e ai veri UNIX (rotfl)
            Ad ogni modo non scordiamoci di avere anche
            router con codice open-source e switch con schemi
            visualizzabili da tutti poichè i dati transitano
            anche da loro, o sbaglio?Vero, ad esempio per diversi router puoi richiedere il sorgente alla ditta costruttrice, IBM invece li pubblica e basta.
    • MeX scrive:
      Re: La P.A. usa SW illegali !!!
      dimentichi che secondo la legislazione italiana, finchè non provi qualcosa si è ritenuti innocenti.Quindi, finchè non ci sarà evidenza di tali comportamenti non puoi accusare nessuno... restano i sospetti, restano i dubbi... ma a livello legislativo ciò non conta 'na mazza!
      • Mythos scrive:
        Re: La P.A. usa SW illegali !!!

        dimentichi che secondo la legislazione italiana, finchè
        non provi qualcosa si è ritenuti innocenti.Veramente da noi c'è il carcere preventivo..
        • MeX scrive:
          Re: La P.A. usa SW illegali !!!
          solo se ci sono elementi sufficienti a giustificare il fermo...
          • krane scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: MeX
            solo se ci sono elementi sufficienti a
            giustificare il fermo...Eccoli : http://cryptome.org/echelon-ep-fin.htm
          • MeX scrive:
            Re: La P.A. usa SW illegali !!!
            ok... adesso devi pagare un avvocato e fare un processo!
          • krane scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: MeX
            ok... adesso devi pagare un avvocato e fare un
            processo!Tornatene nel forum dei (troll)
          • MeX scrive:
            Re: La P.A. usa SW illegali !!!
            solo se vieni con me! (troll3)
          • Collagene scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: MeX
            solo se vieni con me! (troll3)E che ci farei su un forum come P.I. se non fossi un po' (troll2) anche io ? La gente seria se ne e' andata da un pezzo.
          • MeX scrive:
            Re: La P.A. usa SW illegali !!!
            grande! o quelli seri capendo l'andazzo si adeguano... (troll)(troll1)(troll2)(troll3)(troll4)BHUAUAAAUAUAAHHAHAAHA
      • CCC scrive:
        Re: La P.A. usa SW illegali !!!
        - Scritto da: MeX
        dimentichi che secondo la legislazione italiana,
        finchè non provi qualcosa si è ritenuti
        innocenti.non dimentico proprio nulla: la normativa impone di adottare tutte le possibili misure di sicurezza informatica e quando si usano sw "closed" solo per questo fatto NON si rispetta la normativa. punto.
        Quindi, finchè non ci sarà evidenza di tali
        comportamenti non puoi accusare nessuno...l'evidenza del fatto che si usano sw "closed" anziché "aperti" c'è già eccome.
        restano i sospetti, restano i dubbi... ma a
        livello legislativo ciò non conta 'na
        mazza!e infatti per il fatto che ci siano backdoor o altre cosette ho scritto "potrebbe"...ma per il fatto che, in contrasto con le norme, si usino sw "closed" anziché "aperti" conta eccome...
        • MeX scrive:
          Re: La P.A. usa SW illegali !!!
          ma il fatto che il software non sia sicuro è una tua supposizione... sarebbe come se non ti facessero entrare in banca perchè potresti essere un rapinatore
          • CCC scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: MeX
            ma il fatto che il software non sia sicuro è una
            tua supposizione... perché tu invece puoi dimostrare che sia sicuro?hai a disposizione tutti i sorgenti? puoi ricompilare i sw e verificare che i file coincidano?siccome NON c'è accesso ai sorgenti NON HA SENSO PARLARE DI SICUREZZA... LA SICUREZZA DIVENTA UN NON-SENSO...e questo, anche rispetto alle normative vigenti, è più che sufficiente!!!non devo essere io o altri a dimostrare che il sw è insicuro... DEVE ESSERE IL FORNITORE A PERMETTERMI DI VERIFICARE, SENZA OMBRA DI POSSIBILE DUBBIO O INCERTEZZA, che lo siaquesta è la normativa!!! (ma dovrebbe bastare anche il solo buonsenso...)
            sarebbe come se non ti
            facessero entrare in banca perchè potresti essere
            un
            rapinatoree infatti questo succede eccome!!!se provi ad entrare in una banca con un passamontagna e uno strano borsone (cioé "nascosto" come un sw "closed") cosa pensi succeda? ti fanno passare tranquillamente?
          • MeX scrive:
            Re: La P.A. usa SW illegali !!!
            beh... un rapinatore di solito non entra con la pistola in mano e il passamontagna in testa... :)Poi adesso che è inverno con un cappello e la sciarpa fino al naso entro in banca senza problemi...
          • CCC scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: MeX
            beh... un rapinatore di solito non entra con la
            pistola in mano e il passamontagna in testa...
            :)eh ehh... no... con fucile e calzamaglia...
            Poi adesso che è inverno con un cappello e la
            sciarpa fino al naso entro in banca senza
            problemi...e a ferragosto???...;-)
          • MeX scrive:
            Re: La P.A. usa SW illegali !!!
            a ferragosto con la bandana per non prendere aria mentre vado in scooter...Cmq... trovami uno così pirla con il passamontagna indossato chessò a Maggio, con la pistola in mano... che parcheggia davanti alla banca e scende... :)
          • CCC scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: MeX
            beh... un rapinatore di solito non entra con la
            pistola in mano e il passamontagna in testa...
            :)eh ehe... con fucile e calzamaglia???
            Poi adesso che è inverno con un cappello e la
            sciarpa fino al naso entro in banca senza
            problemi...e a ferragosto???;-)
    • alfa beta scrive:
      Re: La P.A. usa SW illegali !!!
      allora diamogli anche il culo.. fai tu!!!!!
    • ilmusico scrive:
      Re: La P.A. usa SW illegali !!!
      Ho sentito dire da persona ben informata ( a parte Punto-Informatico...) che il S.O. VISTA è, per così dire, nato dopo qualche parolina all' orecchio(destro o sinistro, non saprei...) di Bill Gates da parte della NSA, quindi, disattivato o no, non mi meraviglio di quanto ho letto. Io adopero XP home che comunque, è controllabile , dai 'servizi' con estrema facilità . Ma mi tengo XP e Vista, se lo puo' tenere chi vuole. Aggiungo che il ''suggerimento''dell'NSA a Gates, fu dato dopo l'attentato delle due torri di New York. Significativo, no?-----------------------------------------------------------Modificato dall' autore il 19 dicembre 2007 12.46-----------------------------------------------------------
      • krane scrive:
        Re: La P.A. usa SW illegali !!!
        - Scritto da: ilmusico
        Ho sentito dire da persona ben informata ( a
        parte Punto-Informatico...) che il S.O. VISTA è,
        per così dire, nato dopo qualche parolina all'
        orecchio(destro o sinistro, non saprei...) di
        Bill Gates da parte della NSA, quindi,
        disattivato o no, non mi meraviglio di quanto ho
        letto.
        Io adopero XP home che comunque, è controllabile
        , dai 'servizi' con estrema facilità . Cioe' non hai nessun servizio che si chiama NSAEspionage ? E se lo hanno chiamato svchost che fai ? (rotfl)
        Ma mi
        tengo XP e Vista, se lo puo' tenere chi vuole.
        Aggiungo che il ''suggerimento''dell'NSA a
        Gates, fu dato dopo l'attentato delle due torri
        di New York. Significativo, no?No: il progetto Magic Lantern e' attivo negli usa ormai da decine di anni, non credo affatto che siano andati a dirglielo dopo il 9/11
        • ilmusico scrive:
          Re: La P.A. usa SW illegali !!!
          Per favore , spiegami una cosa: svchost, lo trovo spesso nei processi in atto, tramite Task Manager. Sai quale sia , la sua funzione ed eventualmente fosse 'pericoloso', si potrebbe eliminare? Fammi sapere, Grazie!Ciao.
          • rock3r scrive:
            Re: La P.A. usa SW illegali !!!
            sono processi di sistema (occhio che però non siano scambiate alcune lettere nel nome, altrimenti è un virus o altro). ma stavi scherzando vero? cioè, avere xp e non sapere cos'è svchost? e poi venire fuori con queste geniali perle sui complotti... come già detto, è una cosa che va avanti da un pezzo e da parte di tutti o quasi negli states.
          • krane scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: rock3r
            sono processi di sistema (occhio che però non
            siano scambiate alcune lettere nel nome,
            altrimenti è un virus o altro). ma stavi
            scherzando vero? cioè, avere xp e non sapere
            cos'è svchost? e poi venire fuori con queste
            geniali perle sui complotti... come già detto, è
            una cosa che va avanti da un pezzo e da parte di
            tutti o quasi negli states.Anche tu sei un genio a rispondere : sono processi di sistema.E' un po' come dire : sono cosi per cosare le cose e credere davvero che questa sia una spiegazione.Se lo sai spiegaci : A che cosa servono.Qual e' il loro ruolo nel sistema e che limiti hanno.Perche' vengono lanciati tante volte.Perche' killandoli tutti viene riavviato il sistema.Perche' sono lanciati con l'utente SYSTEM (pericolosissimo)
          • ilmusico scrive:
            Re: La P.A. usa SW illegali !!!
            Bhe', sai... gradualmente mi sto facendo una preparazione in merito al sistema che adopero' (sinora non troppo consapevolmente...) .E d' altronde, c'è sempre da imparare. Soprattutto le cose che paiono più scontate...Ciao e Buone Feste.
          • krane scrive:
            Re: La P.A. usa SW illegali !!!
            - Scritto da: ilmusico
            Per favore , spiegami una cosa: svchost, lo trovo
            spesso nei processi in atto, tramite Task
            Manager. Sai quale sia , la sua funzione ed
            eventualmente fosse 'pericoloso', si potrebbe
            eliminare? Fammi sapere, Grazie!Ciao.E' qualcosa che riguarda il collegamento alla rete, killato quello non vai piu' in rete, ma tanto se li killi tutti ti si riavvia il pc. Temo che per sapere cio' che ti interessa dovresti chiedere a Microsoft, se hai curiosita' del genere passa all'open source cosi' puoi trovare documentazione su ogni singolo processo e funzione.Con un software chiuso non puoi mai sapere cosa succede dentro.
          • ilmusico scrive:
            Re: La P.A. usa SW illegali !!!
            Ti ringrazio per la Tua rapida risposta. Valutero' il da farsi, non appena mi sara' possibile. Ciao.Buone Feste.
      • Lemon scrive:
        Re: La P.A. usa SW illegali !!!
        Modificato dall' autore il 19 dicembre 2007 12.46
        --------------------------------------------------Cerchiamo di essere precisi, te lo ha detto tuo cuggino vero??
    • rotfl scrive:
      Re: La P.A. usa SW illegali !!!
      - Scritto da: wrong
      è inutile che urli, per molti di noi siete solo
      erba cattiva camuffata da agnellino, Dio ci salvi
      da questa melma
      fetenteOttima argomentazione, mi hai convinto. (rotfl)
  • TLH scrive:
    Cosa emerge dal codice chiuso
    Ecco che cosa emerge dal codice chiuso.. e potrebbe essere solo la punta dell'iceberg.. quando il codice è chiuso e non leggibile ci si può mettere di tutto.. specie se parliamo di codice scritto a redmond..Il codice aperto, open source, lo puoi leggere e non nasconde segreti, è li alla luce del sole.. ecco perchè lo preferisco (oltre per il fatto che puoi modificarlo liberamente).
    • Bluemarine scrive:
      Re: Cosa emerge dal codice chiuso
      Sì, solo ed esclusivamente nel caso in cui sia TU a compilare il sorgente di TUTTO (Kernel, gui, ecc.) e solo se ti prendi il disturbo di analizzare TUTTO il codice a priori.Senza nemmeno fantasticare, esamina una situazione reale, cioè quella in cui una grande ditta produttrice di PC venda al grande pubblico dei prodotti con preinstallata una distro di "Linux": chi ti garantisce (nessuno) che il codice in esecuzione fornito di serie sulle macchine sia proprio quello della distro ufficiale comunemente prelevabile ad esempio via web? Visto il target cui sono destinate le macchine (chiunque) non è tanto fantasioso pensare che la grande ditta abbia modificato il codice per seguire le disposizioni di qualche organismo di sicurezza nazionale per cui anche sul PC apparentemente "open quindi sicuro" le backdoor invece sono presenti come su altri SO.E l'obiezione "anche se fosse vero posso sempre ricompilare" varrebbe solo per gente esperta, cioè per una percentuale insignificante dell'ipotetico parco macchine distribuito su larga scala.
      • BLah scrive:
        Re: Cosa emerge dal codice chiuso
        Tra l'altro "open quindi sicuro" è la più grande stronzata che si sono inventati i 15enni.Ma proprio non ci siamo!
        • Racola scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: BLah
          Tra l'altro "open quindi sicuro" è la più grande
          stronzata che si sono inventati i
          15enni.
          Ma proprio non ci siamo!Stesso discorso per il software chiuso.
        • frik--- scrive:
          Re: Cosa emerge dal codice chiuso
          sveglia ragazzi, nel caso papena descritto basta che qualcuno (e siamo in tanti) inizi a sbirciare, e le cose saltano fuori...com'è sempre stato da quando esiste il concetto di free sotware...S V E G L I A ! ! !frik---
          • Anonimo scrive:
            Re: Cosa emerge dal codice chiuso
            Qualcuno deve sbirciare ma gli altri poi devono sistemare, se non lo fanno non cambia niente.
          • krane scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: Anonimo
            Qualcuno deve sbirciare ma gli altri poi devono
            sistemare, se non lo fanno non cambia
            niente.Guarda che sono gia' successi diversi casi, e non e' passata una settimana che era gia' tutto a posto.
      • Fai il login o registrati scrive:
        Re: Cosa emerge dal codice chiuso
        Tanto x fare 2 nomi, se Dell facesse una cosa del genere con la Ubuntu che preinstalla:a) essendo a codice aperto prima o poi qualcuno la beccherebbe;b) Dell si sputtanerebbe;c) Canonical spinta dalla comunità scriverebbe una patch che si installarebbe come aggiornamento.Se lo facesse Microsoft con uno dei suoi sistemi:a) essendo a codice chiuso nessuno avrebbe mai la certezza che sia vero o no;b) Microsoft negherebbe tutto;c) se la backdoor c'è ca**i tuoi e te la tieni.
        • Anonimo scrive:
          Re: Cosa emerge dal codice chiuso
          Sintesi ineccepibile! :D
        • nome e guardone scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: Fai il login o registrati
          Tanto x fare 2 nomi, se Dell facesse una cosa del
          genere con la Ubuntu che
          preinstalla:
          a) essendo a codice aperto prima o poi qualcuno
          la
          beccherebbe;Come? Come confronti i binari con quello che ottieni dalla ricompilazione?
          b) Dell si sputtanerebbe;Vero, basta provarlo...
          c) Canonical spinta dalla comunità scriverebbe
          una patch che si installarebbe come
          aggiornamento.E chi ti dice che ci inserirebbe una backdoor?
          Se lo facesse Microsoft con uno dei suoi sistemi:
          a) essendo a codice chiuso nessuno avrebbe mai la
          certezza che sia vero o
          no;E perchè? Il reverse engineering non è una cosa così complessa, quelli di reactos si sono scopiazzati mezzo windows.Ma senza scomodare il reverse engineering basta una fuga di notizie, un sorgente trafugato.
          b) Microsoft negherebbe tutto;Esattamente come farebbe ubuntu, debian, dell e palle varie.
          c) se la backdoor c'è ca**i tuoi e te la tieni.Smetti di usare windows.
      • Crononauta scrive:
        Re: Cosa emerge dal codice chiuso
        La differenza è che col software open volendo *lo puoi fare*: se hai tempo e voglia, puoi metterti lì a compilare tutto dai sorgenti.Col codice chiuso, NO.Se per te la libertà di fare come meglio credi è trascurabile... beh... forse ti troveresti a tuo agio pure in una dittatura.
        • AMEN scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: Crononauta

          Se per te la libertà di fare come meglio credi è
          trascurabile... beh... forse ti troveresti a tuo
          agio pure in una dittatura.RonffffffBuonanotte
        • nome e guardone scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: Crononauta
          La differenza è che col software open volendo *lo
          puoi fare*: se hai tempo e voglia, puoi metterti
          lì a compilare tutto dai
          sorgenti.

          Col codice chiuso, NO.

          Se per te la libertà di fare come meglio credi è
          trascurabile... beh... forse ti troveresti a tuo
          agio pure in una
          dittatura.C'e' sempre un punto di partenza che è gia compilato da qualcun altro.
      • krane scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: Bluemarine
        Sì, solo ed esclusivamente nel caso in cui sia TU
        a compilare il sorgente di TUTTO (Kernel, gui,
        ecc.) e solo se ti prendi il disturbo di
        analizzare TUTTO il codice a priori.
        Senza nemmeno fantasticare, esamina unaEsaminiamo un caso reale :Asus denunciata dalla FSF per non aver messo tutti i sorgenti online dopo 2 giorni che era uscito l'EEEpc.Apache : qualcuno ha inserito una backdoor nei sorgenti che e' durata meno di 24 ore prima che venisse scoperta.
        E l'obiezione "anche se fosse vero posso sempre
        ricompilare" varrebbe solo per gente esperta,
        cioè per una percentuale insignificante
        dell'ipotetico parco macchine distribuito su
        larga scala.Finora sono bastati.
      • TLH scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: Bluemarine
        Sì, solo ed esclusivamente nel caso in cui sia TU
        a compilare il sorgente di TUTTO (Kernel, gui,
        ecc.) e solo se ti prendi il disturbo di
        analizzare TUTTO il codice a
        priori.
        Senza nemmeno fantasticare, esamina una
        situazione reale, cioè quella in cui una grande
        ditta produttrice di PC venda al grande pubblico
        dei prodotti con preinstallata una distro di
        "Linux": chi ti garantisce (nessuno) che il
        codice in esecuzione fornito di serie sulle
        macchine sia proprio quello della distro
        ufficiale comunemente prelevabile ad esempio via
        web? Visto il target cui sono destinate le
        macchine (chiunque) non è tanto fantasioso
        pensare che la grande ditta abbia modificato il
        codice per seguire le disposizioni di qualche
        organismo di sicurezza nazionale per cui anche
        sul PC apparentemente "open quindi sicuro" le
        backdoor invece sono presenti come su altri
        SO.
        E l'obiezione "anche se fosse vero posso sempre
        ricompilare" varrebbe solo per gente esperta,
        cioè per una percentuale insignificante
        dell'ipotetico parco macchine distribuito su
        larga
        scala.Quanto hai detto rivela molta inesperienza in materia.Per prima cosa se una ditta del genere inserisse una backdoor sarebbe scoperta nel giro di al massimo qualche giorno. Perchè esiste una vastissima comunità di hacker che mette le mani al codice. In ogni caso se questo, come affermi tu, può essere fatto nel codice aperto, che è per definizione leggibile da tutti, figuriamo nel codice chiuso!!Se scoperta la fantomatica ditta verrebbe immediatamente denunciata, con grande danno d'immagine e tutto ciò che ne consegue.L'utente poi non avrebbe bisogno alcuno di "compilare tutto", solita espressione messa li per terrorizzare l'utente che si avvicina al mondo Linux. Basta semplicemente installare una distro qualunque, come Ubuntu, disponibile in rete e senza alcuna compilazione, anzi è più facile di windows!.. il vantaggio è che l'hardware sarà perfettamente compatibile..
        • Michelino scrive:
          Re: Cosa emerge dal codice chiuso
          Purtroppo da un pezzo non credo più in Babbo Natale.Non sono molte le persone in grado di disassemblare il codice compilato e capire cosa faccia effettivamente sulla macchina.Una backdoor inserita in una parte di codice compilato è di difficile identificazione, specialmente se il codice è scritto ad arte per renderne ancora più difficile l'individuazione.Una macchina venduta al supermercato o per corrispondenza da una multinazionale, specialmente americana, è munita di codice compilato (es. Windows, OSX, "Linux" preinstallato), non ci credo all'utente normale che per essere sicuro di avere "codice pulito" scarica la distro e la installa (o per i più esperti se la ricompila).Non ci credo, non avviene nel mondo reale.Si può ritenere "buona" la distro scaricata dal sito ufficiale, lo si può solo ritenere. Ma a meno di una ricompilazione eseguita dopo aver ispezionato il codice, nessuna macchina "open" si può dire "sicura", tranne che per i casi ovii.E ci si può girare attorno quanto si vuole ma è così, e chi dice che così non è mente scientemente per motivi suoi.
          • krane scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: Michelino
            Purtroppo da un pezzo non credo più in Babbo
            Natale.
            Non sono molte le persone in grado di
            disassemblare il codice compilato e capire cosa
            faccia effettivamente sulla
            macchina.
            Una backdoor inserita in una parte di codice
            compilato è di difficile identificazione,
            specialmente se il codice è scritto ad arte per
            renderne ancora più difficile
            l'individuazione.
            Una macchina venduta al supermercato o per
            corrispondenza da una multinazionale,
            specialmente americana, è munita di codice
            compilato (es. Windows, OSX, "Linux"
            preinstallato), non ci credo all'utente normale
            che per essere sicuro di avere "codice pulito"
            scarica la distro e la installa (o per i più
            esperti se la
            ricompila).
            Non ci credo, non avviene nel mondo reale.
            Si può ritenere "buona" la distro scaricata dal
            sito ufficiale, lo si può solo ritenere. Ma a
            meno di una ricompilazione eseguita dopo aver
            ispezionato il codice, nessuna macchina "open" si
            può dire "sicura", tranne che per i casi
            ovii.
            E ci si può girare attorno quanto si vuole ma è
            così, e chi dice che così non è mente
            scientemente per motivi
            suoi.E allora com'e' che dopo neanche una settimana la FSF ha fatto partire la denuncia alla Asus accorgendosi che i sorgenti erano modificati e le modifiche non erano state rese pubbliche ? I sogni premonitori di Stallman secondo te ???
          • MeX scrive:
            Re: Cosa emerge dal codice chiuso
            forse hanno tolto del codice maligno imposto dalla FSF per il controllo da parte dei talebani ahahahha (troll3)
          • krane scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: MeX
            forse hanno tolto del codice maligno imposto
            dalla FSF per il controllo da parte dei talebani
            ahahahha
            (troll3)Ti piacerebbe saperlo ?Basta fare un diff...
          • Alex scrive:
            Re: Cosa emerge dal codice chiuso
            Forse perchè, in quel caso, c'è grande interesse da più parti per replicare la stessa logica di funzionamento su altri pc?
          • krane scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: Alex
            Forse perchè, in quel caso, c'è grande interesse
            da più parti per replicare la stessa logica di
            funzionamento su altri pc?He ???
          • nome e guardone scrive:
            Re: Cosa emerge dal codice chiuso

            E allora com'e' che dopo neanche una settimana la
            FSF ha fatto partire la denuncia alla Asus
            accorgendosi che i sorgenti erano modificati e le
            modifiche non erano state rese pubbliche ? I
            sogni premonitori di Stallman secondo te
            ???E cosa ci vuole a capire che i sorgenti sono modificati, basta fare un diff. peccato che non c'entri una beneamata mazza col discorso che si sta facendo... secondo te un'azienda che vuole inserire una backdoor la mette nei sorgenti? Ora chiediamoci invece se asus sta effettivamente installando dei binari generati dal codice che ha messo online... chiedi un po' alla FSF di verificare questo.
          • krane scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: nome e guardone

            E allora com'e' che dopo neanche una settimana

            la FSF ha fatto partire la denuncia alla Asus

            accorgendosi che i sorgenti erano modificati e

            le modifiche non erano state rese pubbliche ? I

            sogni premonitori di Stallman secondo te

            ???
            E cosa ci vuole a capire che i sorgenti sono
            modificati, basta fare un diff. peccato che non
            c'entri una beneamata mazza col discorso che si
            sta facendo...Infatti quello che dici non c'entra una beneamata: e' l'unica cosa su cui hai ragione.Se avessero avuto i sorgenti che bisogno c'era di pretendere la pubblicazione dei sorgenti ? (rotfl)(rotfl)(rotfl)(rotfl)
            secondo te un'azienda che vuole
            inserire una backdoor la mette nei sorgenti? Ora
            chiediamoci invece se asus sta effettivamente
            installando dei binari generati dal codice che ha
            messo online... chiedi un po' alla FSF di
            verificare questo.E' stato proprio verificando che i sorgenti standard compilati NON corrispondevano agli eseguibili presenti sull'EEE che hanno capito che i sorgenti sono stati verificati. (rotfl)(rotfl)(rotfl)
          • 5ze247940 scrive:
            Re: Cosa emerge dal codice chiuso
            Certo e in realtà il caso lantern non l'ha creato nessuno?http://www.f-secure.com/v-descs/lantern.shtmlE la diatriba sulle implementazioni dei nuovi codici per generazione random sono venuti alla ribalta perche codice chiuso vero?In effetti mi meraviglio del perche non siamo qui a discutere di tutte le documentatissime(ironico) elaborazioni eseguite da NSA a casa di Redmond(collaborazione NSA Microsoft fra le ultimehttp://www.washingtonpost.com/wp-dyn/content/article/2007/01/08/AR2007010801352.html)Poiche è sicuramente certo che se l'NSA(National security agenzy) ha lavorato a vista è solo per renderlo piu sicuro e stabile...Come no?!In realta pensavo ad una forma di beneficenza,no?Sbaglio?Cavoli che paranoico che sono...E pensare a Echelon no?NOno dai è solo un invenzione mediatica...Cavoli ora sono proprio convinto...Ma anche se convinto non mi tolgo dalla testa che è piu facile verificare in un software aperto che in uno chiuso (senza contare se il reverse enginering è ancora legale e dove...)Cavoli ma perche anche quando dico non spedire segnalazione di errori mi partono pacchetti cryptati verso Redmond?Bho...Tanto va tutto bene no?La libertà per me è come un muscolo...O l'alleni o lo perdi...Bye
          • ... scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: Michelino
            Purtroppo da un pezzo non credo più in Babbo
            Natale.Bene quindi sappiamo che hai più di 10 anni ma forse meno di 15.Comunque un codice maligno e per l'esattezza una backdoor per essere tale deve necessariamente mettere a disposizione almenu una porta di ascolto o in altri casi inviare dati.Ci sono svariati strumenti su linux (ethereal, netstat, .... )che ti permetto di fare questi controlli in pochi minuti, una volta individuata si cerca il colpevole (a meno che non credi ai fantasmi...).Esisterebbero effettivamente anche su windows, ma se trovi la porta aperta da svchost... poi riesci facilmente a capire chi l'ha aperta?ciauzz
          • nome e guardone scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: ...
            - Scritto da: Michelino

            Purtroppo da un pezzo non credo più in Babbo

            Natale.

            Bene quindi sappiamo che hai più di 10 anni ma
            forse meno di
            15.
            Comunque un codice maligno e per l'esattezza una
            backdoor per essere tale deve necessariamente
            mettere a disposizione almenu una porta di
            ascolto o in altri casi inviare
            dati.
            Ci sono svariati strumenti su linux (ethereal,
            netstat, .... )che ti permetto di fare questi
            controlli in pochi minuti, una volta individuata
            si cerca il colpevole (a meno che non credi ai
            fantasmi...).
            Esisterebbero effettivamente anche su windows, ma
            se trovi la porta aperta da svchost... poi riesci
            facilmente a capire chi l'ha
            aperta?

            ciauzzE come fai con netstat a evitare che l'utente di nome "nsaacacciadilinariidioti" ottenga automaticamente i privilegi di root nel tuo sistema perchè nella tua ubuntu ti hanno rifilato un bel sshd o telnetd hardened by NSA?
        • swing scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: TLH
          - Scritto da: Bluemarine

          Sì, solo ed esclusivamente nel caso in cui sia
          TU

          a compilare il sorgente di TUTTO (Kernel, gui,

          ecc.) e solo se ti prendi il disturbo di

          analizzare TUTTO il codice a

          priori.

          Senza nemmeno fantasticare, esamina una

          situazione reale, cioè quella in cui una grande

          ditta produttrice di PC venda al grande pubblico

          dei prodotti con preinstallata una distro di

          "Linux": chi ti garantisce (nessuno) che il

          codice in esecuzione fornito di serie sulle

          macchine sia proprio quello della distro

          ufficiale comunemente prelevabile ad esempio via

          web? Visto il target cui sono destinate le

          macchine (chiunque) non è tanto fantasioso

          pensare che la grande ditta abbia modificato il

          codice per seguire le disposizioni di qualche

          organismo di sicurezza nazionale per cui anche

          sul PC apparentemente "open quindi sicuro" le

          backdoor invece sono presenti come su altri

          SO.

          E l'obiezione "anche se fosse vero posso sempre

          ricompilare" varrebbe solo per gente esperta,

          cioè per una percentuale insignificante

          dell'ipotetico parco macchine distribuito su

          larga

          scala.

          Quanto hai detto rivela molta inesperienza in
          materia.
          Per prima cosa se una ditta del genere inserisse
          una backdoor sarebbe scoperta nel giro di al
          massimo qualche giorno. Perchè esiste una
          vastissima comunità di hacker che mette le mani
          al codice. In ogni caso se questo, come affermi
          tu, può essere fatto nel codice aperto, che è per
          definizione leggibile da tutti, figuriamo nel
          codice
          chiuso!!
          Se scoperta la fantomatica ditta verrebbe
          immediatamente denunciata, con grande danno
          d'immagine e tutto ciò che ne
          consegue.infatti, per questo è molto più frequente trovare un software open manomesso (ci sono un sacco di fake in giro, probabilmente anche nella tua macchina linuz) che un software commerciale, il quale infatti ha una sola versione di sorgenti controllata dalla software house o dal programmatore proprietarioil mondo open source è tutta un'insalata piena di falsi positivi, pasticci e menzogne di ogni genere, però è trendy e fa tendenza, tipico della stupida era dei geek che stiamo vivendo
          L'utente poi non avrebbe bisogno alcuno di
          "compilare tutto", solita espressione messa li
          per terrorizzare l'utente che si avvicina al
          mondo Linux. Basta semplicemente installare una
          distro qualunque, come Ubuntu, disponibile in
          rete e senza alcuna compilazione, anzi è più
          facile di windows!.. il vantaggio è che
          l'hardware sarà perfettamente
          compatibile..mannaggia... e usalo sto cervello dai!
          • TLH scrive:
            Re: Cosa emerge dal codice chiuso

            infatti, per questo è molto più frequente trovare
            un software open manomesso (ci sono un sacco di
            fake in giro, probabilmente anche nella tua
            macchina linuz) che un software commerciale, il
            quale infatti ha una sola versione di sorgenti
            controllata dalla software house o dal
            programmatore
            proprietario
            Infatti i programmi della maggior parte degli utenti win sono tutti craccati (e quindi manomessi), incluso lo stesso sistema operativo, il quale è la prima cosa che viene manomessa da terzi altrimenti non è possibile utilizzarlo..
            il mondo open source è tutta un'insalata piena di
            falsi positivi, pasticci e menzogne di ogni
            genere, però è trendy e fa tendenza, tipico della
            stupida era dei geek che stiamo
            vivendo
            curiosa descrizione.. va di per sè che da questa insalata è uscito fuori un sistema operativo superiore a quello prodotto da un'azienda con alle spalle fior di milioni, e che molte aziende si stanno sempre più aprendo all'open source, compresa la stessa microsoft.Se il mondo open è un'insalata il mondo microsoft cos'è allora? un riso scotto?Si vede che non hai mai nemmeno lontanamente seguito un progetto open source.

            L'utente poi non avrebbe bisogno alcuno di

            "compilare tutto", solita espressione messa li

            per terrorizzare l'utente che si avvicina al

            mondo Linux. Basta semplicemente installare una

            distro qualunque, come Ubuntu, disponibile in

            rete e senza alcuna compilazione, anzi è più

            facile di windows!.. il vantaggio è che

            l'hardware sarà perfettamente

            compatibile..

            mannaggia... e usalo sto cervello dai!Preferisco usarlo per basarmi su dati reali piuttosto che per fantasticare come fai tu.
          • swing scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: TLH

            infatti, per questo è molto più frequente
            trovare

            un software open manomesso (ci sono un sacco di

            fake in giro, probabilmente anche nella tua

            macchina linuz) che un software commerciale, il

            quale infatti ha una sola versione di sorgenti

            controllata dalla software house o dal

            programmatore

            proprietario


            Infatti i programmi della maggior parte degli
            utenti win sono tutti craccati (e quindi
            manomessi), incluso lo stesso sistema operativo,
            il quale è la prima cosa che viene manomessa da
            terzi altrimenti non è possibile
            utilizzarlo..non esagerare, forse sei rimasto a windows 98, io personalmente non vedo più tutte queste copie craccate del sistema operativo, credo che la stragrande maggioranza siano originaliper gli applicativi invece è meglio stendere un velo pietoso


            il mondo open source è tutta un'insalata piena
            di

            falsi positivi, pasticci e menzogne di ogni

            genere, però è trendy e fa tendenza, tipico
            della

            stupida era dei geek che stiamo

            vivendo


            curiosa descrizione.. va di per sè che da questa
            insalata è uscito fuori un sistema operativo
            superiore a quello prodotto da un'azienda con
            alle spalle fior di milioni, e che molte aziende
            si stanno sempre più aprendo all'open source,
            compresa la stessa
            microsoft.che sia migliore di windows xp/vista, sinceramente ne dubitoun software non va valutato in base ai luoghi comuni, ma in base a criteri di architettura software che tu nemmeno ti immaginiwindows oggi con tutti i suoi bug resta un capolavoro del software... lascia perdere linux, quello è solo un discreto kernel monolitico con molti pacchetti più o meno stabili e tanto hacking
            Se il mondo open è un'insalata il mondo microsoft
            cos'è allora? un riso
            scotto?
            Si vede che non hai mai nemmeno lontanamente
            seguito un progetto open
            source.si, qualche anno fa per curiosità e sono arrivato alla conclusione che il mondo open source è tutto un pasticciogli unici progetti che si salvano sono infatti quelli che si aprono solo moderatamente ai contibuti esterni (vedi Mozilla Corporation), e lo fanno solo per cavalcare la potente ma alquanto ridicola onda open source
          • TLH scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: swing
            - Scritto da: TLH


            infatti, per questo è molto più frequente

            trovare


            un software open manomesso (ci sono un sacco
            di


            fake in giro, probabilmente anche nella tua


            macchina linuz) che un software commerciale,
            il


            quale infatti ha una sola versione di sorgenti


            controllata dalla software house o dal


            programmatore


            proprietario




            Infatti i programmi della maggior parte degli

            utenti win sono tutti craccati (e quindi

            manomessi), incluso lo stesso sistema operativo,

            il quale è la prima cosa che viene manomessa da

            terzi altrimenti non è possibile

            utilizzarlo..

            non esagerare, forse sei rimasto a windows 98, io
            personalmente non vedo più tutte queste copie
            craccate del sistema operativo, credo che la
            stragrande maggioranza siano
            originali
            Ah si certo.. peccato che il sistema debba essere craccato per evadere i controlli di licenza.

            per gli applicativi invece è meglio stendere un
            velo
            pietoso





            il mondo open source è tutta un'insalata piena

            di


            falsi positivi, pasticci e menzogne di ogni


            genere, però è trendy e fa tendenza, tipico

            della


            stupida era dei geek che stiamo


            vivendo




            curiosa descrizione.. va di per sè che da questa

            insalata è uscito fuori un sistema operativo

            superiore a quello prodotto da un'azienda con

            alle spalle fior di milioni, e che molte aziende

            si stanno sempre più aprendo all'open source,

            compresa la stessa

            microsoft.

            che sia migliore di windows xp/vista,
            sinceramente ne
            dubito

            un software non va valutato in base ai luoghi
            comuni, ma in base a criteri di architettura
            software che tu nemmeno ti
            immagini
            Forse tu non li immagini. Io sono un ingegnere e ho frequentato a mio tempo il corso di sistemi operativi, dove appunto si mettevano a confronto le scelte nell'architettura del sistema. E ti informo che quelle di windows erano quasi sempre le peggiori, tanto che il professore si metteva pure a ridere certe volte.. e non solo lui.Ma è inutile parlare con un quindicenne trollatore quale sei, visto che parli per luoghi comuni e queste cose non le sai.
            windows oggi con tutti i suoi bug resta un
            capolavoro del software... lascia perdere linux,
            quello è solo un discreto kernel monolitico con
            molti pacchetti più o meno stabili e tanto
            hacking
            Capolavoro del software. Ahahahah. Lascia perdere davvero, non sai di cosa parli. Il kernel monolitico può dare più vantaggi dei microkernel e infatti si vede perchè è stato sempre più stabile di quello di windows.. e che poi windows sia a microkernel è tutto da dimostrare.

            Se il mondo open è un'insalata il mondo
            microsoft

            cos'è allora? un riso

            scotto?

            Si vede che non hai mai nemmeno lontanamente

            seguito un progetto open

            source.

            si, qualche anno fa per curiosità e sono arrivato
            alla conclusione che il mondo open source è tutto
            un
            pasticcio
            Non basta la curiosità. Devi lavorare e portare avanti molti progetti open source prima di giungere a delle vere conclusioni.
            gli unici progetti che si salvano sono infatti
            quelli che si aprono solo moderatamente ai
            contibuti esterni (vedi Mozilla Corporation), e
            lo fanno solo per cavalcare la potente ma
            alquanto ridicola onda open
            source
        • AMEN scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: TLH
          .. il vantaggio è che l'hardware sarà perfettamente
          compatibile..Per favore, non apriamo questa piaga....
      • Andrea Cuomo scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: Bluemarine
        Sì, solo ed esclusivamente nel caso in cui sia TU
        a compilare il sorgente di TUTTO (Kernel, gui,
        ecc.) e solo se ti prendi il disturbo di
        analizzare TUTTO il codice a
        priori.Pseudo argomentazione classica degli agit-prop MicrosoftDiciamo che nel mondo ci siano solo 5mila sviluppatori, e di questi, forse il tre per cento arriva in fondo alle indagini. Diciamo tanto per comodita' che sia l'uno per cento. Allora la probabilita' che il primo set dica "Tutto OK!" ma, in realta', ci sia un Godzilla nascosto, sono ben il 90%. Le probabilita' che il secondo set faccia lo stesso errore sono sempre 90%. Ma ora, succede un buffo artifizio matematico: la probabilita' che sbaglino entrambi e' il 90% del 90%, ovvero l'81% (0.9^2). L'affidabilita' cumulata di quell'un per cento dell'un per cento di utenti, quindi, e' 1-(0.9^500), pari al 99.9999999999999999999986%. La possibilita' che un malware me lo infili darré e' del novanta per cento. Ma la possibilita' che lo infili a tutti e' uno diviso dieci alla venti (o, se preferite, circa 1/100000000000000000000). E siccome le notizie girano, anche se col 90% di probabilita' me lo ritrovo darré, nel giro di poco tempo lo vengo a sapere. Riprova classica: Interbase. Nel 1994 gli e' stata installata una backdoor potentissima (ad uso dei soli tecnici, o di chiunque avesse fatto una decompilazione di Interbase per dei vilissimi scopi). Per sei anni, la backdoor e' rimasta sconosciuta ai piu'. Il 16 luglio del 2000, Borland annuncia il rilascio di Interbase come "open source". Il 19 settembre del 2000 viene aperto un progetto OpenSource per Interbase, e gli sviluppatori registrati a fine settembre sono circa duemila. Il 18 dicembre 2000, Frank Schlottman nota qualcosa - e non crede ai propri occhi. "Firebird administrators exchanged panic emails across the globe for some hours" said programmers' site InterBase Developer Initiative. The project stopped the planned release of Firebird and fixed its own software. Certo, se Interbase fosse rimasto closed source, solo pochissimi hackers al soldo di grandi multinazionali avrebbero potuto continuare a penetrare ogni installazione Interbase sul pianeta. Ma io non lo trovo rassicurante.http://www.cryptohacker.com/
    • saxpax scrive:
      Re: Cosa emerge dal codice chiuso
      informati meglio, non è un problema, relativo solo a Windows, è un problema anche di Linux vai qui:http://www.schneier.com/essay-198.htmlinformati meglio prima di scrivere fesserie.
      • Collagene scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: saxpax
        informati meglio, non è un problema, relativo
        solo a Windows, è un problema anche di Linux vai
        qui:
        http://www.schneier.com/essay-198.html
        informati meglio prima di scrivere fesserie.Se non capisco male su linux non si usa piu' dal 1996, inoltre esistono varie patch per il kernel che consentono di cambiare l'algoritmo di generazione random.
        • saxpax scrive:
          Re: Cosa emerge dal codice chiuso
          capisci male, è stata scoperta nel 1996, non che non si usa più, se dici cosi, allora, ti devo rispondere, che su Sp1 di Vista non è attivata,
    • Athlon64 scrive:
      Re: Cosa emerge dal codice chiuso
      - Scritto da: TLH
      Il codice aperto, open source, lo puoi leggere e
      non nasconde segreti, è li alla luce del sole..
      ecco perchè lo preferisco (oltre per il fatto che
      puoi modificarlo
      liberamente).Certo, infatti io abitualmente, e immagino anche tu, faccio una revisione completa del sorgente prima di usare un software open source, e tra l'altro non uso i binari precompilati, ricompilo tutta la distribuzione di Linux.
      • krane scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: Athlon64
        - Scritto da: TLH

        Il codice aperto, open source, lo puoi leggere e

        non nasconde segreti, è li alla luce del sole..

        ecco perchè lo preferisco (oltre per il fatto

        che puoi modificarlo liberamente).
        Certo, infatti io abitualmente, e immagino anche
        tu, faccio una revisione completa del sorgente
        prima di usare un software open source, e tra
        l'altro non uso i binari precompilati, ricompilo
        tutta la distribuzione di Linux.Vedi allora che c'e' gente che lo fa (rotfl)
      • Leo scrive:
        Re: Cosa emerge dal codice chiuso
        Almeno LO POSSO FARE, caro paladino di Vista! Aggiungi puro qui sotto dell'altro sarcasmo...
      • TLH scrive:
        Re: Cosa emerge dal codice chiuso
        Io personalmente no, ma c'è chi lo fa, si chiamano sviluppatori.. non so se ti è familiare questo termine.E non c'è bisogno di esaminare l'intero codice sorgente, ci sono appositi tool che lo fanno in automatico.In ogni caso se usi una distro tipo Gentoo ti compili tutto a mano comunque, e io l'ho usata.
        • AMEN scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: TLH
          In ogni caso se usi una distro tipo Gentoo ti
          compili tutto a mano comunque, e io l'ho
          usata.Quand'è che si lavora?
          • TLH scrive:
            Re: Cosa emerge dal codice chiuso
            Quando hai terminato la compilazione.Certo se devi lavorare non usi Gentoo, usi altro, per esempio Fedora o Ubuntu che utilizzano software scaricato da repository autenticati digitalmente.
    • quasar scrive:
      Re: Cosa emerge dal codice chiuso
      - Scritto da: TLH
      Ecco che cosa emerge dal codice chiuso.. e
      potrebbe essere solo la punta dell'iceberg..
      quando il codice è chiuso e non leggibile ci si
      può mettere di tutto.. specie se parliamo di
      codice scritto a
      redmond..

      Il codice aperto, open source, lo puoi leggere e
      non nasconde segreti, è li alla luce del sole..
      ecco perchè lo preferisco (oltre per il fatto che
      puoi modificarlo
      liberamente).lo stesso si può fare anche con il codice cosiddetto chiuso... o meglio, con il codice macchinaassembly, questo sconosciutoil resto sono solo farneticazioni da spin doctor
      • Nome e cognome scrive:
        Re: Cosa emerge dal codice chiuso
        mmmmmmm e' tanto che non riesco a disassemblare un compilato.... forse perche' i compilati almeno sotto windows sono anche criptati???? mmmmmmmm forse pero' se imparassi a leggere l'esadecimale potrei fare qualcosa.... mumble mumble dopo 5 anni di lavoro ho trovato una backdoor in un codice proprietario che ormai e' caduto in disuso
        • gramm scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: Nome e cognome
          mmmmmmm e' tanto che non riesco a disassemblare
          un compilato.... forse perche' i compilati almeno
          sotto windows sono anche criptati????da quast'ultima frase si capisce benissimo che tu non hai mai provato a deassemblare un eseguibile, probabilmente perchè non sai nemmeno da dove si iniziate conoscerai appena appena la sintassi php... la sintassi dei lamer :p
        • rotfl scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: Nome e cognome
          mmmmmmm e' tanto che non riesco a disassemblare
          un compilato.... forse perche' i compilati almeno
          sotto windows sono anche criptati????Ma per favore... (rotfl)
      • pentolino scrive:
        Re: Cosa emerge dal codice chiuso
        ma ROTFL!!! ma ti rendi conto di quello che hai scritto? Controllare cosa fa un programma complesso (vale anche per il SO) andando a vedere le istruzioni macchina risultanti? Sarebbe come se per capire quanto va veloce la tua auto ti mettessi a studiare le caratteristiche di ogni singolo bullone... o per citare un esempio più vicino se per costruire il nuovo processore della Intel andassero a calcolare una per una le correnti che passano in ognuno delle centinaia di milioni di transistor che lo compongono...Per favore evitiamo questo genere di trollate...
        • well scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: pentolino
          ma ROTFL!!! ma ti rendi conto di quello che hai
          scritto? Controllare cosa fa un programma
          complesso (vale anche per il SO) andando a vedere
          le istruzioni macchina risultanti? Sarebbe come
          se per capire quanto va veloce la tua auto ti
          mettessi a studiare le caratteristiche di ogni
          singolo bullone... o per citare un esempio più
          vicino se per costruire il nuovo processore della
          Intel andassero a calcolare una per una le
          correnti che passano in ognuno delle centinaia di
          milioni di transistor che lo
          compongono...
          Per favore evitiamo questo genere di trollate...ecco un altro che non conosce l'assembly, ma in compenso fa le paginette in phpche programmatore informatico!
          • krane scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: well
            - Scritto da: pentolino

            ma ROTFL!!! ma ti rendi conto di quello che hai

            scritto? Controllare cosa fa un programma

            complesso (vale anche per il SO) andando a
            vedere

            le istruzioni macchina risultanti? Sarebbe come

            se per capire quanto va veloce la tua auto ti

            mettessi a studiare le caratteristiche di ogni

            singolo bullone... o per citare un esempio più

            vicino se per costruire il nuovo processore
            della

            Intel andassero a calcolare una per una le

            correnti che passano in ognuno delle centinaia
            di

            milioni di transistor che lo

            compongono...

            Per favore evitiamo questo genere di trollate...

            ecco un altro che non conosce l'assembly, ma in
            compenso fa le paginette in
            php

            che programmatore informatico!Scusa tu che sei tanto bravo dovresti cavarci un paio di curiosita: disassembleresti lo stack tcp e i file relativi a scvhost di windows per dire a noi poveri lamer cosa fa realmente ?
          • pentolino scrive:
            Re: Cosa emerge dal codice chiuso
            grazie Krane, non avrei saputo rispondere meglio; ma stai attento che quello lì ti disassambla il kernel da remoto e te lo modifica senza che te ne accorga!ROTFL
          • pentolino scrive:
            Re: Cosa emerge dal codice chiuso
            come trollata è scarsina, ma il talento c'è e si vede. Allenati un po' e magari riuscirai anche a trollare in maniera intelligente.P.S.: per la cronaca programmo in asembler dal 1984 più o meno, prima con il C64, poi Amiga, poi PC... a dire il vero con il mac ancora non mi sono messo ma alla fine è sempre un x86, non dovrebbe essere difficile
      • TLH scrive:
        Re: Cosa emerge dal codice chiuso
        Si, questo sconosciuto.. ma per TE.Trascurando il fatto che conosco l'assembly dello Z80, 8086, e il didattico DLX e sono stato davanti a lunghi e complessi listati di esadecimali propinati da un disassemblatore....ti informo che non sei altro che un 90H.. chi come me ha spilucchiato nell'asm sa di che parlo :DMo ti metto davanti a un banale programmino in c++ e poi al corrispondente codice assembler e vediamo che ne trai fuori. :D
    • sock scrive:
      Re: Cosa emerge dal codice chiuso
      - Scritto da: TLH
      Ecco che cosa emerge dal codice chiuso.. e
      potrebbe essere solo la punta dell'iceberg..
      quando il codice è chiuso e non leggibile ci si
      può mettere di tutto.. specie se parliamo di
      codice scritto a
      redmond..

      Il codice aperto, open source, lo puoi leggere e
      non nasconde segreti, è li alla luce del sole..
      ecco perchè lo preferisco (oltre per il fatto che
      puoi modificarlo
      liberamente).di fatto il codice open non si sa da dove proviene, potrebbe ad esempio essere passato per mano di qualche malintenzionato smanettonesi potrebbe ad esempio, giacchè la licenza bamba GPL lo prevede, prendere i sorgenti di firefox dal sito mozilla, modificarli aggiungendo trojan o back door e dopodicchè pubblicare e spacciare questi nuovi sorgenti dappertutto... nei vari motori di software presenti in retequesto genere di fake si potrebbe fare con qualsiasi altro software open source noto, e credo che presto tutto ciò diventerà una misera e triste realtà, triste come i sandali di stallman
      • Nome e cognome scrive:
        Re: Cosa emerge dal codice chiuso
        credi davvero che se io scrivo un aggiornamento di firefox questo non venga spulciato in ogni sua parte dal team di mozilla prima di metterlo online???
        • rack scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: Nome e cognome
          credi davvero che se io scrivo un aggiornamento
          di firefox questo non venga spulciato in ogni sua
          parte dal team di mozilla prima di metterlo
          online???guarda che io posso mettere on line una versione di firefox (vergine o alterata) dove mi pare e piace, senza passare dal team mozilla, come da comandamento GPLoltretutto non è difficile notare che in rete ci sono migliaia di mirror da dove puoi scaricare versioni più o meno fantomatiche di questo browserprobabilmente tu scaricherai solo dal sito ufficiale, ma la stessa cosa non la faranno tutti gli altri utenti, e questo molti "maliziosi" lo hanno capito già da un pezzo ;)questa è la "magia" dell'open source, la magia dei bamba :$
          • TLH scrive:
            Re: Cosa emerge dal codice chiuso
            Vale anche per te.I repository sono autenticati mediante firma digitale.
          • glend scrive:
            Re: Cosa emerge dal codice chiuso
            - Scritto da: TLH
            Vale anche per te.
            I repository sono autenticati mediante firma
            digitale.nello spirito open source la firma ha solo valore simbolico, ognuno è libero di copiare, modificare, distribuire...ecc..ecc..Ma insomma, le 5 famose libertà del barbuto dove le mettiamo? ;)
      • TLH scrive:
        Re: Cosa emerge dal codice chiuso
        si certo, poi mi immetto nei computer della nasa ed entro nel pentagono, e non sazio modifico anche qualche bit della prossima ubuntu.Mai sentite cosi tante cavolate in un solo post.
      • TLH scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: sock
        - Scritto da: TLH

        Ecco che cosa emerge dal codice chiuso.. e

        potrebbe essere solo la punta dell'iceberg..

        quando il codice è chiuso e non leggibile ci si

        può mettere di tutto.. specie se parliamo di

        codice scritto a

        redmond..



        Il codice aperto, open source, lo puoi leggere e

        non nasconde segreti, è li alla luce del sole..

        ecco perchè lo preferisco (oltre per il fatto
        che

        puoi modificarlo

        liberamente).

        di fatto il codice open non si sa da dove
        proviene, potrebbe ad esempio essere passato per
        mano di qualche malintenzionato
        smanettone
        E qui dimostri di non conoscere.I repository, ovvero le sorgenti da cui proviene il software installato sulle varie distro, sono firmati digitalmente e quindi soggetti ad autenticazione, per cui sono certificati e si sa benissimo da dove proviene il software.
        si potrebbe ad esempio, giacchè la licenza bamba
        GPL lo prevede, prendere i sorgenti di firefox
        dal sito mozilla, modificarli aggiungendo trojan
        o back door e dopodicchè pubblicare e spacciare
        questi nuovi sorgenti dappertutto... nei vari
        motori di software presenti in
        rete
        Motori di software? stai fantasticando un pò troppo.Come sopra detto l'unico posto in cui puoi metterli sono i repository, peccato che non si abbia accesso in scrittura ad essi.
        questo genere di fake si potrebbe fare con
        qualsiasi altro software open source noto, e
        credo che presto tutto ciò diventerà una misera e
        triste realtà, triste come i sandali di
        stallmanO come la panza di ballmer e gli occhialini di gates.
        • sock scrive:
          Re: Cosa emerge dal codice chiuso
          - Scritto da: TLH
          Motori di software? stai fantasticando un pò
          troppo.intendevo dire archivi come Download.com o come Tuttogratis.it e tanti altri nei quali puoi caricare i programmi o linkarli verso il mirror dove hai ad esempio messo la copia fake di firefox (o qualsiasi altro programma open source alterato a piacimento)
          Come sopra detto l'unico posto in cui puoi
          metterli sono i repository, peccato che non si
          abbia accesso in scrittura ad
          essi.ma quando mai, se il software è open source con licenza freesoftware like (come quelle di mozilla) puoi fare tutto quello che vuoi: modificare i sorgenti, taroccare i sorgenti, ripubblicare tutto dove caxxo ti pare e piace
          O come la panza di ballmer e gli occhialini di
          gates.questa è carina, aggiungerei anche le tennis sporche di jobs :)
    • nome e guardone scrive:
      Re: Cosa emerge dal codice chiuso
      - Scritto da: TLH
      Ecco che cosa emerge dal codice chiuso.. e
      potrebbe essere solo la punta dell'iceberg..
      quando il codice è chiuso e non leggibile ci si
      può mettere di tutto.. specie se parliamo di
      codice scritto a
      redmond..

      Il codice aperto, open source, lo puoi leggere e
      non nasconde segreti, è li alla luce del sole..
      ecco perchè lo preferisco (oltre per il fatto che
      puoi modificarlo
      liberamente).O madonna che paranoia.Con cosa lo compili il codice opensource? Con un compilatore. Il compilatore può inserire una backdoor nell'eseguibile. Compili anche il compilatore? Con che cosa? L'unico modo per essere certi del software è andare a disassemblarlo e quello lo fai con closed o open.
      • claudio scrive:
        Re: Cosa emerge dal codice chiuso
        - Scritto da: nome e guardone
        Con cosa lo compili il codice opensource? Con un
        compilatore. Il compilatore può inserire una
        backdoor nell'eseguibile. Compili anche il
        compilatore? Con che cosa?

        L'unico modo per essere certi del software è
        andare a disassemblarlo e quello lo fai con
        closed o
        open.risposta stupenda. Ora me la segno e la userò quando i linari opensorciari sforgiano la parola "open"
    • Sky scrive:
      Re: Cosa emerge dal codice chiuso
      http://osdir.com/ml/os.openbsd.tech/2004-11/msg00166.html
  • Gnegnus scrive:
    Correzione
    Piccola correzione nella sintesi:...implementa lo "sesso" motore per la generazione...=)
Chiudi i commenti