Cracking, le nuove misure UE

di V. Frediani (Consulentelegaleinformatico.it) - Il Consiglio UE ha varato una serie di linee guida alle quali dovranno attenersi gli stati membri e che definiscono il crimine informatico, galera compresa


Roma – Emessa dal Consiglio dell’Unione Europea la decisione-quadro relativa agli attacchi contro i sistemi di informazione. Obiettivo principale della decisione è quello di rafforzare la cooperazione tra le autorità giudiziarie dei vari Stati membri attraverso un processo di uniformazione delle legislazioni penali nell’ambito degli attacchi contro i sistemi di informazione.

L’intervento del Consiglio trae certamente origine dal dato statistico relativo all’aumento, negli ultimi tempi, degli attacchi ai danni dei sistemi di informazione, spesso peraltro ad opera della criminalità organizzata. Vediamo pertanto quali misure occorre adottare secondo quanto previsto dalla decisione-quadro e quali condotte sono oggetto di particolare attenzione.

Anzitutto il Consiglio ha premesso le definizioni dell’oggetto della decisione-quadro: per sistema di informazione s’intende qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali svolge un trattamento automatico di dati informatici secondo un programma, nonché i dati informatici immagazzinati, trattati, estratti o trasmessi dagli stessi ai fini della loro gestione, uso, protezione e manutenzione; mentre per dati informatici si intende qualsiasi rappresentazione di fatti, informazioni o concetti in una forma che può essere trattata da un sistema di informazione, compreso un programma atto a far svolgere una funzione ad un sistema di informazione.

L’accesso e l’interferenza come illeciti
Passando ai contenuti veri e propri della decisione, la stessa si apre con lo stabilire la necessità di punibilità come forma di reato di quelle condotte di accesso intenzionale e senza diritto ad un sistema di informazione o ad una parte dello stesso.

La condotta di accesso senza diritto è costituita dall’accedere o interferire – senza alcuna autorizzazione da parte di chi è titolare del diritto di proprietà o altro diritto – sul sistema o su parte di esso; è rimessa alla discrezionalità di ciascun Stato membro il determinare la punibilità di un soggetto qualora il sistema sia fornito o meno di misure di sicurezza ; ciò significa che ogni Stato potrà decidere se ritenere sussistente il reato di accesso illecito solo ed esclusivamente nei casi in cui il sistema sia dotato di misure di sicurezza, o semplicemente anche nei casi in cui l’accesso sia avvenuto senza autorizzazione e pur in assenza di misure di sicurezza.

Misure di contrasto e punitive debbono essere poi adottate in merito all’interferenza illecita: chi senza vantare alcun diritto ed intenzionalmente ostacola gravemente o interrompe il funzionamento di un sistema di informazione mediante immissione, trasmissione, danneggiamento, cancellazione, deterioramento, alterazione, soppressione di dati informatici o li rende inaccessibili, incorre in reato. Parimenti, tutela penale deve essere adottata in merito alla condotta di interferenza illecita con riguardo ai dati informatici; punibili pertanto saranno le condotte di cancellazione, deterioramento, alterazione, soppressione, danneggiamento o il rendere inaccessibili i dati in un sistema di informazione.

Favoreggiamento, istigazione, tentativo ed aggravanti specifiche
Fin qui potremmo dire che i reati, come inquadrati dalla decisione, sono già familiari alle legislazione italiana; appare però interessante come il Consiglio dell’Unione Europea abbia contemplato anche l’intervento di ciascun Stato membro in merito alla configurazione come reato penale dei casi di istigazione, favoreggiamento e tentativo: ciò appare sintomatico dell’attenzione rivolta alla materia e del livello di tutela che occorre apprestare alla stessa.
L’intervento del Consiglio concerne anche l’ambito sanzionatorio: espressamente per i reati di interferenza illecita sia nel caso di sistemi che di dati, richiede la adozione di pene detentive della durata massima compresa tra uno e tre anni .

Qualora la commissione dei reati descritti nella decisione-quadro avvenga ad opera di soggetto appartenente ad una organizzazione criminale, saranno applicate le cosiddette circostanze aggravanti con aumento della durata massima della pena, compresa tra due e cinque anni.


Introdotta anche una responsabilità specifica, quella delle persone giuridiche (definibili come qualsiasi entità che abbia tale qualifica ai sensi della legislazione dello Stato membro interessato). Laddove un soggetto che rivesta una posizione preminente in seno alla persona giuridica commetta uno dei reati suddetti, e ciò comporti beneficio per la persona giuridica stessa, si riterrà configurata una responsabilità anche della persona giuridica.

Anzitutto occorre precisare che per soggetto detentore di una posizione preminente il Consiglio intende tassativamente un soggetto che abbia o potere di rappresentanza della persona giuridica; o potere decisionale per conto della persona giuridica; o esercizio di poteri di controllo in seno a tale persona giuridica.

Parimenti, ogni Stato membro dovrà assicurare una responsabilità della persona giuridica qualora non avendo adottato sorveglianza o controllo di un soggetto sottoposto alla sua autorità, abbia tratto beneficio dalla commissione di uno dei reati da parte dello stesso.

Ed ancora: sanzioni specifiche sono previste per le persone giuridiche, ovvero oltre alle sanzioni pecuniarie penali e non, potranno anche essere contemplate sanzioni quali provvedimenti giudiziari di scioglimento, assoggettamento a sorveglianza giudiziaria, misure di esclusione dal godimento di benefici o aiuti pubblici, nonché divieti temporanei o permanenti di esercizio di attività commerciali.

Termine entro cui gli Stati membri dovranno adottare le misure sopra descritte, il 16 marzo 2007. Entro tale data gli Stati membri dovranno trasmettere al Segretario Generale del Consiglio ed alla Commissione il testo delle disposizioni inerenti al recepimento nella legislazione nazionale degli obblighi come imposti nella decisione-quadro.

Avvocato Valentina Frediani
www.consulentelegaleinformatico.it
www.consulentelegaleprivacy.it

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Sono ipocriti quelli che difendono win!
    Il 99% di questa gente spara contro Linux,ma poi ha windows piratato.Comoda cosi',eh?
    • Anonimo scrive:
      Re: Sono ipocriti quelli che difendono w
      - Scritto da: Anonimo
      Il 99% di questa gente spara contro Linux,ma poi
      ha windows piratato.
      Comoda cosi',eh?linux è troppo macchinoso da usare.
      • Anonimo scrive:
        Re: Sono ipocriti quelli che difendono w
        Ma se la gente parla senza sapere si comunque ipoteticamente ti dò ragione ma almeno si usa e non si perde + tempo a difendere il sistema che a usarlo.Windows richiama la sindrome del tamagotchi lo devi proteggere(firewall, antimalware), lo devi alimentare (patch, upgrade), lo devi pulire (chiave di registro, defrag, scandisk) poi quando hai fatto tutto o non gli stai dietro muore e ti tocca il format e sei talmente deluso che per difendere la tua creatura non vai a dire in giro che ti ha collassato.
        • winono scrive:
          Re: Sono ipocriti quelli che difendono w

          Windows richiama la sindrome del tamagotchi lo
          devi proteggere(firewall, antimalware), lo devi
          alimentare (patch, upgrade), lo devi pulire
          (chiave di registro, defrag, scandisk) poi quandoROFL!!!!Non l'avevo mai considerata da questo punto di vista.Ecco perché la gente gli si affeziona... :-P
          • Anonimo scrive:
            Re: Sono ipocriti quelli che difendono w
            Windows richiama la sindrome del tamagotchi lo
            devi proteggere(firewall, antimalware), lo devi
            alimentare (patch, upgrade), lo devi pulire
            (chiave di registro, defrag, scandisk) poi quandotu scherzi..io non sopporto più linux,non devo fare niente....niente registro,niente total uninstall,per installare un programma apt-get install e per rimuoverlo apt-get remove....odio linux perchè non mi da niente da fare!:@ps:il firewall quello però lo setto,almeno faccio qualcosa;)
          • Anonimo scrive:
            Re: Sono ipocriti quelli che difendono w
            c'è anche gente che i pc non li usa per dire "io uso linux perché sono un hacker", ma per lavorarci, e lavorare non significa scrivere 2 lettere in word, ma significa usare software come autocad, orcad, 3ds, photoshop, mplab, visual studio, e altri software professionali che su linux non esistono e mai esisteranno, per la mancanza TOTALE di supporto ad una gui decente e veloce, basta vedere maya, che per farlo girare decentemente su linux serve un super pc, ad oggi l'unico tool professionale che esiste su linux è Mathematica, il resto sono giocattoli per ragazzini esaltati
          • Anonimo scrive:
            Re: Sono ipocriti quelli che difendono w
            - Scritto da: Anonimo
            c'è anche gente che i pc non li usa per dire "io
            uso linux perché sono un hacker", ma per
            lavorarci, e lavorare non significa scrivere 2
            lettere in word, ma significa usare software come
            autocad, orcad, 3ds, photoshop, mplab, visual
            studio, e altri software professionali che su
            linux non esistono e mai esisteranno, per la
            mancanza TOTALE di supporto ad una gui decente e
            veloce, basta vedere maya, che per farlo girare
            decentemente su linux serve un super pc, ad oggi
            l'unico tool professionale che esiste su linux è
            Mathematica, il resto sono giocattoli per
            ragazzini esaltatiDreamWorks e Weta Digital, autori di shreck 2, Simbad, il signore degli anelli non sono daccordo con te.http://www.flashgiovani.it/tecnologie/t_sinbad.htmhttp://www.nwi.it/nwi_arretrati/r02b0201.htm
          • Anonimo scrive:
            Re: Sono ipocriti quelli che difendono w
            - Scritto da: Anonimo
            - Scritto da: Anonimo

            c'è anche gente che i pc non li usa per dire "io

            uso linux perché sono un hacker", ma per

            lavorarci, e lavorare non significa scrivere 2

            lettere in word, ma significa usare software come

            autocad, orcad, 3ds, photoshop, mplab, visual

            studio, e altri software professionali che su

            linux non esistono e mai esisteranno, per la

            mancanza TOTALE di supporto ad una gui decente e

            veloce, basta vedere maya, che per farlo girare

            decentemente su linux serve un super pc, ad oggi

            l'unico tool professionale che esiste su linux è

            Mathematica, il resto sono giocattoli per

            ragazzini esaltati
            DreamWorks e Weta Digital, autori di shreck 2,
            Simbad, il signore degli anelli non sono daccordo
            con te.
            http://www.flashgiovani.it/tecnologie/t_sinbad.htm
            http://www.nwi.it/nwi_arretrati/r02b0201.htmParlando di giochini, scendi in edicola a comprare una rivista di videogiochi per PC, poi vedi qual e' il sistema operativo giocattolo.
      • Anonimo scrive:
        Re: Sono ipocriti quelli che difendono w
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        Il 99% di questa gente spara contro Linux,ma poi

        ha windows piratato.

        Comoda cosi',eh?

        linux è troppo macchinoso da usare.http://www.cxotoday.com/cxo/jsp/article.jsp?article_id=3903&cat_id=913Un quindicenne che ha fatto e distribuisce la propria distro Linux!E' macchinoso? ... ma dipende.. dai punti vista... certo si vede che l'esperienza media dei winluser e' al disotto del ragazzino quindicenne!Che figura! :-P
  • Anonimo scrive:
    Chi ha il WinXP SP2 non è vulnerabile
    Microsoft minimizza perchè chi ha il SP2 di Windows XP non è vulnerabile e quindi... Ormai chi è che non ha ancora installato il SP2 ? 8)
    • Anonimo scrive:
      Re: Chi ha il WinXP SP2 non è vulnerabil
      - Scritto da: Anonimo
      Microsoft minimizza perchè chi ha il SP2 di
      Windows XP non è vulnerabile e quindi... Ormai
      chi è che non ha ancora installato il SP2 ? 8)chi deve usare sw non compatibile con il sp2 per esempio...
      • Anonimo scrive:
        Re: Chi ha il WinXP SP2 non è vulnerabil

        chi deve usare sw non compatibile con il sp2 per
        esempio...quale sarebbe un software non compatibile? :o
        • Anonimo scrive:
          Re: Chi ha il WinXP SP2 non è vulnerabil
          - Scritto da: Anonimo


          chi deve usare sw non compatibile con il sp2 per

          esempio...

          quale sarebbe un software non compatibile? :oqui c'è la lista...http://support.microsoft.com/kb/884130
          • Anonimo scrive:
            Re: Chi ha il WinXP SP2 non è vulnerabil

            qui c'è la lista...

            http://support.microsoft.com/kb/884130quelle sono vecchie versioni, nel frattempo sono uscite nuove versioni di aggiornamento gratuite o patch compatibili con il SP2, quindi tutte le lamentele sono ingiustificate. Poi nella maggior parte dei casi quelle applicazioni elencate sono applicazioni che sono incompatibili con il DEP, quindi se proprio uno vuole installarle basta che le metta nella ignore list del DEP oppure disabiliti il DEP, ma ripeto perchè complicarsi la vita quando esistono patch gratuite per quelle applicazioni?
          • Anonimo scrive:
            Re: Chi ha il WinXP SP2 non è vulnerabil
            fra l'altro sono applicazioni come antivirus e firewall e quindi è bene che siano aggiornate.
          • Mechano scrive:
            Re: Chi ha il WinXP SP2 non è vulnerabil
            - Scritto da: Anonimo
            quelle sono vecchie versioni, nel frattempo sono
            uscite nuove versioni di aggiornamento gratuite o
            patch compatibili con il SP2, quindi tutte le
            lamentele sono ingiustificate. Poi nella maggior
            parte dei casi quelle applicazioni elencate sono
            applicazioni che sono incompatibili con il DEP,
            quindi se proprio uno vuole installarle basta che
            le metta nella ignore list del DEP oppure
            disabiliti il DEP, ma ripeto perchè complicarsi
            la vita quando esistono patch gratuite per quelle
            applicazioni?A noi in azienda non funziona il client del nostro gestionale e l'azienda fornitrice non ci ha ancora finito il nuovo client.Nel frattempo che facciamo?Certa gente siete talmente intossicata da M$ che non vi rendete conto di come apparite ridicoli nel difenderla sempre e comunque.
          • pippo75 scrive:
            Re: Chi ha il WinXP SP2 non è vulnerabil


            A noi in azienda non funziona il client del
            nostro gestionale e l'azienda fornitrice non ci
            ha ancora finito il nuovo client.
            Nel frattempo che facciamo?
            Certa gente siete talmente intossicata da M$ che
            non vi rendete conto di come apparite ridicoli
            nel difenderla sempre e comunque.visto che ritieni ridicoli gli altri.questa incompatibilità a cosa e' dovuta?1: programmazione sbagliata della ditta che produce il client del gestionale2: programmazione sbagliata della msls ms ha fatto molti errori ma non credo che gli altri siano tutti santi, non e' che hanno usato quelle tecniche che vengono definite sporche?
          • Anonimo scrive:
            Re: Chi ha il WinXP SP2 non è vulnerabil

            A noi in azienda non funziona il client del
            nostro gestionale e l'azienda fornitrice non ci
            ha ancora finito il nuovo client.
            Nel frattempo che facciamo?cambiate tecnico se non sapete nemmeno come metterlo nella ignore list del DEP..
          • Anonimo scrive:
            Re: Chi ha il WinXP SP2 non è vulnerabil
            Credo che il tecnico sia lui, non umiliarlo dai ;)- Scritto da: Anonimo

            A noi in azienda non funziona il client del

            nostro gestionale e l'azienda fornitrice non ci

            ha ancora finito il nuovo client.

            Nel frattempo che facciamo?

            cambiate tecnico se non sapete nemmeno come
            metterlo nella ignore list del DEP..
  • Mazinga@ scrive:
    Fateci vedere i sorci...
    Se il vostro prodotto fosse open-source, la gente avrebbe fatto a gara x rilasciare patch non ufficiali.Xche' la microzozz si ostina a tenere chiusi i sorci??Forse xche' ha paura di scoperchiare schifezze, codice superdatato e toppe + o - grandi??O forse xche' si troverebbero un buon migliaio di violazione di brevetti (escludendo i suoi... ;) )
    • Anonimo scrive:
      Re: Fateci vedere i sorci...
      - Scritto da: Mazinga@
      Se il vostro prodotto fosse open-source, la gente
      avrebbe fatto a gara x rilasciare patch non
      ufficiali.

      Xche' la microzozz si ostina a tenere chiusi i
      sorci??

      Forse xche' ha paura di scoperchiare schifezze,
      codice superdatato e toppe + o - grandi??

      O forse xche' si troverebbero un buon migliaio di
      violazione di brevetti (escludendo i suoi... ;) )Forse. Forse anche perché se uno potesse togliere da Win quello che non serve o non funziona e aggiornare e/o debuggare quello che gli serve e aggiungere funzionalità, non ci sarebbe più bisogno di pagare gli upgrade.
      • Mechano scrive:
        Re: Fateci vedere i sorci...
        - Scritto da: Anonimo
        Forse. Forse anche perché se uno potesse togliere
        da Win quello che non serve o non funziona e
        aggiornare e/o debuggare quello che gli serve e
        aggiungere funzionalità, non ci sarebbe più
        bisogno di pagare gli upgrade.Vogliamo parlare degli spyware e delle backdoor assurde che si vedrebbero dal codice?Di quelle messe per l'FBI e il governo americano?Degli spyware che servono a M$ stessa per capire come la gente usa il PC?O di quelle per carpire informazioni anche da rivendere alle major?Come si fa ad usare un sistema operativo e dei programmi che ti spiano?Io ne sarei schifato!
        • Mazinga@ scrive:
          Re: Fateci vedere i sorci...
          - Scritto da: Mechano

          Vogliamo parlare degli spyware e delle backdoor
          assurde che si vedrebbero dal codice?

          Di quelle messe per l'FBI e il governo americano?
          Degli spyware che servono a M$ stessa per capire
          come la gente usa il PC?Io in genere su queste cose sono scettico, cmq ci potrebbe anche essere la possibilita' di accordi segreti x "passare" ogni tanto degli upgrade che in realta' installano delle backdoor provvisorie x entrare ad esempio nei computer dei talebani. (ghost)(ghost)(ghost)
        • Anonimo scrive:
          Re: Fateci vedere i sorci...

          Vogliamo parlare degli spyware e delle backdoor
          assurde che si vedrebbero dal codice?

          Di quelle messe per l'FBI e il governo americano?
          Degli spyware che servono a M$ stessa per capire
          come la gente usa il PC?

          O di quelle per carpire informazioni anche da
          rivendere alle major?

          Come si fa ad usare un sistema operativo e dei
          programmi che ti spiano?

          Io ne sarei schifato!
          Le backdoor inserite fuori dagli usa sono competenza della cianon dell'fbi. In particolar modo quelle messe nel mio PC sonodi competenza, che cavolo te ne frega se a me piace esibirmiin privato. Libertà di espressione questa sconosciuta.
    • Anonimo scrive:
      Re: Fateci vedere i sorci...
      Se proprio non vuole farci vedere i sorci, almeno ci faccia vedere la sorca di Melinda, che razza di magnate è se non sa che l'esibizionismo è il "dernier cri"?Magari depilata, si sa, "viva il rasierte, che è pratico e diverte, tanto il peloso, quanto il non peloso"
  • Anonimo scrive:
    Bravo zio Bill continua a minimizzare..
    Poi quando comincierà ad emigrare su Mac, Linux e qualche altro Os alternativo comincerai a minizzare di meno! :D :D
    • Anonimo scrive:
      Re: Bravo zio Bill continua a minimizza
      - Scritto da: Anonimo
      Poi quando comincierà ad emigrare su Mac, Linux e
      qualche altro Os alternativo comincerai a
      minizzare di meno! :D :Dil SP2 per Windows XP è già uscito da mesi e ormai milioni di PC in tutto il mondo lo hanno installato e quindi sono al sicuro da questa vulnerabilità.
  • BSD_like scrive:
    Non è possibile ......
    Dopo che hanno implementato il codice TCP/IP da terze parti (FreeBSD), dopo che non essendo uno UNIX non ne avevano il diritto morale di implementarlo (come ogni altra porzione di codice UNIX BSD in win*); riescono pure ad implementarlo male ed a sputt+narlo!!!
    • Anonimo scrive:
      Re: Non è possibile ......

      Dopo che hanno implementato il codice TCP/IP da
      terze parti (FreeBSD), dopo che non essendo uno
      UNIX non ne avevano il diritto morale di
      implementarlo (come ogni altra porzione di codice
      UNIX BSD in win*); Chi ha scritto la licenza BSD non la pensa così. Tempi per tornare sui propri passi ci sono stati, licenze open valide che non consentano quello che la BSD consente ce ne sono. Se continuano a tenere quella licenza con quei permessi significa che qualcuno c'è a credere che chiunque abbia il diritto morale di usare il suo codice in qualunque modo come dice la licenza BSD.Forse queste rimostranze dovresti farle a loro (magari le hai già fatte, ma repetita juvant, prima o poi potresti convincerli).
      riescono pure ad implementarlo
      male ed a sputt+narlo!!!Bah, non stiamo proprio parlando di linee di codice e di funzioni nate ieri, ne è passata di H2O sotto i ponti da quando in win è stato portato quel codice da bsd, entrambe le linee di sviluppo, in win e in bsd da allora avranno fatto un sacco di modifiche, messe un sacco di patch, aggiunto o ripensato funzionalità ecc ecc ecc...quindi il discorso di collegare direttamente i bug di una linea all'altra non starebbe in piedi, "sputt..." bsd per questo bug può starci giusto a livello di battuta.L'errore è chiaramente di M$ ma come dicevo in altro post si tratta del classico bug per cui prima esce la patch e poi c'è la disclosure pubblica, su sistemi open probabilmente l'iter sarebbe stato uguale: il produttore/sviluppatore (in questo caso M$) si accorge di un baco che non è di pubblico dominio, lo tappa e amen, sta all'utente non rifiutare gli update.Nel mondo open probabilmente l'unica differenza sarebbe stata che la disclosure sarebbe stata fatta sempre dallo stesso patchatore e non rimandata fino a che un terzo si accorge del problema su macchine non patchate come in questo caso.Dal punto di vista della sicurezza *pratica* non è cambiato nulla, dal punto di vista della deontologia, be è più corretto il modello open anche se non credo che nella documentazione della patch non ci siano proprio per nulla indicazioni su quello che va a chiudere, quindi mi sembra un po una riscoperta più che una disclosure quella della notizia in questione.Se hai altre ragioni per ritenere diversamente le ascolto volentieri.
    • Anonimo scrive:
      Re: Non è possibile ......
      - Scritto da: BSD_like
      Dopo che hanno implementato il codice TCP/IP da
      terze parti (FreeBSD), dopo che non essendo uno
      UNIX non ne avevano il diritto morale di
      implementarlo (come ogni altra porzione di codice
      UNIX BSD in win*); riescono pure ad implementarlo
      male ed a sputt+narlo!!!... tra qualche mese diranno che l'anno inventato loro, lo brevettano e demoliscono a colpi di avvocatri bsd... quanto ci scommetti ?
  • Anonimo scrive:
    Qual e' patch in questione ? (NT)
    (NT)
  • Anonimo scrive:
    Windows è vulnerabile al DOS
    - premere CTRL+ESC- scegliere esegui- digitare CMD e premere invio- digitare shutdown -swindows muore.
    • Anonimo scrive:
      Re: Windows è vulnerabile al DOS
      - Scritto da: Anonimo
      - premere CTRL+ESC
      - scegliere esegui
      - digitare CMD e premere invio
      - digitare shutdown -s

      windows muore.Puoi sostituire:- premere CTRL+ESC- scegliere eseguicon:winkey + rSe vuoi imporgli una morte più rapida :D:p
      • Skin Bracer scrive:
        Re: Windows è vulnerabile al DOS
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        - premere CTRL+ESC

        - scegliere esegui

        - digitare CMD e premere invio

        - digitare shutdown -s



        windows muore.

        Puoi sostituire:

        - premere CTRL+ESC
        - scegliere esegui

        con:

        winkey + r


        Se vuoi imporgli una morte più rapida :D:p??? Ma in che film l'avete visto ???Siete tutti grandi hacker qui è?
    • The_Stinger scrive:
      Ma siete proprio sicuri?
      - Scritto da: Anonimo
      - premere CTRL+ESC
      - scegliere esegui
      - digitare CMD e premere invio
      - digitare shutdown -s

      windows muore.Copio ed incollo dal promptC:
      shutdown /?Sintassi:shutdown [-l | -s | -r | -a] [-f] [-m \nomecomputer] [-t xx] [-c "commento"] [-d up:xx:yy] Nessun argomento Visualizza questo messaggio (come -?) -i Visualizza l'interfaccia GUI, deve essere la prima opzione -l Disconnette l'utente (non può essere utilizzato con l'opzione -m) -s Arresto del sistema -r Arresta e riavvia il sistema -a Interrompe l'arresto del sistema -m \nomecomputer Computer remoto per arresto/riavvio/interruzione -t xx Imposta timeout per chiusura a xx secondi -c "commento" Commento per l'arresto (massimo 127 caratteri) -f Forza la chiusura delle applicazioni in esecuzione senza preavviso -d [u][p]:xx:yy Il codice motivo per l'arresto u è il codice utente p è il codice di un arresto pianificato xx è il codice motivo maggiore (numero intero positivo inferiore a 256) yy è il codice motivo minore (numero intero positivo inferiore a 65536)- Scritto da: Anonimo
      Puoi sostituire:
      - premere CTRL+ESC
      - scegliere esegui
      con:
      winkey + r
      Se vuoi imporgli una morte più rapida :D:pCopio ed incollo dal promptC:
      winkey +r"winkey" non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch.Operazioni fatte su Windows XP Sp2Ora: nel primo caso puoi fare tutte le combinazioni che vuoi ma siccome NTFS ha una funzione che si chiama journaling puoi stare sicuro che al riavvio ti ritrovi il tuo sistema operativo up & running come niente fosse.Nel secondo caso non so proprio di cosa si stia parlando.P.S.Invece hai mai provato a fare uno "shutdown now" (ovviamente con diritti su) su una vecchia versione di Linux che sta facendo girare, per esempio, sendmail?Prova!
      • Anonimo scrive:
        Re: Ma siete proprio sicuri?
        - Scritto da: The_Stinger
        Operazioni fatte su Windows XP Sp2
        Ora: nel primo caso puoi fare tutte le
        combinazioni che vuoi ma siccome NTFS ha una
        funzione che si chiama journaling puoi stare
        sicuro che al riavvio ti ritrovi il tuo sistema
        operativo up & running come niente fosse.Sempre che non si sia perso tutto per i fatti suoi :-)Vista la grande stabilitaà del Jurnaling di NTFS vedi i casi di perdita di dati: ad es se spegnevi in un momento preciso win 2000 durante il boot ti ritrovavi l'hd lavato.
        Nel secondo caso non so proprio di cosa si stia
        parlando.Neanche io l'ho capito...
        P.S.
        Invece hai mai provato a fare uno "shutdown now"
        (ovviamente con diritti su) su una vecchia
        versione di Linux che sta facendo girare, per
        esempio, sendmail?Quanto vecchia versione ? Con che filesistem ?A me si e' inchiodato un sacco di volte (bhe... Un sacco... Solo quando e' mancata la corrente ), ma non e' mai successo niente con l'ext2.
        • Anonimo scrive:
          Re: Ma siete proprio sicuri?

          Quanto vecchia versione ? Con che filesistem ?
          A me si e' inchiodato un sacco di volte (bhe...
          Un sacco... Solo quando e' mancata la corrente ),
          ma non e' mai successo niente con l'ext2.Eresia! Linux non si inchioda mai, era sufficiente killare e rilanciare il sottosistema "corrente elettrica"!;)
        • The_Stinger scrive:
          Re: Ma siete proprio sicuri?
          - Scritto da: Anonimo
          Sempre che non si sia perso tutto per i fatti
          suoi :-)
          Vista la grande stabilitaà del Jurnaling di NTFS
          vedi i casi di perdita di dati: ad es se spegnevi
          in un momento preciso win 2000 durante il boot ti
          ritrovavi l'hd lavato.Mai successo, a meno che non fossero saltatu dei clusters su un disco con troppe ore di lavoro sul groppone.Comunque puoi dire di tutto su Microsoft ed i suoi prodotti tranne che su NTFS che forse è la loro migliore realizzazione (assieme all'ultima versione di Robocopy).La pensa così anche Dominic Giampaolo (http://www.nobius.org/~dbg/), il creatore del file sistem del BeOS che ora è nel team di sviluppo Apple per Spotlight.Se vuoi vedere una bella guida abbastanza omnicomprensiva sui file sistems dai un'occhiata qui.http://www.nobius.org/~dbg/practical-file-system-design.pdf
          Quanto vecchia versione ? Con che filesistem ?E chi si ricorda più, eravamo nel 1999 ed la distro era una Mandrake
          • Anonimo scrive:
            Re: Ma siete proprio sicuri?
            - Scritto da: The_Stinger
            - Scritto da: Anonimo

            Sempre che non si sia perso tutto per i fatti

            suoi :-)

            Vista la grande stabilitaà del Jurnaling di NTFS

            vedi i casi di perdita di dati: ad es se
            spegnevi

            in un momento preciso win 2000 durante il boot ti

            ritrovavi l'hd lavato.
            Mai successo, a meno che non fossero saltatu dei
            clusters su un disco con troppe ore di lavoro sul
            groppone.Ad un paio di amici si, ed allora avevo anche trovato l'advisory MS, pultroppo ora non lo sto piu' trovando. Era semplicemente un minuscolo errorino di Win2000.
            Comunque puoi dire di tutto su Microsoft ed i
            suoi prodotti tranne che su NTFS che forse è la
            loro migliore realizzazione (assieme all'ultima
            versione di Robocopy).Interessante allora il fatto che ci siano tanti software per il recovery degli hd !!! A chi li venderanno mai se funzia tutto cosià bene !!!Un'altro advisory avvertiva dei problemi che si possono avere se hai la prima partizione in NTFS e quelle dopo in FAT32, anche li' hd lavato ! Appena torno a casa ti posto i link.
            Se vuoi vedere una bella guida abbastanza
            omnicomprensiva sui file sistems dai un'occhiata
            qui.
            http://www.nobius.org/~dbg/practical-file-system-dBella, me la leggero' grazie.

            Quanto vecchia versione ? Con che filesistem ?
            E chi si ricorda più, eravamo nel 1999 ed la
            distro era una MandrakeA bhe, se era mandrake ;-)
          • The_Stinger scrive:
            Re: Ma siete proprio sicuri?
            - Scritto da: Anonimo
            Interessante allora il fatto che ci siano tanti
            software per il recovery degli hd !!! A chi li
            venderanno mai se funzia tutto cosià bene !!!Mhhh...A chi si cancella dei dati sovrascrivendoli x volte?! ;-)
            Un'altro advisory avvertiva dei problemi che si
            possono avere se hai la prima partizione in NTFS
            e quelle dopo in FAT32, anche li' hd lavato !
            Appena torno a casa ti posto i link.Volentieri grazie, anche se se non vedo l'utilità di avere una partizione fat16 o fat32 sotto Windows NT o superiori.
            Bella, me la leggero' grazie.Vale la pena, credimi!
            A bhe, se era mandrake ;-)Eh ma non ti va mai bene niente! Allora dillo! :-)
          • Anonimo scrive:
            Re: Ma siete proprio sicuri?
            - Scritto da: The_Stinger
            - Scritto da: Anonimo

            Interessante allora il fatto che ci siano tanti

            software per il recovery degli hd !!! A chi li

            venderanno mai se funzia tutto cosià bene !!!
            Mhhh...
            A chi si cancella dei dati sovrascrivendoli x
            volte?! ;-)NO, ho letto i dettagli tecnici di alcuni recover e quelli softwar non servono se hai sovrascirtto i dati: ti serve una camera a vuoto e un oscilloscopio ultrapreciso.Questi servono propio in caso di distruzione accidentale (!) dei dati sull'hd !

            Un'altro advisory avvertiva dei problemi che si

            possono avere se hai la prima partizione in NTFS

            e quelle dopo in FAT32, anche li' hd lavato !

            Appena torno a casa ti posto i link.
            Volentieri grazie, anche se se non vedo l'utilità
            di avere una partizione fat16 o fat32 sotto
            Windows NT o superiori.

            A bhe, se era mandrake ;-)
            Eh ma non ti va mai bene niente! Allora dillo! :-)Bhe, Mandrake era quella che in una sua versione quando la installavi ti hormattava c: senza chiederti nessuna conferma. (rotfl)
          • Anonimo scrive:
            Re: Ma siete proprio sicuri?

            Bhe, Mandrake era quella che in una sua versione
            quando la installavi ti hormattava c: senza
            chiederti nessuna conferma. (rotfl)... è sicuramente un fatto positivo...
          • Anonimo scrive:
            Re: Ma siete proprio sicuri?
            - Scritto da: Anonimo


            Bhe, Mandrake era quella che in una sua versione

            quando la installavi ti hormattava c: senza

            chiederti nessuna conferma. (rotfl)

            ... è sicuramente un fatto positivo... (rotfl) @^
      • Anonimo scrive:
        Re: Oh mio Dio!?!?!?
        winkey + r = il tasto win quello con la bandierina di windows tra CTRL e ALT alla sinistra della barra spaziatrice quel grande tasto largo in fondo alla tastiera (c'è un winkey anche alla destra della barra spaziatrice) + la lettera rShortcut: questi sconosciuti (tutto ciò che non si può fare col mouse non esiste);)
        • The_Stinger scrive:
          Re: Oh mio Dio!?!?!?
          - Scritto da: Anonimo
          winkey + r = il tasto win quello con la
          bandierina di windows tra CTRL e ALT alla
          sinistra della barra spaziatrice quel grande
          tasto largo in fondo alla tastiera (c'è un winkey
          anche alla destra della barra spaziatrice) + la
          lettera rAhhh! Il tasto "windows"! :-)Fatto, mi apre "esegui", poi? ;-)
          Shortcut: questi sconosciuti (tutto ciò che non
          si può fare col mouse non esiste)Li vuoi un po' di shortcut?! Anche quelli "hidden"?! Ci posso scrivere un'enciclopedia ;-)
      • Anonimo scrive:
        Re: Ma siete proprio sicuri?

        C:
        winkey +r
        "winkey" non è riconosciuto come comando interno
        o esterno,
        un programma eseguibile o un file batch.aahahah.Che sagoma!
    • Anonimo scrive:
      Re: Windows è vulnerabile al DOS
      kill "Shell_TrayWnd" del processo Explorer compare il dialog dishutdown. Con l'handler di "Shell_TrayWnd" si può SendMessage e Winzozz innesca la FakeShutdown e muore (correttamente).codesta è sommariamente la logica del mio shutdown veloce(stutate.exe realizzato con radasm e masm 8.3) :|
  • Anonimo scrive:
    E noi osserviamo...
    Windows vulnerabile ad attacchi di tipo denial of service (DoS)(linux)
    • Anonimo scrive:
      Re: E noi osserviamo...
      - Scritto da: Anonimo
      Windows vulnerabile ad attacchi di tipo denial of
      service (DoS)

      (linux)Linux no, eh? Beh..... neanche Amiga! :D
      • Anonimo scrive:
        Re: E noi osserviamo...
        adesso saltera' fuori il solito topic flammoso che vedra' da un lato tutti i niubbi rosiconi di windoze che difendono il loro win insultando linux, poi tutti gli smanaccioni di linux che difendereanno l'open source e infine gli utenti apple che difenderanno la loro nicchia. Topic gia' visto :/
        • Santos-Dumont scrive:
          Re: E noi osserviamo...
          - Scritto da: Anonimo
          adesso saltera' fuori il solito topic flammoso
          che vedra' da un lato tutti i niubbi rosiconi di
          windoze che difendono il loro win insultando
          linux, poi tutti gli smanaccioni di linux che
          difendereanno l'open source e infine gli utenti
          apple che difenderanno la loro nicchia. Topic
          gia' visto :/Mai nessuno che difenda i cristalli isolineari della Flotta Stellare.(cylon)==================================Modificato dall'autore il 20/05/2005 2.58.18
          • Anonimo scrive:
            Re: E noi osserviamo...

            Mai nessuno che difenda i cristalli isolineari
            della Flotta Stellare.
            (cylon)W le schiave d'amore vulcaniane!CMQ, a rigor di logica, si tratta di una vulnerabilità patchata prima della disclosure... fosse successo su linux, mesi fa sarebbe uscita la patch e certamente anche l'advisory a stretto giro, così è uscita la patch e mesi dopo l'advisory.Diciamo che in entrambe i casi la patch era disponibile prima che la notizia diventasse di dominio pubblico e questo è sempre buona cosa... poi i mesi di non disclosure in mezzo probabilmente saranno serviti ai wintonti per convincersi che gli update ogni tanto servono, no? Tanto quando la patch è disponibile prima della disclosure il problema, indipendentemente dal sistema, sta nel fatto che la base di utenza non blocchi gli aggiornamenti...
          • The_Stinger scrive:
            Re: E noi osserviamo...
            - Scritto da: Santos-Dumont

            Mai nessuno che difenda i cristalli isolineari
            della Flotta Stellare.Erano un problema fino alla NCC-1701BDalla NCC-1701D in poi (e forse già dalla NCC-1701C) i cristalli di Dilitio vengono rigenerati "On the fly" direttamente nel nucleo di curvatura.Non ti aspettavi di trovare il figlio del Capitano Picard su questo forum, vero? :D
          • devil64 scrive:
            Re: E noi osserviamo...
            - Scritto da: The_Stinger
            - Scritto da: Santos-Dumont



            Mai nessuno che difenda i cristalli isolineari

            della Flotta Stellare.

            Erano un problema fino alla NCC-1701B
            Dalla NCC-1701D in poi (e forse già dalla
            NCC-1701C) i cristalli di Dilitio vengono
            rigenerati "On the fly" direttamente nel nucleo
            di curvatura.

            Non ti aspettavi di trovare il figlio del
            Capitano Picard su questo forum, vero? :DMa tu il pieno dove lo fai alla ESSO o alla TAMOIL?;)
          • Rex1997 scrive:
            Re: E noi osserviamo...
            - Scritto da: devil64snip
            Ma tu il pieno dove lo fai alla ESSO o alla
            TAMOIL?
            ;)uhm...forse alla VULCANOIL ?;)==================================Modificato dall'autore il 20/05/2005 12.26.21
          • Zeross scrive:
            Re: E noi osserviamo...
            - Scritto da: Santos-Dumont

            Mai nessuno che difenda i cristalli isolineari
            della Flotta Stellare.
            (cylon)- cristalli DI DILITIO- CHIP isolineariDiavolo Bones! Non mischiamo le cose! :D
    • Anonimo scrive:
      Re: E noi osserviamo...
      - Scritto da: Anonimo
      Windows vulnerabile ad attacchi di tipo denial of
      service (DoS)

      (linux)Chi ha il SP2 di Windows XP è protetto. :p
Chiudi i commenti