Un attacco hacker ha aperto una breccia nei database di Deloitte , azienda di consulenza e revisione, prima al mondo in termini di ricavi e numero di professionisti. L’attacco è venuto alla luce solo ora, nonostante sia perdurato per mesi a partire da ottobre/novembre 2016. Deloitte se ne sarebbe accorta solo a marzo avviando un’indagine interna. I cyber-criminali avrebbero ottenuto accesso privilegiato al server di posta, intromettendosi nelle comunicazioni elettroniche tra l’azienda e i suoi clienti . Favoriti dall’assenza di un sistema di autenticazione a due fattori, sono riusciti ad ottenere informazioni sensibili di numerosi clienti Deloitte, tra i quali spiccano grandi banche, multinazionali (anche farmaceutiche) e agenzie governative, come riportato da The Guardian .

Gli hacker hanno agito compromettendo un account amministratore riuscendo poi ad attivare altri account fasulli con gli stessi privilegi. È probabile che gli account che hanno agito in maniera illecita si siano “persi” in mezzo ad altri 244mila account appartenenti ai dipendenti Deloitte e residenti nel sistema cloud di Microsoft (Azure), senza dare nell’occhio per un tempo così lungo. La breccia, che sarebbe circoscritta al territorio statunitense, avrebbe permesso di carpire informazioni quali username, password, indirizzi IP, schemi dell’architettura del business e informazioni sulla salute, senza contare i numerosi documenti sensibili contenuti negli allegati della corrispondenza elettronica.
Ricostruire l’accaduto e i dettagli non è però facile. I sei mesi di indagine interna , nome in codice “Windham”, alla quale hanno preso parte tecnici informatici e specialisti di sicurezza anche per quantificare i danni, non sono bastati ad assegnare le giuste colpe. Da fine aprile l’azienda è seguita da un avvocato, che si sta occupando degli aspetti legali di quella che fino ad oggi l’azienda ha chiamato “possibile incidente di cyber sicurezza”. Ma sono ancora poche le rassicurazioni per i clienti, spaventati dal fatto che i loro dati sensibili siano finiti in mani pericolose e soprattutto che non siano state ancora diffuse informazioni certe sulle azioni intraprese per evitare che in futuro possano ripetersi situazioni simili. Deloitte si è limitata ad affermare che sarebbero “pochi” i clienti che hanno effettivamente subito un danno (contatti singolarmente dall’azienda).
“In risposta ad un incidente informatico, Deloitte ha implementato il suo protocollo di sicurezza globale e ha iniziato una revisione intensiva e approfondita, che prevede la mobilitazione di un team di esperti di sicurezza e di segretezza in ambito informatico interno ed esterno all’azienda” – ha riportato un portavoce, che ha aggiunto: “rimaniamo profondamente impegnati a garantire che le nostre difese in materia di cyber sicurezza siano le migliori, investendo fortemente nella protezione delle informazioni riservate e di continuare a rivedere e migliorare la cyber sicurezza. Continueremo a valutare la questione e ad adottare ulteriori azioni come richiesto”. E pensare che non più tardi del 2012 Deloitte era stata eletta come miglior azienda di consulenza a livello globale proprio in tema di sicurezza informatica.
John Gunn, Chief Marketing Officer di VASCO Data Security, dà un quadro allarmante della situazione: “Le imponenti violazioni di numeri di carte di credito e di previdenza sociale stanno contribuendo a una “svalutazione” di questi elementi. Ciò a cui assisteremo, di conseguenza, è un continuo aumento di attacchi rivolti contro altre fonti di dati sensibili da cui i criminali possono trarre profitto. Le prime dimostrazioni sono avvenute con l’attacco portato ai danni di alcune agenzie stampa, che ha fruttato agli hacker più di 100 milioni di dollari in profitti da insider-trading, e più recentemente con la riuscita violazione che ha colpito la SEC, l’ente federale statunitense preposto alla vigilanza della borsa valori, per quanto riguarda informazioni riservate sulle società quotate. Aziende come Deloitte, in possesso di informazioni sensibili non pubbliche che potrebbero essere utilizzate per negoziazioni illegali, si troveranno sempre di più nel mirino di sofisticate organizzazioni di hacking”.
I casi di attacco sono effettivamente sempre più numerosi e le aziende stanno dimostrando di non essere sempre in grado di proteggere efficacemente i dati degli utenti. Tanto per citare un paio di casi recenti: Unicredit a luglio ha reso noto che 400mila utenti sono stati esposti a rischi per diversi mesi a causa di una breccia; Sogei, agenzia che gestisce i sistemi informatici dell’Agenzia delle Entrate si è resa invece responsabile di una grave carenza di controlli che avrebbe per mesi esposto gli italiani che si sono avvalsi dei servizi online per il pagamento dei tributi : il codice fiscale sarebbe stato il solo dato sufficiente per avere accesso alle fatture inviate e numerosi altri dati personali dei contribuenti. Come abbiamo visto, però, oltre oceano la situazione non è affatto migliore, anzi: a marzo 143milioni di utenti Equifax, agenzia di monitoraggio credito, sono stati esposti a medesimi rischi in quella che è stata definita come la ” peggior breccia della storia USA “).
Da maggio 2018 con l’entrata in vigore del nuovo Regolamento Generale sulla Protezione dei Dati (GDPR) le cose dovrebbero cambiare, quantomeno sul fronte dell’informazione all’utente. Per le aziende europee scatta l’obbligo, tra le altre cose, di dare tempestivo avviso in caso di data breach . Nel frattempo, però, la sicurezza dei dati continua ad apparire una questione remota, gestita per giunta con tremendo ritardo.
Mirko Zago
-
miocuggino-miocuggino
https://www.giornaledibrescia.it/italia-ed-estero/dormono-in-auto-per-l-iphone-8-all-ingresso-si-ritrovano-in-tre-1.3205986Fan innamorato di Bertuccia il macacoRe: miocuggino-miocuggino
- Scritto da: Fan innamorato di Bertuccia il macaco> https://www.giornaledibrescia.it/italia-ed-estero/Io al suo posto avrei rinunciato all'acquisto.Che senso ha dormire per terra per due giorni se poi non hai neanche la soddisfazione di esibire l'acquisto agli altri macachi in coda quando esci?panda rossaRe: miocuggino-miocuggino
No dico, scherzi?Rinunciare al nuovo aifone?Ma sei serio?! Giammai!!!!1111!!1Fan innamorato di Bertuccia il macacoRe: miocuggino-miocuggino
- Scritto da: Fan innamorato di Bertuccia il macaco> No dico, scherzi?> Rinunciare al nuovo aifone?> > Ma sei serio?! Giammai!!!!1111!!1ma la olà cosi te la perdi! Noooooo la ola all'uscita e tutto! (rotfl)mai senza la olaRe: miocuggino-miocuggino
Erano Maxsix e Aphex i due fratelli, e Bertuccia l'amica.Una volta i XXXXXXXX andavano in coppia, ora c'hanno anche l'amica!-----------------------------------------------------------Modificato dall' autore il 26 settembre 2017 16.44-----------------------------------------------------------iRobyRe: miocuggino-miocuggino
- Scritto da: iRoby> ora> c'hanno anche> l'amica!Mica come te, sfigato....Spocchia detected!
"macOS è progettato per essere sicuro per impostazione predefinita"Questo ci piace dei macachi!Fan innamorato di Bertuccia il macacoRe: Spocchia detected!
- Scritto da: Fan innamorato di Bertuccia il macaco> "macOS è progettato per essere sicuro per> impostazione predefinita"> > Questo ci piace dei macachi!ul hippie XXXXXXXX (il papa' non era il marito della madre) un paio di millenni fa disse "vedi tutto e seguimi". Come vedi, di gente che spara cazzte non solo ne e' pieno il mondo, ma sono in giro a sparare cassate da secoli e secoli...app firmate stock@<<Ø
Dall' articolo: "Apple ribadisce che "macOS è progettato per essere sicuro per impostazione predefinita" https://it.wikipedia.org/wiki/Furto_di_foto_di_celebrit%C3%A0_del_2014per non dimenticare :$. "non voglio che qualcuno di Apple la prenda sul personale - ha detto (Wardle) - ma ogni volta che osservo macOS nel modo sbagliato qualcosa va male". Ma no?!?! (rotfl)Lo sanno tutti: se il telefono si piega cambia tasca, se la batteria dura 3 minuti tienilo sempre sotto carica, se le tue foto finiscono su youporn cambia password, se l' antenna non "prende" cambia l' impugnatura, se il tuo device diventa un mattone dopo l 'update compra un nuovo device, se vivi lontano da un centro autorizzato apple trasferisciti altrove, se hai i malware sul tuo icoso cambia store...A proposito dell' ultima affermazione: "i just mentioned non-signed apps to show how low the bar is set....meaning, you don't even have to be signed 😭 Signed apps work too " La XXXXXXX delle app signed non se la beve più nessuno....Re: app firmate stock@<<Ø
- Scritto da: ...> Dall' articolo:> > "Apple ribadisce che "macOS è progettato per> essere sicuro per impostazione> predefinita"> > https://it.wikipedia.org/wiki/Furto_di_foto_di_cel> > per non dimenticare :$.> > "non voglio che qualcuno di Apple la prenda> sul personale - ha detto (Wardle) - ma ogni volta> che osservo macOS nel modo sbagliato qualcosa va> male". > > Ma no?!?! (rotfl)> > Lo sanno tutti: se il telefono si piega cambia> tasca, se la batteria dura 3 minuti tienilo> sempre sotto carica, se le tue foto finiscono su> youporn cambia password, se l' antenna non> "prende" cambia l' impugnatura, se il tuo device> diventa un mattone dopo l 'update compra un nuovo> device, se vivi lontano da un centro autorizzato> apple trasferisciti altrove, se hai i malware sul> tuo icoso cambia> store...> > A proposito dell' ultima affermazione:> > "i just mentioned non-signed apps to show how> low the bar is set....meaning, you don't even> have to be signed 😭 Signed apps work> too " > > La XXXXXXX delle app signed non se la beve più> nessuno.i macachi se la bevono eccome! Chiedi al duo gioiello maxbertè..non non noRe: app firmate stock@<<Ø
Beh insomma da quello che hai scritto, si capisce come i produttori cercano di scaricare sempre sull'utente le responsabilità dei malfunzionamenti.Non sono i loro prodotti che fanno XXXXXX!iRobyRe: app firmate stock@<<Ø
- Scritto da: iRoby> Beh insomma da quello che hai scritto, si capisce> come i produttori cercano di scaricare sempre> sull'utente le responsabilità dei> malfunzionamenti.> Non sono i loro prodotti che fanno XXXXXX!A me sembra che siano gli utenti che cercano di accollarsi la responsabilita' dei malfunzionamenti pur di non incrinare l'aura di perfezione e infallibilita' della loro divinita' assoluta.panda rossaRe: app firmate stock@<<Ø
- Scritto da: panda rossa> A me sembra che siano gli utenti che cercano di> accollarsi la responsabilita' dei> malfunzionamenti pur di non incrinare l'aura di> perfezione e infallibilita' della loro divinita'> assoluta.Quelli sono gli utenti pervertiti.iRobyper i caproni dell' "e' unsigned app"
per i caproni dell' "e' solo un unsigned app", segue la versione lunga :https://www.patreon.com/posts/14556409bubbaMaruccia colabrodo
"...a condizione che si abbia la possibilità di accedere localmente (fisicamente) al sistema bersaglio e non da remoto"Ovviamente con mac acceso e già loggatoMUAHUAHAHUAHAUAHAHA!!!UbaldoRe: Maruccia colabrodo
Prego si accomodi, vuole un caffè intanto che ravana fra le mie password?...Re: Maruccia colabrodo
- Scritto da: ...> Prego si accomodi, vuole un caffè intanto che> ravana fra le mie> password?Allora di che parli se gli lasci la macchina? MA sei scemo ?...Tutti sotto ragazzi
Hey tu! Dico proprio a te! Che aspetti? Contribuisci anche tu con pesanti insulti e fragorose risate a danno dei macachi!Tutti sotto ragazzi! Ta ta ta!dagli al macacoRe: Tutti sotto ragazzi
Impossibile. Loro hanno il migliore computer di sempre.-> A loro non la si fa! <-/Ironia ONMica come quelli con l'Android che se scaricano una app AL DI FUORI dello store si beccano un virus da un chilo e mezzo!Loro se scaricano SOLO DAL loro store, NON beccano virus.Loro sì!/Ironia OFFFan innamorato di Bertuccia il macacoRe: Tutti sotto ragazzi
- Scritto da: dagli al macaco> Hey tu! Dico proprio a te! Che aspetti?> Contribuisci anche tu con pesanti insulti e> fragorose risate a danno dei> macachi!> > Tutti sotto ragazzi! Ta ta ta!quelli si autoderidono da soli. Vuoi un esempio? Vedi l'utente ubaldo, e tutto una risata. Che ridolini da scompiscarsi...chiedetelo al galimba lecconel'ubaldo non e da meno però
ma in questi casi, il galimba leccone non potrebbe tessere le lodi, del suo os marketta?chiedetelo al galimba lecconeNiente da temere
Niente da temere per noi che usiamo Mac, nessuna vulnerabilità. We're number one baby, number one.[img]http://www.rhinestoneartwork.com/img/p/45-82-thickbox.jpg[/img]Macaco sereno 2017Re: Niente da temere
Macaco sereno?Anch'io caco sereno!Allora siamo Amici?Fan innamorato di Bertuccia il macacoRe: Niente da temere
- Scritto da: Fan innamorato di Bertuccia il macaco> Macaco sereno?> Anch'io caco sereno!> Allora siamo Amici?Anche biagio caca sereno.Di solito passa piu' o meno a quest'ora a raccontarci come e' andata la sua seduta.panda rossaRe: Niente da temere
- Scritto da: panda rossa> - Scritto da: Fan innamorato di Bertuccia il> macaco> > Macaco sereno?> > Anch'io caco sereno!> > Allora siamo Amici?> > Anche biagio caca sereno.> > Di solito passa piu' o meno a quest'ora a> raccontarci come e' andata la sua> seduta.Molto bene, grazie. Però poi mi sono addormentato sulla tazza e mi sono svegliato solo ora...biagioottimo prodotto
RicchiOS, davvero un ottimo prodotto. Impeccabile.Ubaldo ScanagattiRe: ottimo prodotto
- Scritto da: Ubaldo Scanagatti> RicchiOS, davvero un ottimo prodotto. Impeccabile.Perfetto per i culi spanati, come maxsix, bertuccia, ruppolo e quel demente di aphex che, grazie all'aids, spero abbia finalmente raggiunto il suo idolo Jobs....Un altro hacker XXXXXXXXX
Speaker a Black Hat USA 2017https://www.blackhat.com/us-17/speakers/Patrick-Wardle.htmlCapo della sicurezza in un'azienda del settore IThttps://www.linkedin.com/in/patrick-wardle-34580581Si autodefinisce " <b> a passionate Mac user </b> "https://arstechnica.com/information-technology/2017/09/password-theft-0day-imperils-users-of-high-sierra-and-earlier-macos-versions/che strano, preferisce usare un Mac bacato piuttosto che infognarsi con linuzz, chissà perchè (rotfl) proverò a chiedere a... Google! Sempre che i loro 43.000 mac non abbiano infettato tutta la server farm! :Ddetto questo, anche se trattasi di virus albanese è chiaro che resta una vulnerabilità che va tappata assolutamente al più prestobertucciaRe: Un altro hacker XXXXXXXXX
- Scritto da: bertuccia> detto questo, anche se trattasi di virus albanese> è chiaro che resta una vulnerabilità che va> tappata assolutamente al più> prestoNessuna paura, io so di stare in una botte di ferro.Macaco serenoMacaco sereno 2017Re: Un altro hacker XXXXXXXXX
- Scritto da: Macaco sereno 2017> > Nessuna paura, io so di stare in una botte di> ferro.la botte di ferro è sicura finchè il proprietario non inizia a prenderla a picconate dall'interno, cosa che appunto deve avvenire perchè questo exploit funzionibertucciaRe: Un altro hacker XXXXXXXXX
[img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]buttalaRe: Un altro hacker XXXXXXXXX
Tranqui, i 40k mac non vanno un XXXXX e i software se li deve scrivere google di suo pugno:https://9to5mac.com/2013/11/27/how-google-manages-over-40000-macs-without-much-help-from-apple/macaco stai serenoRe: Un altro hacker XXXXXXXXX
- Scritto da: macaco stai sereno>> Tranqui, i 40k mac non vanno un XXXXX e i> software se li deve scrivere google di suo> pugno:> > https://9to5mac.com/2013/11/27/how-google-manages-e nonostante ciò, hanno scelto Mac anzichè un qualunque PC, e macOS anzichè un qualunque linuzzun po' come il nostro hacker, che preferisce un mac bacato a qualunque altra alternativa.. ma infondo.. che ne sanno lui e i sistemisti di google? (rotfl)bertucciaRe: Un altro hacker XXXXXXXXX
[img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]buttalaRe: Un altro hacker XXXXXXXXX
Sono gli stessi che hanno creato lo user space android, quello che tu e gli amichetti tuoi definite come XXXXX. Fai tu.In fin dei conti apple e google si meritano a vicenda....Re: Un altro hacker XXXXXXXXX
- Scritto da: bertuccia...> Si autodefinisce " <b> a passionate Mac> user </b>> "..."Passionate mac user"??? Noi non abbiamo mai negato il fatto che vi piace prenderlo nel XXXX, è una condizione necessaria e fonda,emtale per chiunque voglia proclamarsi fan della mela....Re: Un altro hacker XXXXXXXXX
- Scritto da: ...> > "Passionate mac user"??? così si autodefinisce> Noi non abbiamo mai negato il fatto che vi piace> prenderlo nel XXXX, è una condizione necessaria e> fonda,emtale per chiunque voglia proclamarsi fan> della mela.lui fa i talk a Black Hat USA, te manco hai il coraggio di firmare le XXXXXXXte che scrivi qua talmente te ne vergogni.. e ci credo che stai a rosika'! Continua così 8)bertucciaRe: Un altro hacker XXXXXXXXX
[img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]buttalaRe: Un altro hacker XXXXXXXXX
- Scritto da: bertuccia>...> rosika'! Continua così > 8)Gli unici XXXXXXXX che pagano un extra per prenderla nel qlo siete voi macachi. Siete penosi....Re: Un altro hacker XXXXXXXXX
Si vede che anche lui ha tendenza omosessuali e gli piace prenderlo...È un hacker, quindi una persona, quindi fallata by design. Ossia ha sogni, desideri, ma anche perversioni. E quella di apparire figo è una delle perversioni della cultura della visibilità.Quindi potrebbe benissimo essere un hacker modaiolo, o con problemi di identità ed accettazione sociale.Non mi pare che a Stallman interessi usare un Mac. Come non lo usa e non interessa ad un sacco di altre persone storiche dell'hacking come Bruce Perens, Eric Raymond ecc.Tu ci smazzi sempre la storia dei fighetti come te che stanno da questa parte, come se il Mac sia una macchina valida tout court.La verità è che tolto MacOSX ci metti un Linux o Windows qualsiasi.Per cui hai una macchina che può far girare agilmente ben 3 sistemi operativi contro i 2 di un qualsiasi altro PC Wintel.Questo è un vantaggio per chi sviluppa e intende sviluppare anche virus e anche per Mac. Quindi un hacker.Per cui ti è mai passata per la mente l'idea che se un hacker prende un Mac è un male, perché magari gli sta venendo in mente di scrivere virus, exploit, ecc. Per XXXXXXXX anche te?iRobyRe: Un altro hacker XXXXXXXXX
We dont use any of Apples tools to manage the Macs. Apple arguably produces two tools, Mac OS X server and Apple Remote Desktop. It kinda breaks down when you get it over 50, 100, 200 machines that youre managing weve sort of lost their attention as far as enterprise management tools.Buttando la frase nel traduttore, lo traduce in "XXXXX".Buttando la frase nel traduttore, lo traduce in "vanno bene per l'utonto ma se ci devi lavorare fanno XXXXXX, quindi XXXXX".Pinuccio lo stiticoRe: Un altro hacker XXXXXXXXX
- Scritto da: Pinuccio lo stitico>> We dont use any of Apples tools to manage the> Macs. a parte macOS (rotfl)bertucciaRe: Un altro hacker XXXXXXXXX
Bertuccia mio, pensaci tu!La colpa è del gomblotto dei piedi puzzosi! Sappiscilo!Le vedi le scie chimiche? Sicuramente hanno Linux come S.O. !!11!11!Eppure mi piacerebbe ogni tanto, leggere cose intelligenti su di te e dette da te... Davvero.Tipo: qui si parla di Apple e non divaghiamo.Pinuccio lo stiticoRe: Un altro hacker XXXXXXXXX
Bertù, sento rumore di vetri arrampicati...Stai forse parlando di Linux quando in questo caso non centra XXXX?C'è un buco, Apple non ci sente, e fa pure la spocchiosa.E i macachi ballano il "non sento, non vedo, non parlo". Come le tre scimmiette.Stacce, fratè! Se no diventi imbarazzante anche per i quattro macachi seri.Pinuccio lo stiticoRe: Un altro hacker XXXXXXXXX
- Scritto da: Pinuccio lo stitico>> Stai forse parlando di Linux quando> in questo caso non centra XXXX?come no! Mio cuggino mi ha detto che i veri acher usano tutti linuzz.. invece questo qua usa macOS.. sarà un acher tonto (rotfl) come i tonti sistemisti di google (rotfl)> E i macachi ballano il "non sento, non vedo, non> parlo". Come le tre scimmiette. <i> "è chiaro che resta una vulnerabilità che va tappata assolutamente al più presto" </i> l'ho scritto nel mio post, qua l'unico che non ci vede sei tu!bertucciaRe: Un altro hacker XXXXXXXXX
- Scritto da: bertuccia> - Scritto da: Pinuccio lo stitico> >> > Stai forse parlando di Linux quando> > in questo caso non centra XXXX?> > come no! Mio cuggino mi ha detto che i veri acher> usano tutti linuzz..I XXXXXXXX fanno debiti per farsi usare da un icoso.> invece questo qua usa> macOS.. sarà un acher tonto (rotfl) come i> tonti sistemisti di google > (rotfl)> > > E i macachi ballano il "non sento, non vedo,> non> > parlo". Come le tre scimmiette.> > <i> "è chiaro che resta una vulnerabilità> che va tappata assolutamente al più presto"> </i>> > > l'ho scritto nel mio post, qua l'unico che non ci> vede sei> tu!...Re: Un altro hacker XXXXXXXXX
Un altro XXXXXXXXXhttp://c.punto-informatico.it/l/profilo.aspx?n=bertuccia...Re: Un altro hacker XXXXXXXXX
virus albanese una cippa, se ti fregano il macbook hai tutta la tua vita virtuale in mano al ladrognammoloRe: Un altro hacker XXXXXXXXX
- Scritto da: gnammolo> virus albanese una cippa, se ti fregano il> macbook hai tutta la tua vita virtuale in mano al> ladroMa non diciamo XXXXXXX per favore.La vita virtuale di un macaco appartiene a cani&porci nel preciso momento in cui il macaco comincia a utilizzare iCloud.Non c'e' alcun bisogno che gli rubino il ferro.panda rossaRe: Un altro hacker XXXXXXXXX
- Scritto da: gnammolo>> virus albanese una cippa, se ti fregano il> macbook hai tutta la tua vita virtuale in mano al> ladrodi norma il mac è cifrato e bloccato con password.. certo se lasci la porta di casa aperta non puoi protestare con chi ti ha venduto la serratura se ti svaligianobertucciaRe: Un altro hacker XXXXXXXXX
Ehm, l'OS "ufficiale" di Google è una Ubuntu ritoccata, il mac lo han i commerciali...xteRe: Un altro hacker XXXXXXXXX
- Scritto da: xte> Ehm, l'OS "ufficiale" di Google è una Ubuntu> ritoccata, il mac lo han i> commerciali...E le XXXXXXXte si sprecanohttp://download.cnet.com/mac/google-mac-developer-playground/3260-20_4-10040750-1.htmlmaxsixRe: Un altro hacker XXXXXXXXX
Si con sopra Ubuntu.Sveglia rinXXXXXXXXto.ChickenRe: Un altro hacker XXXXXXXXX
Ridi ridi :D :D :DChickenFUFFA FOREVER
Argh a forza di stondare le icone e renderlo sbrilluccicoso si sono dimenticati delle fondamenta e intanto il progetto BSD latita come non mai e inoltre resta il fatto che con tutti i lori miliardi non hanno un XXXXXXX Kernel propioScopiazzano roba altrui ma non e' una novita' hanno scopiazzato da Xerox, windows, BSD, e tonnellate di HW e SW FUFFA SINCE 1976Storico della fuffaRe: FUFFA FOREVER
90 minuti di applausi !!!...Re: FUFFA FOREVER
Che se ne fanno di un kernel proprio, quando ci sono i cantinari come te che scrivono codice gratis?Meglio far scrivere le cose a voi, prendervi il codice e venderlo facendo i miliardi senza darvi un quattrino.C'è più gusto nel vedervi rosicare.cacciatore di cantinariRe: FUFFA FOREVER
- Scritto da: cacciatore di cantinari> Che se ne fanno di un kernel proprio, quando ci> sono i cantinari come te che scrivono codice> gratis?E' che poi ci cacciano dentro la XXXXX sXXXXX e per nove anni, sta li al calduccio.> Meglio far scrivere le cose a voi, prendervi il> codice e venderlo facendo i miliardi senza darvi> un> quattrino.> > C'è più gusto nel vedervi rosicare.Effettivamente...maxsixRe: FUFFA FOREVER
- Scritto da: maxsix> - Scritto da: cacciatore di cantinari> > Che se ne fanno di un kernel proprio, quando> ci> > sono i cantinari come te che scrivono codice> > gratis?> > E' che poi ci cacciano dentro la XXXXX sXXXXX e> per nove anni, sta li al> calduccio.Certo che a fare la figura di palta quotidiana non rinunci mai vero?il "dirty cow" era correggibile (da prima che uscisse la patch) con un semplice edit (quindi senza neppure compilare o cambiare una sola riga di codice) di un file di configurazione nella directory /etc.In realtà non era neppure un vero bug ma una "race condition"https://en.wikipedia.org/wiki/Dirty_COW 8)adesso via di corsa a googlare per sapere che cavolo è una "race condition" e tornare (senza aver capito una ceppa come tuo solito) a prendere un'altra badilata!Mi raccomando ehTi aspettiamo....N.B. il "baco" in realtà era già talmente conosciuto che da prima del CVE ufficiale le applicazioni android per il rooting di certi modelli erano fatte proprio così :DE ovviamente senza scaricare/usare/fare o comunque eseguire LOCALMENTE una applicazione di questo tipo ti attacchi al tram.giaguarevol issimevolm enteRe: FUFFA FOREVER
...disse quello che supporta e osanna i ladrin&C...
Io no sabe, no sabe nada! :'(Pepe LopezRe: ...
- Scritto da: Pepe Lopez> Io no sabe, no sabe nada! :'(Cabrón! :@Hector SalamancaRe: ...
- Scritto da: Hector Salamanca> > <s> Cabrón! </s> :@ DIN! DIN! DIN!FTFYbertucciaappena nato già colabrodo
[img]http://i.imgur.com/rr6snYK.jpg[/img]...Closed-source == insecure by nature
C'è un post interessante che tutti dovrebbero leggere [/.] https://goo.gl/uujRD2 e ve ne sono molti altri, uno che consiglio a cert'uni fanatici di snap/flatpack&c è questo http://kmkeen.com/maintainers-matterPer restare più in-topic un software sviluppato secondo il modello commerciale NON PUÒ esser considerato sicuro a prescindere, gli obiettivi di chi sviluppa sono: - rispettare una tabella di marcia - seguire gli ordini del marketing - seguire i vari PM del tutto incompetenti in genere a tema sviluppo - seguire in fondo alla catena le idee degli sviluppatori (normalmente del tutto incompetenti a tema operation) - fare tutto in casa dal design alla codifica al packaging eccQuesto non può praticamente produrre soluzioni "sicure" sotto praticamente ogni aspetto. Il modello FOSS *può* produrre soluzioni sicure se le community sono abbastanza vaste e han una buona organizzazione interna.Pensateci e pensate a come ci stiamo evolvendo perché il burrone è sempre più profondo e i lemming bipedi sempre più numerosi.xteRe: Closed-source == insecure by nature
Ottimo materiale.Risaputo, ma ogni tanto repetita iuvant.iRobyRe: Closed-source == insecure by nature
- Scritto da: iRoby> Ottimo materiale.> > Risaputo, ma ogni tanto repetita iuvant.Perle ai porci.Abbiamo a che fare con soggetti malati che si masturbano guardando gli utili di una trimestrale di una azienda di cui non sono ne' amministratori ne' tantomeno azionisti.panda rossaRe: Closed-source == insecure by nature
Tecno-Pervertiti?Quelli come Ruppolo che dicono di amare il proprio iPhone, perché non sono in grado di amare altri individui a causa di psicosi e distacco dalla realtà umana?O i narcisisti patologici come maxsix che ad ogni messaggio rimarca come sia onnipotente, onnisciente, onni-tutto? E poi se gli chiedi se percepisce un significato della sua esistenza o non sa risponderti e glissa deviando il discorso, o ti racconta qualche XXXXXXXta sulla società che così com'è a lui va bene, lui ci si è adattato, e se tu non ci riesci sei tu malato.iRobyRe: Closed-source == insecure by nature
- Scritto da: panda rossa> - Scritto da: iRoby> > Ottimo materiale.> > > > Risaputo, ma ogni tanto repetita iuvant.> > Perle ai porci.> > Abbiamo a che fare con soggetti malati che si> masturbano guardando gli utili di una trimestrale> di una azienda di cui non sono ne' amministratori> ne' tantomeno> azionisti.I 9 anni di seghe con un fallo 0-day è un record tutto vostro.UbaldoRe: Closed-source == insecure by nature
purtroppo e' un tema su cui non si puo' discutere senza scatenare le solite trollateil problema del closed e':1. costi che devono rimanere bassi ( a costo di tagliare su tutto, dai tool di sviluppo alle competenze di architect e programmatori )2. deadline da rispettare, come se fossimo al mercato a vendere salame3. poca competenza in generale nelle realta' IT, da quando c'e' l'outsourcing in Cina, India, Singapore e' pure peggioe sul fatto che facciano tutto in casa, non credere che l'outsourcing potrebbe aiutare, perche' l'intera filiera e' opaca ( come vuole il modello closed ) e per la (1) si sceglie quasi sempre il peggioil vantaggio dell'open e' che pure le ca**te che fanno i programmatori sono in bella mostra, nel posto adatto per far piovere addosso all'incompetente di turno una valanga di critiche ed insulti ( Torvalds e il suo modo di trattare i contributor Linux dice nulla? )poi c'e' un ramo prettamente tecnologico che e' a parte e indipendente dal modello di sviluppo, ovvero ci ostiniamo ad usare tool fatti male ( es: Systemd in C?? non aveva niente di meglio a disposizione? )magari dara' fastidio il mantra dei fighetti del "written in Rust", ma c'e' un fondo di verita' in quell'affermazione, una lezione che tutti dovremmo impararegli strumenti devono essere adeguati, altrimenti non c'e' accortenza o competenze che tenganocollioneC'è colabrodo e colabrodo.
Certi OS sono nati male, certi fatti ancora male, altri... che è una loro caratteristica intrinseca. Non ancora decollati. Per volontà o per possibilità. :D6120bambocci manipolati
E' tutto marketing, dalla A alla Z.In questo forum nessuno sembra capirlo, visti anche gli infantili campanilismi di certi personaggi in cerca di autore...din donGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 27 set 2017Ti potrebbe interessare