A deciderlo , una corte d’appello di New York: eBay, la nota casa d’aste online, non è responsabile della merce contraffatta che passa tra le sue bancarelle virtuali. eBay non è cioè responsabile delle imitazioni dei grandi marchi come Tiffany & Co , almeno fino a quando si impegni a rimuovere le liste di prodotti contraffatti una volta identificati come tali.
Il giudice della Grande Mela ha così confermato una sentenza dell’anno 2008, in cui era stato stabilito che l’onere di proteggere il marchio spettasse solo ed esclusivamente a Tiffany . Che eBay fosse un semplice intermediario , non responsabile dei commerci avvenuti sulla propria piattaforma online.
E la sentenza del 2008 aveva risposto alle precedenti accuse dello stesso gioielliere statunitense, che due anni prima aveva accusato eBay di connivenza mascherata da neutralità. Il noto sito d’aste si era macchiato, secondo i legali di Tiffany, di pubblicità a favore di monili non affatto originali .
Il giudice di primo grado aveva inoltre stabilito che non vi fosse alcuna violazione del trademark legato a Tiffany da parte di eBay. Dal momento che l’inclusione di prodotti contraffatti nelle sue liste non costituirebbe una violazione diretta.
“Non è stata eBay a vendere prodotti contraffatti del marchio Tiffany – ha sottolineato ora il giudice d’appello – A farlo sono stati gli imitatori. È per questo, in parte, che arrivo alla conclusione che il sito non ha violato il marchio Tiffany”.
Particolarmente amareggiato, il CEO di Tiffany Michael J. Kowalski: “eBay era al corrente del commercio di prodotti contraffatti sul suo sito e non ha fatto assolutamente nulla per fermarlo. eBay non ha fatto altro che ingannare i suoi clienti per il puro guadagno e, sfortunatamente, la corte oggi ha giustificato le sue azioni. Oggi, a perdere davvero è il consumatore”.
Di tutt’altro tenore le dichiarazioni di Michael Jacobson, general counsel di eBay. Si tratterebbe di una sentenza molto importante e di una vittoria per i consumatori online alla ricerca dei prezzi migliori. Ma anche di una decisione che conferma il ruolo del sito d’aste nella lotta alla contraffazione per la creazione di un mercato costruito sulla fiducia e sulla reputazione. Intanto, Tiffany ha confermato che si rivolverà presto alla Corte Suprema.
Mauro Vecchio
-
bugfix FoxReader
con l'ultimo aggiornamento di foxreader compare la finestra di conferma per lanciare l'eseguibilekk jjRe: bugfix FoxReader
- Scritto da: kk jj> con l'ultimo aggiornamento di foxreader compare> la finestra di conferma per lanciare> l'eseguibilesarebbe meglio che ci fosse una negazione a defaultsucCon Nitro PDF non funziona ...
... non posso garantire che nitro pdf sia invulnerabile, ma il file in oggetto nel caso di nitro pdf crea un errore in apertura e non apre nessuna shell. C'e' solo il testo hello word sul pdf e stop.JoCKerZMah... Much ado about nothing!
Con KPDF in linux, anche modificato, non lancia un bel niente... Anche con acrobat 5 per windows (si, il 5: la versione vecchia è più sicura certamente), la feature (probailmente implementata sulle nuove versioni) non funziona, anzi PDF Reader segnala che il file è danneggiato.UccioRe: Mah... Much ado about nothing!
ucci ucci ucci su linux il cmd.exe non esistucci (e cmq non funzionerebbe...)kk jjRe: Mah... Much ado about nothing!
- Scritto da: kk jj> ucci ucci ucci su linux il cmd.exe non esistucci> (e cmq non> funzionerebbe...)infatti XDAlurenRe: Mah... Much ado about nothing!
- Scritto da: kk jj> ucci ucci ucci su linux il cmd.exe non esistucci> (e cmq non> funzionerebbe...)ucci ucci, su linux occorrono i permissucci per eseguire qualunque cosa.Per la cronaca ho provato a mettere un eseguibile nella stessa directory del file.pdf, gli ho dato i permessi, l'ho rinominato cmd.exe e ho aperto il pdf.Nulla!Ancora una volta la vulnerabilita' ha un unico comune denominatore: winsozz!panda rossaRe: Mah... Much ado about nothing!
nell'oggetto c'è un tag /WIN che fa presupporre che l'azione venga compiuta solo su client piattaforma Windows... se mettessimo /LIN /*NIX o l'equivalente (se mai esiste) penso che i problemi ci sarebbero anche su linux ma se lanciamo adobe come utente normale e non come SU il peggio che posso fare è un rm -rf ~/luiRe: Mah... Much ado about nothing!
> ucci ucci, su linux occorrono i permissucci per> eseguire qualunque> cosa.E capirai, esegui pdf con l'utente locale quindi ha i privilegi dell'utente locale, esattamente come su windows. > Per la cronaca ho provato a mettere un eseguibile> nella stessa directory del file.pdf, gli ho dato> i permessi, l'ho rinominato cmd.exe e ho aperto> il> pdf.> > Nulla!Per la cronaca stavolta la scarsissima qualità del software per linux vi salva, dato che la stragrande maggioranza dei lettori non-windows non supportano appieno le specifiche pdf e quindi il comando /launch. > Ancora una volta la vulnerabilita' ha un unico> comune denominatore:> winsozz!Toh applica un po' di patch, che negli ultimi due giorni c'è stato un po' di fermento:http://secunia.com/advisories/historic/nome e cognomeRe: Mah... Much ado about nothing!
Una persona che, come te, prova a far funzionare su "Linux" un file chiaramente destinato a dimostrare una vulnerabilità di un programma per Windows e che inoltre vine pure a dire che non succede nulla dimostra inequivocabilmente due cose e di riflesso almeno una terza:- non conosce Linux- non conosce Windows- non conosce ciò di cui parla, di solito.però parla, parla, ammazza che chiacchiera!Gli utonti su "Linux" esistono, eccome, eccone uno fatto e finito! Non ti vorrei nel mio gruppo di amici Linuxari, non ti vorrei...MiconsentaRe: Mah... Much ado about nothing!
Non è la questione che mi preoccupa.. ma i fanatici di linux che straparlano senza sapere le questioni a fondo...conosci il comando rm -rf???basta con tutta questa convinzione che "io uso linux e quindi non prendo virus"... i virus esistono anche per linux, tant'è vero che i software sono costantemente sotto aggiornamento per risolvere vulnerabilità...mai sentito parlare di questo sito?http://www.geekzone.co.nz/foobar/6229ciao.- Scritto da: panda rossa> - Scritto da: kk jj> > ucci ucci ucci su linux il cmd.exe non esistucci> > (e cmq non> > funzionerebbe...)> > ucci ucci, su linux occorrono i permissucci per> eseguire qualunque> cosa.> > Per la cronaca ho provato a mettere un eseguibile> nella stessa directory del file.pdf, gli ho dato> i permessi, l'ho rinominato cmd.exe e ho aperto> il> pdf.> > Nulla!> > Ancora una volta la vulnerabilita' ha un unico> comune denominatore:> winsozz!andrea c.Vulnerabilità
Il concetto di questa "vulnerabilità" non mi pare diverso dalle varie richieste di conferme necessarie per abilitare macro nei documenti office, o per scaricare codec per vedere video, o ancora quando si apre un file con DRM e viene richiesto di collegarsi ad un sito per scaricare la chiave. Stà sempre all'utente avere un minimo di educazione informatica per capire la potenziale pericolosità dell'azione.Non capisco come si possa parlare di vulnerabilità (a parte forse il caso specifico di foxreader), sembra un pò come quel tizio che sosteneva di avere trovato una baco in windows, dove eseguendo un file .bat maligno si può piallare l'hd...rb1205Re: Vulnerabilità
riprova rileggendo più lentamente"Ma l'esperto di sicurezza sostiene che il testo di questa finestra di dialogo può essere parzialmente modificato così da indurre l'utente a premere il fatidico Ok"RTFARe: Vulnerabilità
- Scritto da: RTFA> riprova rileggendo più lentamente> > "Ma l'esperto di sicurezza sostiene che il testo> di questa finestra di dialogo può essere> parzialmente modificato così da indurre l'utente> a premere il fatidico> Ok"Per indurre l'utonto a premere su OK, e' sufficiente un pulsante bello grosso con scritto sopra OK: tutto il resto non viene mai letto, o se viene letto, non viene capito, o se viene capito, cliccano ugualmente.panda rossaRe: Vulnerabilità
Ho già letto l'articolo, e ho pure visto il video, e concordo solo parzialmente: il testo della finestra di controllo non può essere modificato. Si può arbitrariamente scrivere nella casella di descrizione, che è fatta e pensata per questo scopo. La parte superiore, in cui vengono descritti i potenziali rischi di sicurezza insite nell'accettare, rimane.Rimango convinto che non si possa parlare di vulnerabilità. Si può descrivere come implementazione ingenua, al massimo rischiosa, ma non di più.rb1205Re: Vulnerabilità
è alla stregua di un qualsiasi .vbs che nemmeno ti chiede conferma nel caso ci doppiochicchi suluicon linux...
non funzionerebbe...supponiamo che il cracker saiwa bimbomin*ia x voglia langiare il comando piu distruttivo presente in linux: rm -rf /coi privilegi di utente (e se uno lancia adobe reader come root è paragonabile a un disgraziato che va col carrera a 300 all'ora sulla Milano Genova) non sarebbe in grado di commettere alcun danno...certo che se il comando sarebbe rm -rf /~/ sarebbe un bel guaio... ma non sono cosi sicuro che funzioni... bisognerebbe provare.ah... basta aprire il pdf dell'amico fritz con un qualsiasi hex editor per cambiare il comando. auguri.luiRe: con linux...
anzi quel tag /WIN mi fa presupporre che su linux nemmeno funzioni....8 0 obj << /Type /Action /S /Launch /Win << /F (cmd.exe) > >>>endobjluiRe: con linux...
sai che anche in window esistono i ruoli?RTFARe: con linux...
- Scritto da: RTFA> sai che anche in window esistono i ruoli?già, oltretutto molto più granulari e personalizzabili dei soli rwx di linuxsucRe: con linux...
- Scritto da: suc> - Scritto da: RTFA> > sai che anche in window esistono i ruoli?> già, oltretutto molto più granulari e> personalizzabili dei soli rwx di linuxChe sono permessi e non ruoli...kraneRe: con linux...
- Scritto da: lui> non funzionerebbe...> supponiamo che il cracker saiwa bimbomin*ia x> voglia langiare il comando piu distruttivo> presente in linux: rm -rf> /> coi privilegi di utente (e se uno lancia adobe> reader come root è paragonabile a un disgraziato> che va col carrera a 300 all'ora sulla Milano> Genova) non sarebbe in grado di commettere alcun> danno...> certo che se il comando sarebbe rm -rf /~/> sarebbe un bel guaio... ma non sono cosi sicuro> che funzioni... bisognerebbe> provare.> > ah... basta aprire il pdf dell'amico fritz con un> qualsiasi hex editor per cambiare il comando.> auguri.Prima di pensare a linux, impara un pò di lingua italiana...RidicoloRe: con linux...
ripassa il congiuntivo il comando rm -rf /~/ che roba e'??e' rindondante, per piallarti la home da user basta rm -rf /, o se proprio vogliamo selezionare solo la home, rm -rf ~/ciaoche diciRe: con linux...
rm -rf / eseguito user non fa una beneamata XXXX, non parte nemmeno....rb1205Re: con linux...
- Scritto da: rb1205> rm -rf / eseguito user non fa una beneamata XXXX,> non parte> nemmeno....Basta mettere un * dopo / e vai tranquillo.nome e cognomeRe: con linux...
- Scritto da: lui> non funzionerebbe...beata la tua ignoranza. Su linux esistono i processi e i programmi? Se la risposta è si, allora anche linux è vulnerabilesucRe: con linux...
... "certo che se il comando FOSSE "... bestia!PaolinoVulnerabilità?
Aprendo il pdf esce una finestra enorme con scritto "sei sicuro di voler eseguire il comando C:WINDOWSsystem32cmd.exe la cosa potrebbe danneggiare il tuo computer ecc,ecc"? Dove sarebbe la "vulnerabilità"? E' una feature, chiaramente descritta nelle specifiche pubbliche del formato PDF. Non è un heap overflow, non è esecuzione di codice arbitario, non è scalata di privilegi...nome e cognomeRe: Vulnerabilità?
Quoto, vedi mio commento con il medesimo oggetto senza "?" appena sopra :Drb1205Re: Vulnerabilità?
- Scritto da: nome e cognome> Non è un heap overflow, non è esecuzione di> codice arbitario, non è scalata di privilegi...hai ragione non è una scalata di privilegi, ma in fatto di privilegi sopra ho visto che sei confuso sulle differenze tra root e administrator.La differenza è notevole, infatti in unix root è l'utente che puo' e deve fare tutto, mentre su win administrator di default è simile ad un utente root, ma in pratica tramite policy puoi definire esattamente cosa deve e non deve fare. Puoi avere più utenti administrator e ad ognuno permettere o negare alcune attività. Su win puoi anche cancellare, disabilitare o rinominare l'utente administrator ed è anche una buona idea farlo. Per un esterno non sapere come si chiama l'utente amministrativo è già di per se una gabola in più. Sotto unix cambiare il root è un bagno di sangue.Alcuni esempi di utenti amministratori speciali sono stati introdotti da MS come ad esempio gli utenti System e Network.Alla fine anche creando diversi utenti amministratori con i permessi selezionati si tiene sempre per sicurezza un utente administrator simile al root, cioè che puo' fare tutto, ma almeno, visto che non lo si deve usare frequentemente, si puo' mettere una password davvero complicata (ad es una frase) e aumentare maggiormente il livello di sicurezza.non soAggiornate Foxit Reader...
Basta aggiornare Foxit dal menu Help/Check for updates now...Mi pare casomai una grossa leggerezza nell'implementazione dello standard pdf da parte di Foxit, non tanto un bug del pdf.Aggiornate e tutto passa...il signor rossiRe: Aggiornate Foxit Reader...
Oppure basta installare PDF-XChange Viewer che non è vulnerabile a questo tipo di attacchi e in più ha anche funzioni di editing per modificare i documenti!Olre a essere il più professionale... è anche gratuito.Di tutta l erba un fascioRe: Aggiornate Foxit Reader...
sono rimasto io stesso a bocca aperta quando prima ancora di leggere tutto l'articolo mi sono detto spavaldamente "ma tanto funzionerà solo con acroread..." e invece ho scoperto che foxit reader neppure chiede alcuna autorizzazione... e bastava proseguire di qualche riga a leggere ;)Ragione a sufficienza per disinstallarlo immediatamente, anche se ha corretto il problema nella nuova versione non ho più intenzione di averlo sul pc.Proviamo sto PDX-xchange ;)Certo che 20mb per l'msi a 64bit.... :OE 57MB richiesti dall'installazione, per principio anche con 600GB di dischi in raid0 mi rifiuto di installarlo :D-----------------------------------------------------------Modificato dall' autore il 03 aprile 2010 00.15-----------------------------------------------------------ephestioneRe: Aggiornate Foxit Reader...
ottima scelta il raid 0 amico mio.iPaoloRe: Aggiornate Foxit Reader...
Io mi sono preoccupato leggendo che anche foxit era affetto, addirittura era messo peggio di adobe reader! Temevo che anche xchange potesse soffrirne, allora ho provato a scaricare il pdf e mi chiede cosa fare "senza ingannarmi" come fa adobe reader! Ottimo!Il tuo messaggio sembra quasi pormozionale, cmq anche io mi trovo alla grande, posso commente, annotare...iiiopzioni
Personalmente la prima cosa che faccio dopo l'installazione del dannato adobe reader è andare nelle opzioni e disabilitare TUTTO ciò che riguarda "connessioni" ed "esecuzioni" strane, incluso l'uncheck di:Edit|Preferences|Trust Manager|Allow bla bla bla...In questo modo Adobe Reader blocca qualsiasi esecuzione e vi mostra una dialog diversa con il path del comando che il documento avrebbe voluto eseguire.Comunque non capisco perché il PDF, nato come FORMATO DI FILE PER DOCUMENTI, debba essere arrivato a connettersi ad internet e addirittura eseguire programmi. Se vogliono che mi connetta ad internet che mi forniscano una URL. Se vogliono farmi eseguire un programma che mi forniscano un programma, non un documento. Ma che mondo è!?sheldonRe: opzioni
Concordo, con tutte queste modifiche al formato non si capisce più niente ... e sì che il PDF una volta era una cosa seria ...Maestro MiyagiRe: opzioni
Sono stramaleddettamente daccordoAndreaRe: opzioni
- Scritto da: sheldon> Personalmente la prima cosa che faccio dopo> l'installazione del dannato adobe reader è andare> nelle opzioni e disabilitare TUTTO...> Comunque non capisco perché il PDF, nato come> FORMATO DI FILE PER DOCUMENTI, debba essere> arrivato a connettersi ad internet e addirittura> eseguire programmi.Quoto al 100%zapRisolto
Come suggerito da F-Secure tempo fa, la soluzione stà nell'abbandonare il reader d'Adobe.Son passato a Foxit e dormo tranquilloandyzanRe: Risolto
vulnerabile fino ad aggiornamento ultimo però...rita lewisRe: Risolto
- Scritto da: andyzan> Come suggerito da F-Secure tempo fa, la soluzione> stà nell'abbandonare il reader> d'Adobe.> Son passato a Foxit e dormo tranquilloAh quello che nemmeno chiedeva la conferma prima di lanciare...nome e cognome[deleted]
[deleted]Come non detto :-)-----------------------------------------------------------Modificato dall' autore il 03 aprile 2010 21.44-----------------------------------------------------------djechelonsumatra pdf
io sul mio eeepc uso sumatra pdf, che per quanto sia privo di tante funzioni sia di adobe reader che di foxit reader è immune a questo tipo di problema, mi appare semplicemente un pdf con scritto hello word. :D una volta tanto la rivincita dei software light e con le funzioni ridotte all'osso (in più non si deve neanche installare!).hammerRe: sumatra pdf
ehm, che sia un caso che si tratta pure di software Libero? (GPL3) :)markitBella scoperta
obj << /Type /Action /S /Launch /Win << /F (cmd.exe) > >>>endobjMirkoRe: Bella scoperta
- Scritto da: Mirko> obj> <<> /Type /Action> /S /Launch> /Win> <<> /F (cmd.exe)> >>> >>> endobjfinchè lancia un exe già presente sul mio pc, mi dà estremamente fastidio, ma vabbèma se si può incorporare un exe nel pdf e mandarlo in esecuzione, adobe è criminale.zapIntercettato da antivirus
Il mio antivirus già lo segnala come file contenente Exploit.PDF-19355. Qualcuno sa a quando risale la scoperta? Sul blog c'è la data del 6 aprile, ma immagino sia molto più "vecchia"Fabio LaserraPDF-XChange Viewer
PDF-XChange Viewer (http://www.docu-track.com/product/pdf-xchange-viewer) e passa la paura ==> http://yfrog.com/3wpdfxchangeviewerp 8)RNiKGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMauro Vecchio 02 04 2010
Ti potrebbe interessare