Europa, Italia condannata per il DTT

Confermate le conclusioni della Commissione: gli incentivi per i decoder sono aiuti di stato illegittimi. Le emittenti che ne hanno beneficiato devono ora rimborsare

Roma – Il Tribunale di primo grado europeo ha respinto il ricorso di Mediaset che chiedeva di annullare la decisione con cui la Commissione imponeva all’Italia di recuperare dai beneficiari (le emittenti dei digitale terrestre) le somme erogate e i relativi interessi.

La decisione riguarda gli incentivi concessi per l’acquisto o il noleggio di decoder in vista del passaggi al digitale terrestre , giudicati aiuti di stato dalle istituzioni europee: un contributo pubblico di 150 euro a favore di ogni utente che avesse comprato o affittato un apparecchio per la ricezione di segnali televisivi digitali previsto dalla Finanziaria 2003 (e sbloccati dalla legge Gasparri del 2004) e poi rifinanziato nel 2005 per un importo di 70 euro, in entrambi i casi con un limite di spesa di 110 milioni di euro l’anno.

La nuova sentenza T-177/07 del primo grado di giudizio europeo (impugnabile davanti alla Corte di giustizia) conferma le conclusioni della Commissione e giudica aiuto di stato illegittimo il vantaggio concesso a determinate emittenti (quelle digitali terrestri e via cavo) a discapito delle tv satellitari. Motivo per cui Europa 7 e Sky Italia avevano fatto ricorso.

Sebbene il passaggio al digitale terrestre costituisse un obiettivo di interesse comune, spiega l’Europa, la misura viola il principio della neutralità tecnologica e risulta sproporzionato non evitando inutili distorsioni della concorrenza. D’altro canto un contributo simile erogato nel 2006 non è stato tirato in ballo dall’autorità europea, in quanto a beneficiarne potevano esserne anche i decoder satellitari.

Mediaset si era peraltro appellata al principio della certezza del diritto, minacciato, secondo la difesa, dalla difficoltà (o vera e propria impossibilità) a determinare le somme da recuperare, dovendo distinguere il calcolo dell’aiuto erogato, il numero di telespettatori attirati e gli interessi maturati.

L’Italia, dunque, dovrà ora provvedere a recuperare le somme erogate e i relativi interessi dai beneficiari , individuati nelle emittenti non satellitari: si tratta, evidentemente, di vantaggi indiretti (in quanto il giudice europeo ha ritenuto che la coincidenza con il lancio dell’offerta pay-per-view Mediaset Premium non sia direttamente correlata con l’offerta dei decider digitali) e sarà competenza dei giudici italiani stabile la somma debita.

Mediaset ha già annunciato l’intenzione di fare ricorso, anche perché ritiene che i contributi sono stati versati non all’emittente ma ai consumatori (ma di vantaggio indiretto parla lo stesso giudice europeo). In ogni caso ricorda di aver già accolto una richiesta del ministero delle Comunicazioni italiano di versamento preventivo della somma imputabile al presunto aiuto di stato, denaro per cui ha già chiesto la restituzione al tribunale competente.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    come al solito flame inutili xche nn si
    legge l'articolo.a) NON hanno violato il server di UnrealIRCd (quindi non ne hanno compromesso i sorgenti)b) non hanno violato il cvsc) hanno violato uno o piu MIRRORS ,citati sul sito di UnrealIRCd [che pero' l'admin non ha voluto menzionare]d) i mirrors in quanto tali non erano sotto il controllo diretto dell'admin (anche se pero' ovviamente loro li "sponsorizzavano" sul sito)e) "linux e l'opensource failure" ovviamente non c'entrano una XXXXX. Anzi semmai il fatto di avere i sorgenti e' stato utile per individuare il problema che puo capitare ovunque.La cosa ovviamente cmq non e' piacevole xche a) gli admin dei mirrors evidentemente erano parecchio disattenti, l'admin di UnrealIRCd si fidava dei suddetti senza controllare.b) Non c'erano signature sul sito di UnrealIRCd x poter fare una verificaConseguenze sono che ora il sito di UnrealIRCd pensa per se (aka alla sicurezza del suo e basta), mette le signature e altri controlli, e (IMHO x eccessiva politically correctness) non condanna gli admin dei mirror incriminati.
  • pentolino scrive:
    Reazione immediata
    Andate a leggere i post sul sito del server irc citato (http://www.unrealircd.com/).C' è una certa dose di autocritica e serenamente d' ora in poi le release saranno firmate digitalmente; certo questo sarebbe dovuto essere così dall' inizio, ma meglio tardi che mai.Sicuramente l' autore ha fatto una bella figura di m***a e ne pagherà le conseguenze in futuro, non come certi "geni" del closed; qui si è fatto tutto con estrema trasparenza, come si usa nel mondo open.
  • ciuffo scrive:
    Linux più diffuso
    Più diffuso sarà linux e più ne sentiremmo storie simili come questa.(purtroppo)
    • gggttt scrive:
      Re: Linux più diffuso
      vero ma non dimentichiamoci che generalmente l'attenzionealla sicurezza è molto più alta in progetti open source(quelli un minimo seri, non conto gli snippet code ovviamente)che nel mondo closed.un esempio a caso? hp-ux utilizza ancora pwd encodate in /etc/passwdin 3des!altro esempio oracle (fino alla 10g) encoda le password con unalgoritmo debolissimo. altro esempio? quanti file .exe o .msi hai installato senza averla possibilità di verificarne la firma digitale?con una distribuzione linux decente questo viene fatto in automaticodal software manager.gli errori anche clamorosi capiteranno sempre vedi openbsd e ssh di debianma l'approccio alla sicurezza mi sembra molto più robusto in ambitoopen source anche grazie alla sensibilità degli utenti stessi in media più smaliziati dei utonti winzoz.
    • luisito scrive:
      Re: Linux più diffuso
      finché si tratta di trojan e malware circoscritto all'ingegneria sociale nessun problema, anzi direi quasi che è quasi un buon segno :DMi comincerò a preoccupare quando anche linux sarà facilmente bucato da exploit tramite web-browser o da virus che attaccano da remoto (come per il noto SO Groviera™)
    • collione scrive:
      Re: Linux più diffuso
      schiocchezze, linux è diffusissimo sui server eppure si continua a bucare windows server/iisperchè?
      • Uau (TM) scrive:
        Re: Linux più diffuso
        - Scritto da: collione
        schiocchezze, linux è diffusissimo sui server
        eppure si continua a bucare windows
        server/iis

        perchè?Fonti?Non vorrai forse dire questa?http://punto-informatico.it/b.aspx?i=2915106&m=2916843#p2916843Anche perchè hai rimediato una figura decisamente pessima e non calcherei troppo la mano...O forse ti riferisci a questi link:http://secunia.com/advisories/product/73/http://secunia.com/advisories/product/17543/Ora sotterrati pure.Grazie.
        • markoer scrive:
          Re: Linux più diffuso
          Che troll...
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: markoer
            Che troll...Un tizio scrive cose che non stanno né in cielo né in terra e sarei io il troll? Con tanto di link (e non per sentito dire) ho dimostrato che, ad oggi, IIS è più sicuro di Apache controbattendo all'affermazione: "eppure si continua a bucare windows server/iis".Davvero strano il tuo concetto di troll, forse la filosofia ti ha portato ad una visione del mondo assolutamente alternativa?
          • krane scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: markoer

            Che troll...
            Un tizio scrive cose che non stanno né in cielo
            né in terra e sarei io il troll? Si: sei tu quello che scrive cose che non stanno né in cielo né in terra.
            Con tanto di
            link (e non per sentito dire) ho dimostrato che,
            ad oggi, IIS è più sicuro di Apache
            controbattendo all'affermazione: "eppure si
            continua a bucare windows server/iis".Non hai dimostrato niente se non bug che bisogna vedere se e quanto sono sfruttabili, le statistiche ti danno contro : i server maggiormente bucati sono windows.Ti diro' di piu' : le assicurazioni delle server farm chiedono un premio maggiore per le macchine windows rispetto a quelle linux per coprire i danni.
            Davvero strano il tuo concetto di troll, forse la
            filosofia ti ha portato ad una visione del mondo
            assolutamente alternativa?Sei il tipico troll che non ammette di esserlo, e' normale.
          • Uau (TM) scrive:
            Re: Linux più diffuso
            Ma che bellini tutti questi linaretti che si credono dei guru dell'informatica.Mi fate tanta tenerezza e mi ricordate scene come questa:[img]http://www.masseriaantuono.it/toc.ht1.jpg[/img]
          • krane scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            Ma che bellini tutti questi linaretti che si
            credono dei guru
            dell'informatica.
            Mi fate tanta tenerezza e mi ricordate scene come
            questa:Poi lamentati che ti danno del troll (rotfl) Se questi sono i tuoi argomenti... (rotfl)(rotfl)
          • collione scrive:
            Re: Linux più diffuso
            beh quando non si hanno argomenti si parte in quarta con le offese personali :Dche ti aspetti dal mitico nome e cognome aka un gruppo di beoni che si riuniscono qui per trollare?il bello è che sostiene di essere un mitico superconsulente e che poi lui tutti questi post li scrive dal suo ufficio, ovviamente popolato di superinformatici (rotfl)ehhhhh da quando hanno chiuso i manicomi !!! :D
          • markoer scrive:
            Re: Linux più diffuso
            In realtà il "tizio" ha ragione... sei tu che devi provare il contrario. Postare due link a due vulnerabilità di Linux, quando Windows ne ha centinaia se non migliaia, è come cercare di nascondersi dietro un dito.Detto questo, non esistono, che io sappia - ed io lavoro nella sicurezza, dovrei saperlo :-) - statistiche veramente attendibili circa quali sistemi vengano maggiormente bucati, per il semplice motivo che nessuna azienda verrà mai a dire in giro di essere stata bucata... quello che è certo è che Windows ha molte, molte più vulnerabilità, ed il patch management è molto più complicato e problematico che su Linux, quindi è molto più facile incontrare sistemi Windows vulnerabili che non Linux.Ovviamente un sistema vulnerabile non significa che sia automaticamente bucabile o anche che sia anche soltanto importante da proteggere - vuol dire soltanto che è vulnerabile.Per quanto mi riguarda personalmente... Ieri ho giusto fatto il reboot dei miei server Windows, avendo dovuto installare 24 (VENTIQUATTRO) patch... LOL. Per fortuna cambierò il software e passeremo ad uno basato su Linux/Oracle invece di Windows/SQL Server, così almeno non dovrò riavviare il sistema per ogni patch!Cordiali saluti
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: markoer
            In realtà il "tizio" ha ragione... sei tu che
            devi provare il contrario. Postare due link a due
            vulnerabilità di Linux, quando Windows ne ha
            centinaia se non migliaia, è come cercare di
            nascondersi dietro un
            dito.Io a dire il vero mi riferivo a IIS e non "strettamente" a Windows. Considerando comunque un buon Windows Server aggiornato, come minimo 2003 R2 meglio ovviamente se 2008 R2 ti sfido a dimostrare il contrario: è più vulnerabile di un server con su RedHat? Hai delle fonti a tal proposito?

            Detto questo, non esistono, che io sappia - ed io
            lavoro nella sicurezza, dovrei saperlo :-) -
            statistiche veramente attendibili circa quali
            sistemi vengano maggiormente bucati, per il
            semplice motivo che nessuna azienda verrà mai a
            dire in giro di essere stata bucata... Su questo non ci piove.Fatto sta che ad oggi esistono vulnerabilità note per Apache, per IIS no.Che poi sia difficile sfruttarle è un altro paio di maniche, ma direi che è una buona base di partenza.
            quello che
            è certo è che Windows ha molte, molte più
            vulnerabilità, ed il patch management è molto più
            complicato e problematico che su Linux, Vero.
            quindi è
            molto più facile incontrare sistemi Windows
            vulnerabili che non
            Linux.
            Falso.E' estremamente più facile trovare sistemi linux non aggiornati; un paio di anni fa, ad esempio, ho avuto modo di collaborare con un'azienda che aveva web server su slackware non aggiornate da 4-5 anni (e ti assicuro che non era un'azienda piccola).Ricordo poi che all'Università il web server (debian) con su il sito dei rappresentanti è stato clamorosamente trapanato e la motivazione era semplice: 2 anni senza ALCUN update.Perchè mentre su Windows si è abituati ad attacchi e le precauzioni vengono sempre prese su linux non è altrettanto vero e spesso si viene beccati con le braghe calate.Ovviamente queste sono cose tipiche in Italia, un po' meno per fortuna all'estero.
            Per quanto mi riguarda personalmente... Ieri ho
            giusto fatto il reboot dei miei server Windows,
            avendo dovuto installare 24 (VENTIQUATTRO)
            patch... LOL.Erano TUTTE e 24 necessarie?Voglio dire, se quel sistema ha su SQL Server è buona norma che sia assolutamente isolato da internet! Quale di quelle 24 patch era DAVVERO necessaria? Con una buona infrastruttura probabilmente nessuna...
            Per fortuna cambierò il software e
            passeremo ad uno basato su Linux/Oracle invece di
            Windows/SQL Server, così almeno non dovrò
            riavviare il sistema per ogni
            patch!
            Io avrei preferito un bel cluster di macchine Windows, semplice semplice: risparmio e velocità di migrazione assicurati. Downtime comunque azzerati.Questione di scelte.
          • lol scrive:
            Re: Linux più diffuso

            Io avrei preferito un bel cluster di macchine
            Windows, semplice semplice: risparmio e velocità
            di migrazione assicurati. Downtime comunque
            azzerati.
            Questione di scelte.posso stampare il post e attaccarlo sulla scrivania? nelle giornate tristi può essere utile.spero non ci siano problemi con i diritti d'autore.
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: lol
            spero non ci siano problemi con i diritti
            d'autore.Ci sono eccome!Il (TM) del mio nick per cosa sta secondo te?
          • lol scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: lol

            spero non ci siano problemi con i diritti

            d'autore.

            Ci sono eccome!
            Il (TM) del mio nick per cosa sta secondo te?peccato...
          • krane scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: markoer

            In realtà il "tizio" ha ragione... sei tu che

            devi provare il contrario. Postare due link a

            due vulnerabilità di Linux, quando Windows ne

            ha centinaia se non migliaia, è come cercare

            di nascondersi dietro un dito.
            Io a dire il vero mi riferivo a IIS e non
            "strettamente" a Windows. Considerando comunque
            un buon Windows Server aggiornato, come minimo
            2003 R2 meglio ovviamente se 2008 R2 ti sfido a
            dimostrare il contrario: è più vulnerabile di un
            server con su RedHat? Hai delle fonti a tal
            proposito?Bhe, visto che citi red hat: cos'a di simile windows server ad AppArmor ? che comunque e' inferiore al completo Selinux ?

            Detto questo, non esistono, che io

            sappia - ed io

            lavoro nella sicurezza, dovrei saperlo :-) -

            statistiche veramente attendibili circa quali

            sistemi vengano maggiormente bucati, per il

            semplice motivo che nessuna azienda verrà mai a

            dire in giro di essere stata bucata...
            Su questo non ci piove.
            Fatto sta che ad oggi esistono vulnerabilità note
            per Apache, per IIS no.
            Che poi sia difficile sfruttarle è un altro paio
            di maniche, ma direi che è una buona base di
            partenza.Cioe' meglio meno falle facilmente sfruttabili ?(rotfl)

            quello che

            è certo è che Windows ha molte, molte più

            vulnerabilità, ed il patch management è

            molto più complicato e problematico che

            su Linux,
            Vero.


            quindi è

            molto più facile incontrare sistemi Windows

            vulnerabili che non Linux.
            Falso.
            E' estremamente più facile trovare sistemi linux
            non aggiornati; un paio di anni fa, ad esempio,
            ho avuto modo di collaborare con un'azienda che
            aveva web server su slackware non aggiornate da
            4-5 anni (e ti assicuro che non era un'azienda
            piccola).
            Ricordo poi che all'Università il web server
            (debian) con su il sito dei rappresentanti è
            stato clamorosamente trapanato e la motivazione
            era semplice: 2 anni senza ALCUN
            update.
            Perchè mentre su Windows si è abituati ad
            attacchi e le precauzioni vengono sempre prese su
            linux non è altrettanto vero e spesso si viene
            beccati con le braghe
            calate.
            Ovviamente queste sono cose tipiche in Italia, un
            po' meno per fortuna
            all'estero.


            Per quanto mi riguarda personalmente... Ieri ho

            giusto fatto il reboot dei miei server Windows,

            avendo dovuto installare 24 (VENTIQUATTRO)

            patch... LOL.

            Erano TUTTE e 24 necessarie?
            Voglio dire, se quel sistema ha su SQL Server è
            buona norma che sia assolutamente isolato da
            internet! Quale di quelle 24 patch era DAVVERO
            necessaria? Con una buona infrastruttura
            probabilmente
            nessuna...


            Per fortuna cambierò il software e

            passeremo ad uno basato su Linux/Oracle invece
            di

            Windows/SQL Server, così almeno non dovrò

            riavviare il sistema per ogni

            patch!



            Io avrei preferito un bel cluster di macchine
            Windows, semplice semplice: risparmio e velocità
            di migrazione assicurati. Downtime comunque
            azzerati.
            Questione di scelte.
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: krane

            Bhe, visto che citi red hat: cos'a di simile
            windows server ad AppArmor ? che comunque e'
            inferiore al completo Selinux
            ?
            Non sono un sistemista comunque buona parte di ciò che fa AppArmor si riesce a fare grazie a policy.Poi con win vista e server 2008 è stato introdotto WIC per il controllo d'integrità.

            Cioe' meglio meno falle facilmente sfruttabili ?
            (rotfl)
            Meglio meno falle e punto:http://secunia.com/advisories/product/73http://secunia.com/advisories/product/17543
          • krane scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: krane

            Bhe, visto che citi red hat: cos'a di simile

            windows server ad AppArmor ? che comunque e'

            inferiore al completo Selinux ?
            Non sono un sistemista comunque buona parte di
            ciò che fa AppArmor si riesce a fare grazie a
            policy.Ma se non sei un sistemista che ne sai ?
            Poi con win vista e server 2008 è stato
            introdotto WIC per il controllo d'integrità.Cosa ???http://en.wikipedia.org/wiki/Windows_Imaging_Component

            Cioe' meglio meno falle facilmente sfruttabili ?

            (rotfl)
            Meglio meno falle e punto:
            http://secunia.com/advisories/product/73
            http://secunia.com/advisories/product/17543Cioe' meglio meno falle facilmente sfruttabili ?(rotfl)
          • Uau (TM) scrive:
            Re: Linux più diffuso
            http://msmvps.com/blogs/tonybradley/archive/2007/02/05/windows-integrity-control.aspx
          • krane scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            http://msmvps.com/blogs/tonybradley/archive/2007/0Si hanno copiato bene da linux, peccato che ormai Apparmour e' gia' superato in favore di selinux ed ora dovrenno di nuovo affannarsi a copiare (rotfl)
          • markoer scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)[...]
            Io a dire il vero mi riferivo a IIS e non
            "strettamente" a Windows.No. Stai invece cambiando il discorso adesso, per vedere se ti gira meglio. Ma non hai fortuna con me :-)
            Considerando comunque
            un buon Windows Server aggiornato,L'unico Windows buono è un Windows morto ;-)
            come minimo
            2003 R2 meglio ovviamente se 2008 R2 ti sfido a
            dimostrare il contrario: è più vulnerabile di un
            server con su RedHat? Hai delle fonti a tal
            proposito?Prima cosa, io non ho mai detto che un OS è più vulnerabile di un altro in senso assoluto. Per dire che una cosa X è peggiore o migliore di una Y, ti serve come minimo un sistema di valutazione e di assegnazione di punteggi. Ovvero, se prima non quantifichi, non puoi contare.Nemmeno lo score di Secunia mi dice nulla, perché quella che può essere una vulnerabilità grave per loro, nella mia azienda può essere un problema marginale.Quello che ho detto è che ci sono sistemi più *proni* ad essere vulnerabili, e l'ho motivato. Uno dei (tanti) motivi è che non si possono riavviare server ogni settimana, e se non hai abitato su Marte negli ultimi anni sai che Microsoft rilascia l'infame "patch Tuesday" il che significa che dovrò praticamente riavviare Windows ogni settimana.Con un qualsiasi Linux non ho queste patch così frequenti né così gravi, ed in ogni caso raramente devo riavviarlo.Poi ci sono mille altri motivi, ma per la nostra discussione questo basta ed avanza.
            Su questo non ci piove.
            Fatto sta che ad oggi esistono vulnerabilità note
            per Apache, per IIS no.LOL. A parte che è falso, anche se fosse? Non ci sono vulnerabilità non patchate per Apache, quindi? cosa cambia?Tu giudichi un software inferiore perché sono state scoperte più vulnerabilità per esso. Questo è il tipico modo di pensare da sprovveduto che sa ben poco di sicurezza (scusami).Stai paragonando un software open source - di cui tutti possono analizzare i sorgenti e proporre patch - con un software chiuso, che nessuno può analizzare.La mia esperienza è che il software chiuso contiene moltissimi bug, e gli exploit vengono rilasciati molto più tardi che nel caso dei software con sorgenti aperti.Prendi per esempio l'ultima clamorosa vulnerabilità del Microsoft Help Centre (CVE-2010-1885) - che è ancora senza patch ed attivamente sfruttata ed ha fatto persino alzare l'alertcon di ISS e di Symantec. È stata scoperta il 5 Giugno, i ricercatori l'hanno comunicata subito a Microsoft, e Microsoft ha rilasciato un comunicato ufficiale 5 giorni dopo (BTW, i computer sono esploitabili da remoto e stiamo ancora aspettando la patch da mamma Microsoft e siamo al 17 di Giugno...).Secondo te, se questi exploit sono scoperti da gente maliziosa (e questo avviene eccome) prima che li rilascino non ci si "divertono" oppure se li vendono? l'hacking dell'HQ di Google in Cina dovrebbe insegnare qualcosa: secondo me certa gente ha come minimo due o tre exploit nella manica e li centellinano a Microsoft quando non gli servono più.Molto diverso con i software open source. Se un bug è scoperto, il rumore è molto più clamoroso e la gente fa a gara a proporre la patch per prima, cosa che evidentemente con MS non può fare.Parlando solo del tuo caro IIS, l'attacco per la rinegoziazione TLS scoperto l'anno scorso (CVE-2009-3555)... va bene che è un problema del protocollo, ma Apache+OpenSSL hanno fornito un workaround dopo due giorni, mentre da Mamma MS stiamo ancora aspettando... non so se ti basta come problemino :-)
            Che poi sia difficile sfruttarle è un altro paio
            di maniche, ma direi che è una buona base di
            partenza.Il TLS renegotiation è sfruttabilissimo, non ti preoccupare :-)Ci hanno persino attaccato Twitter[...]
            Falso.
            E' estremamente più facile trovare sistemi linux
            non aggiornati;Lo dici tu dall'alto della tua vasta esperienza?
            un paio di anni fa, ad esempio,
            ho avuto modo di collaborare con un'azienda che
            aveva web server su slackware non aggiornate da
            4-5 anni (e ti assicuro che non era un'azienda
            piccola).Mio cuggino una volta... si è rotto il casco si è aperta la testa...
            Ricordo poi che all'Università il web server
            (debian) con su il sito dei rappresentanti è
            stato clamorosamente trapanato e la motivazione
            era semplice: 2 anni senza ALCUN update.Una volta mio cuggino è stato a letto con una tipa e si è svegliato la mattina ed ha trovato scritto allo specchio: benvenuto nel mondo dell'AIDS.Ovvero: i tuoi aneddoti personali non costituiscono motivazione probatoria
            Perchè mentre su Windows si è abituati ad
            attacchi e le precauzioni vengono sempre prese su
            linux non è altrettanto vero e spesso si viene
            beccati con le braghe calate.Una madre ha due figli, uno brutto ed uno bello. Siccome quello brutto ne ha più bisogno, la madre lo veste meglio e lo lava di più. Risultato, adesso quello brutto è più accettabile di quello bello.Si sente lo sgrat sgrat da chilometri, facci il favore...
            Ovviamente queste sono cose tipiche in Italia, un
            po' meno per fortuna all'estero.Mettiamoci un po' di buoni luoghi comuni per condire (infatti tu avrai una vasta esperienza nazionale ed internazionale per dire questo...)

            Per quanto mi riguarda personalmente... Ieri ho

            giusto fatto il reboot dei miei server Windows,

            avendo dovuto installare 24 (VENTIQUATTRO)

            patch... LOL.

            Erano TUTTE e 24 necessarie?Sì, perché erano parte delle 32 (TRENTADUE) rilasciate dal patch Tuesday di Microsoft. E comunqeu cosa cambia? anche se me ne fossero servite solo 10? o anche solo una? dovevo riavviare comunque :-)
            Voglio dire, se quel sistema ha su SQL Server è
            buona norma che sia assolutamente isolato da
            internet!Ovviamente, ma cosa cambia? secondo te gli attacchi arrivano soltanto da Internet?
            Quale di quelle 24 patch era DAVVERO
            necessaria? Con una buona infrastruttura
            probabilmente nessuna...Con la nostra OTTIMA infrastruttura (lo dico senza modestia) erano COMUNQUE necessarie. Tu lasceresti intere server farm senza patch perché tanto non sono raggiungibili da Internet? e chi te lo assicura che non lo siano? l'unico host non raggiungibile è quello col cavo di rete scollegato...
            Io avrei preferito un bel cluster di macchine
            Windows,Io invece preferisco risparmiarmi 50.000 di licenze. Se poi ti avanzano soldi, manda pure :-)
            semplice semplice: risparmio e velocità
            di migrazione assicurati. Downtime comunque
            azzerati.Nessun problema di migrazione, e dopo che sarò passato a Linux/Oracle, stai certo che i downtime settimanali sono VERAMENTE azzerati.
            Questione di scelte.Esatto, il bello è saperle fare senza i paraocchi, che quelli che hanno un avatar come il tuo hanno di sicuro.Cordiali saluti
        • lordream scrive:
          Re: Linux più diffuso
          - Scritto da: Uau (TM)
          - Scritto da: collione

          schiocchezze, linux è diffusissimo sui server

          eppure si continua a bucare windows

          server/iis



          perchè?

          Fonti?
          Non vorrai forse dire questa?
          http://punto-informatico.it/b.aspx?i=2915106&m=291

          Anche perchè hai rimediato una figura decisamente
          pessima e non calcherei troppo la
          mano...

          O forse ti riferisci a questi link:
          http://secunia.com/advisories/product/73/
          http://secunia.com/advisories/product/17543/

          Ora sotterrati pure.
          Grazie.che LAMP sia un pochino piu diffuso dei server microsoft non è una novità.. neanche che sia il piu attaccato e bucato.. ma se tu dovessi farti un server web tuo.. ci metteresti veramente windows potendo scegliere?
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: lordream
            che LAMP sia un pochino piu diffuso dei server
            microsoft non è una novità.. neanche che sia il
            piu attaccato e bucato.. ma se tu dovessi farti
            un server web tuo.. ci metteresti veramente
            windows potendo
            scegliere?Perchè no?IIS è statisticamente più sicuro (meno vulnerabilità) di Apache.Inoltre i prodotti Ms per il web (aspx e silverlight su tutti) sono una spanna sopra alla concorrenza (jsp/flash) quanto a produttività e spesso anche a features avanzate.Sono facilmente integrabili con gioielli come SharePoint, BizTalk, Active Directory, Dynamics....Per quale folle motivo dovrei infilarmi nell'incasinatissimo e incoerente mondo open?
          • collione scrive:
            Re: Linux più diffuso
            si si certo è moltooooo più sicuro :Dhttp://blog.sucuri.net/2010/06/mass-infection-of-iisasp-sites-2677-inyahoo-js.htmlhttp://www.internetnews.com/security/article.php/3681946/Microsoft-IIS-a-Popular-Target-For-Malware.htmGET THE FACTS (rotfl)
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: collione
            si si certo è moltooooo più sicuro :D

            http://blog.sucuri.net/2010/06/mass-infection-of-i
            Ancora con sta SQL Injection! Ma ci sei o ci fai?Ti ho già spiegato la differenza qui:http://punto-informatico.it/b.aspx?i=2915106&m=2916843#p2916843
            http://www.internetnews.com/security/article.php/3
            Google che critica Ms basandosi su fuffa (server Ms piratati quindi non patchati). Una fonte assolutamente imparziale.Voto 3 (niente + stavolta).
          • zuzzurro scrive:
            Re: Linux più diffuso
            Perchè non compri un server Apple (tm) (c)?Così spendi tanti soldi e tutto funziona come su IIS no?
          • bollito scrive:
            Re: Linux più diffuso

            Inoltre i prodotti Ms per il web (aspx e
            silverlight su tutti) sono una spanna sopra alla
            concorrenza (jsp/flash) quanto a produttività e
            spesso anche a features
            avanzate.Dico siamo rimasti un po' indietrino e'?JSP??? Aggiornati adesso c'e' Facelets altro che JSP.Silverlight ahahahahahahhahahaha.Le cose per farle funzionare bisogna controllarle bene altro che wizard.
            Sono facilmente integrabili con gioielli come
            SharePoint, BizTalk, Active Directory,
            Dynamics....Gioielli che luccicano di marrone scuro.
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: bollito

            Dico siamo rimasti un po' indietrino e'?
            JSP??? Aggiornati adesso c'e' Facelets altro che
            JSP.E' vero e pensare che poco tempo fa avevo anche letto una comparativa tra JSF e ASP.NET, o meglio avevo letto di come i senza idee di Sun avessero copiato malamente la tecnologia Ms (che negli ultimi anni si è dimostrata inarrivabile per i concorrenti).Ho il difetto che tendo a dimenticare la spazzatura quindi ho accantonato subito porcherie come facelets...
          • lordream scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: bollito



            Dico siamo rimasti un po' indietrino e'?

            JSP??? Aggiornati adesso c'e' Facelets altro che

            JSP.

            E' vero e pensare che poco tempo fa avevo anche
            letto una comparativa tra JSF e ASP.NET, o meglio
            avevo letto di come i senza idee di Sun avessero
            copiato malamente la tecnologia Ms (che negli
            ultimi anni si è dimostrata inarrivabile per i
            concorrenti).

            Ho il difetto che tendo a dimenticare la
            spazzatura quindi ho accantonato subito porcherie
            come
            facelets...i senza idee di sun eh.. tecnologia ms inarrivabile alla concorrenza.. ma ti rendi conto che parli e non sai cosa stai scrivendo?.. parli di una cosa delicata come un server web e lo azzoppi mettendoci quella tecnologia?.. per carità ci sono anche bravi amministratori che sanno mettere mano e rendere sicuro un server microsoft ma queste stesse persone stai pur certo che preferirebbero senza dubbio alcuno usare lamp
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: lordream

            i senza idee di sun eh.. tecnologia ms
            inarrivabile alla concorrenza.. ma ti rendi conto
            che parli e non sai cosa stai scrivendo?.. parli
            di una cosa delicata come un server web e lo
            azzoppi mettendoci quella tecnologia?.. Povero stolto. Mi dispiace tu sia così ignorante ma vedi, a differenza tua, io ho provato entrambe le tecnologie e se non altro posso preferirne una. Tu che forse non conosci bene nessuna delle due, come puoi giudicare?
            per
            carità ci sono anche bravi amministratori che
            sanno mettere mano e rendere sicuro un server
            microsoft ma queste stesse persone stai pur certo
            che preferirebbero senza dubbio alcuno usare
            lampCerto, certo ottima tecnologia per un blog con 20 accessi all'ora.Ma mi viene da ridere a mettere su una piattaforma LAMP in alcuni progetti (seri) dove ho avuto fortuna di lavorare; considera che gli accessi erano centinaia/migliaia e non all'ora ma concorrenti.Prova a metterci su il tuo LAMP e guarda che bel botto fa!(rotfl) (rotfl) (rotfl)
          • krane scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: lordream

            i senza idee di sun eh.. tecnologia ms

            inarrivabile alla concorrenza.. ma ti rendi

            conto che parli e non sai cosa stai

            scrivendo?.. parli di una cosa delicata

            come un server web e lo azzoppi mettendoci

            quella tecnologia?..
            Povero stolto. Mi dispiace tu sia così ignorante
            ma vedi, a differenza tua, io ho provato entrambe
            le tecnologie e se non altro posso preferirne
            una. Tu che forse non conosci bene nessuna delle
            due, come puoi giudicare?Ma tu non hai detto qualche post fa che non facevi il sistemista ma il grafico ?

            per carità ci sono anche bravi amministratori

            che sanno mettere mano e rendere sicuro un

            server microsoft ma queste stesse persone

            stai pur certo che preferirebbero senza

            dubbio alcuno usare lamp
            Certo, certo ottima tecnologia per un blog
            con 20 accessi all'ora.
            Ma mi viene da ridere a mettere su una
            piattaforma LAMP in alcuni progetti (seri) dove
            ho avuto fortuna di lavorare; considera che gli
            accessi erano centinaia/migliaia e non all'ora ma
            concorrenti.
            Prova a metterci su il tuo LAMP e guarda che bel
            botto fa!
            (rotfl) (rotfl) (rotfl)Veramente i progetti sera stanno su macchine sulle quali windows neanche gira.
          • lordream scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: lordream

            che LAMP sia un pochino piu diffuso dei server

            microsoft non è una novità.. neanche che sia il

            piu attaccato e bucato.. ma se tu dovessi farti

            un server web tuo.. ci metteresti veramente

            windows potendo

            scegliere?

            Perchè no?
            IIS è statisticamente più sicuro (meno
            vulnerabilità) di
            Apache.
            Inoltre i prodotti Ms per il web (aspx e
            silverlight su tutti) sono una spanna sopra alla
            concorrenza (jsp/flash) quanto a produttività e
            spesso anche a features
            avanzate.
            Sono facilmente integrabili con gioielli come
            SharePoint, BizTalk, Active Directory,
            Dynamics....

            Per quale folle motivo dovrei infilarmi
            nell'incasinatissimo e incoerente mondo
            open?ok non hai mai amministrato servers..
          • Uau (TM) scrive:
            Re: Linux più diffuso
            - Scritto da: lordream

            ok non hai mai amministrato servers..Allora siamo in parecchi, beccati queste percentuali e poi ne riparliamo:http://en.wikipedia.org/wiki/Usage_share_of_operating_systems#ServersOvviamente tutta gente incompetente che sceglie Ms solo grazie a bustarelle vero?Inoltre io non sono un sistemista perchè lo ritengo un lavoro di bassissima manovalanza e mi fa proprio XXXXXX.Preferisco fare il design, ed eventualmente parte dello sviluppo, di applicativi enterprise che muovono decine di milioni di piuttosto che passare le mie giornate a guardare i log del web server, ftp server ecc... alla ricerca di qualcosa che non va. :-o
          • zuzzurro scrive:
            Re: Linux più diffuso
            Insomma sei un esperto ma preferisci fare il design perchè ti annoi.hai ragione. meno di mex e di ruppolo, ma hai ragione perfettamente anche tu!
          • plinio il vecchio scrive:
            Re: Linux più diffuso
            - Scritto da: Uau (TM)
            - Scritto da: lordream



            ok non hai mai amministrato servers..

            Allora siamo in parecchi, beccati queste
            percentuali e poi ne
            riparliamo:
            http://en.wikipedia.org/wiki/Usage_share_of_operat

            Ovviamente tutta gente incompetente che sceglie
            Ms solo grazie a bustarelle
            vero?

            Inoltre io non sono un sistemista perchè lo
            ritengo un lavoro di bassissima manovalanza e mi
            fa proprio
            XXXXXX.No, tu non sei un sistemista perche' non ne hai le competenze.
            Preferisco fare il design, ed eventualmente parte
            dello sviluppo, di applicativi enterprise che
            muovono decine di milioni di piuttosto che
            passare le mie giornate a guardare i log del web
            server, ftp server ecc... alla ricerca di
            qualcosa che non
            va.

            :-oTradotto: oltre le competenze da sistemista ti mancano anche quelle dello sviluppatore.Non ti preoccupare pero', quando avrai raggiunto la maggiore eta' ti si apriranno nuove strade, l'importante e' che la pianti di cazzeggiare su PI e ti metta a studiare seriamente.
          • markoer scrive:
            Re: Linux più diffuso
            Meno vulnerabilità != più sicuro. SVEGLIAAAAA
        • collione scrive:
          Re: Linux più diffuso
          in pratica stai dicendo che l'articolo che ho postato è fasullo?no dico, ormai neghi pure l'evidenza? sei ridicolo
      • ciuffo scrive:
        Re: Linux più diffuso
        - Scritto da: collione
        schiocchezze, linux è diffusissimo sui server
        eppure si continua a bucare windows
        server/iis

        perchè?credo perchè per creare un exploit per windows significa avere più probabilità di colpire un utenza maggiore quindi server e non.
    • Alessandrox scrive:
      Re: Linux più diffuso
      - Scritto da: ciuffo
      Più diffuso sarà linux e più ne sentiremmo storie
      simili come
      questa.
      (purtroppo)é già IL piu' diffuso....
  • gladiatore scrive:
    alla faccia di chi diceva che linux...
    alla faccia di chi diceva che linux non aveva virus
    • desu scrive:
      Re: alla faccia di chi diceva che linux...
      Fermi tutti, è arrivato batman
    • krane scrive:
      Re: alla faccia di chi diceva che linux...
      - Scritto da: gladiatore
      alla faccia di chi diceva che linux non aveva
      virushttp://punto-informatico.it/b.aspx?i=2915106&m=2916706#p2916706
    • Mod scrive:
      Re: alla faccia di chi diceva che linux...
      e il premio "non c'ha capito un XXXXX" del giorno va aaaaaa.....te.
    • Alessandrox scrive:
      Re: alla faccia di chi diceva che linux...
      - Scritto da: gladiatore
      alla faccia di chi diceva che linux non aveva
      virusInfatti NON si tratta di un virus
    • sante caserio scrive:
      Re: alla faccia di chi diceva che linux...
      chiunque non sia un perfetto sprovveduto non direbbe mai che basta avere linux per essere assolutamente blindati contro ogni tipo di intrusione e rischio sicurezza. rimane il fatto che specie per gli utenti desktop un sistema linux neanche tanto 'indurito' é giá un passo ciclopico in avanti dal punto di vista della sicurezza. é una verita piu dura del ferro che di tutti i virus, trojan, backdoor e altri pezzi di software malevoli, solo una porzione ridicolmente piccola avrebbe una chance di attaccare un sistema linux e comunque la disponibilitá del codice sorgente ha reso possibile accorgersi di una vulnerabilitá che nel software chiuso sarebbe rimasta nascosta per chi sa quanto. e per finire il sistema del software open source É SICURO. un utente giustamente preparato se trova dei packages non firmati come quelli incriminati non li installa, punto. questo buco di sicurezza é sucXXXXX perché sia il mantainer del pacchetto che gli utenti si sono comportati in maniera stupida,superficiale e incosciente. il tuo commento ugualmente superficiale e probabilmente dettato dall'interesse o da sciocche partigianerie fa il paio con la stupidita di quegli sprovveduti utenti linux.
  • Marcello scrive:
    open source
    L'enorme vantaggio dell'open source è che c'è un'intera comunità al lavoro che controlla, migliora e rende disponibili le migliorie. Con un po' di attenzione il sistema funziona, ma non è a prova di cretino.
    • nome e cognome scrive:
      Re: open source
      FALSO FALSO FALSOil closed source è meglio in tutto e per tuttoil closed source è l'unica via, non volete pagare brutti sorciari ma dovete pagare, il software SI PAGA W MICROSOFT, My lovely Ballmy :P
    • Enzo4510 scrive:
      Re: open source
      - Scritto da: Marcello
      L'enorme vantaggio dell'open source è che c'è
      un'intera comunità al lavoro che controlla,
      migliora e rende disponibili le migliorie. Con un
      po' di attenzione il sistema funziona, ma non è a
      prova di
      cretino.Ad ogni vantaggio corrisponde sempre un rischio, come dimostra questa vicenda.Una backdoor si può nascondere all' interno di codice apparentemente regolare e se in un progetto open source, in cui chiunque può inviare patch, i mantainer non sono ferratissimi in tema di sicurezza è facile che accadano queste cose. Che poi in un progetto open source ci sia una pletora di programmatori che controlla il codice è un po' una leggenda, molto spesso al contrario è difficile trovare programmatori disponibili a lavorare....
      • Nedanfor non loggato scrive:
        Re: open source
        - Scritto da: Enzo4510
        Ad ogni vantaggio corrisponde sempre un rischio,
        come dimostra questa
        vicenda.
        Una backdoor si può nascondere all' interno di
        codice apparentemente regolare e se in un
        progetto open source, in cui chiunque può inviare
        patch, i mantainer non sono ferratissimi in tema
        di sicurezza è facile che accadano queste cose.
        Che poi in un progetto open source ci sia una
        pletora di programmatori che controlla il codice
        è un po' una leggenda, molto spesso al contrario
        è difficile trovare programmatori disponibili a
        lavorare....Ci sono due versioni identiche del software, una Good e una Bad. Non è quindi per via di una patch ma è stato semplicemente sostituito il file originale. Da oggi son tornati a pubblicare le chiavi GPG e gli hash, che sono misure di sicurezza ormai standard. What's the problem?
        • Enzo4510 scrive:
          Re: open source
          - Scritto da: Nedanfor non loggato
          - Scritto da: Enzo4510

          Ad ogni vantaggio corrisponde sempre un rischio,

          come dimostra questa

          vicenda.

          Una backdoor si può nascondere all' interno di

          codice apparentemente regolare e se in un

          progetto open source, in cui chiunque può
          inviare

          patch, i mantainer non sono ferratissimi in tema

          di sicurezza è facile che accadano queste cose.

          Che poi in un progetto open source ci sia una

          pletora di programmatori che controlla il codice

          è un po' una leggenda, molto spesso al contrario

          è difficile trovare programmatori disponibili a

          lavorare....

          Ci sono due versioni identiche del software, una
          Good e una Bad. Non è quindi per via di una patch
          ma è stato semplicemente sostituito il file
          originale. Da oggi son tornati a pubblicare le
          chiavi GPG e gli hash, che sono misure di
          sicurezza ormai standard. What's the
          problem?Che come ho detto non c'era una pletora di programmatori a controllare il codice... per sette mesi....
  • Undertaker scrive:
    Sicurezza reale
    Leggendo questo post si puó pensare che il software open source sia insicuro: scovata una backdoor, ecco la prova !Questo non é vero, semmai prova il contrario, difatti la backdoor é stata scovata, un software closed non avrebbe permesso l'analisi e la backdoor non sarebbe stata scovata.Un caso clamoroso di software closed source con backdoor, scoperta quando fu rilasciato open source é il caso Interbase
    • krane scrive:
      Re: Sicurezza reale
      - Scritto da: Undertaker
      Leggendo questo post si puó pensare che il
      software open source sia insicuro: scovata una
      backdoor, ecco la prova !
      Questo non é vero, semmai prova il contrario,
      difatti la backdoor é stata scovata, un software
      closed non avrebbe permesso l'analisi e la
      backdoor non sarebbe stata
      scovata.
      Un caso clamoroso di software closed source con
      backdoor, scoperta quando fu rilasciato open
      source é il caso InterbasePiu' di un gruppo di sprotettori di programmi ha attirato l'attenzione su backdoor che avevano trovato
    • MeX scrive:
      Re: Sicurezza reale
      basta monitorare le porte aperte... open o closed che sia
      • zuzzurro scrive:
        Re: Sicurezza reale
        hai ragione.Tanto malware che raccoglie dati e spedisce nei momenti di inutilizzo del pc i dati, oppure che infetta il browser e usa la porta 80 per spedire pacchetti e altre cose così non le ha mai scritte nessuno.
        • MeX scrive:
          Re: Sicurezza reale
          sai cosa vuol dire "monitorare le porte aperte" ?Mica ho scritto "basta controllare quali sono le porte aperte"
          • zuzzurro scrive:
            Re: Sicurezza reale
            hai ragione.Monitoriamo notte e giorno tutte le porte, anche se si aprono cinque minuti, magari quando sto usando il mio browser ed è lui stesso che invia i dati.poi, dopo aver lavorato tutto il giorno, la notte mi guardo i risultati del mio sniffing e sicuramente trovo tracce indiscutibili della presenza di malware.Scusami se non ci ho pensato prima.Ah... monitoriamo anche i pacchetti UDP e ICMP... non si sa mai.
          • MeX scrive:
            Re: Sicurezza reale
            http://www.javvin.com/LANsurveyor.html
          • zuzzurro scrive:
            Re: Sicurezza reale
            hai ragione. con questo sono a posto. grazie mille.E io che pensavo di utilizzare ettercap (ora wireshark se non sbaglio).hai ragione. con questo software sono perfettamente al sicuro.bene.Come possiamo fare per informare tutti in modo che grazie a questa preziosa informazione nessuno abbia mai problemi di questo genere?
          • MeX scrive:
            Re: Sicurezza reale
            non lo so, pensavo non fossi al corrente che non é certo un problema monitorare il tuo traffico di rete di tanto in tanto... visto che hai scritto:"Monitoriamo notte e giorno tutte le porte, anche se si aprono cinque minuti, magari quando sto usando il mio browser ed è lui stesso che invia i dati.poi, dopo aver lavorato tutto il giorno, la notte mi guardo i risultati del mio sniffing e sicuramente trovo tracce indiscutibili della presenza di malware."
          • zuzzurro scrive:
            Re: Sicurezza reale
            ma difatti, hai ragione. non conoscevo l'esistenza di questi potenti software. D'altronde mica mi occupo di queste cose per $nomecensurato.Scusami, vedrai che un giorno avrò l'esperienza necessaria per affrontare questo tipo di discorsi.
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://wwfefw.ebookcomputer.com/screen/cover3/1684869410.jpg[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            Eh di quello sono ancora a pagina 15, porta pazienza.mica l'hanno tutti finito come te che sanno bene che basta moniotrare le porte ogni tanto per prevenire questo tipo di malware...ma vedrai, dammi tempo eh, vedrai che un giorno arriverò al tuo livello.Già....
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://farm4.static.flickr.com/3108/2651729519_a6e2b65cc0_o.png[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            Quello l'ho finito!Anche quello con i numeri!
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://thegirlfromtheghetto.files.wordpress.com/2008/02/bravo.jpg[/img]
          • shevathas scrive:
            Re: Sicurezza reale
            - Scritto da: MeX[img]http://punto-informatico.it/images/emo/rotfl.gif[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            hai ragione, è proprio buffo! :)
          • MeX scrive:
            Re: Sicurezza reale
            ma é solo grazie a te se tutti stanno ridendo ;)
          • zuzzurro scrive:
            Re: Sicurezza reale
            Eh ma mica è carino prendermi in giro perchè è da poco che la penso come voi... ma vedrete, ancora qualche tempo ed imparerò tutte queste cose.non sapevo tra l'altro che shevatas fosse un gruppo di persone, ma ora lo so.ovviamente avete pienamente ragione!
          • MeX scrive:
            Re: Sicurezza reale
            ricordati, www.wikipedia.com e puoi farcela
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ah! Ecco! Ecco da dove deriva la tua profonda conoscenza degli argomenti che stai trattando!hai ragione, non la leggo abbastanza e soprattutto non ho mai collaborato.Bene! grazie per aprire continuamente gli occhi alle persone!
          • zuzzurro scrive:
            Re: Sicurezza reale
            guarda... un mio amico una volta ha preso questo virusssSSssS:http://xforce.iss.net/xforce/xfdb/28653ma ora stai ben certo che monitorando di tanto in tanto tutte le porte e tutti i protocolli vedrai che potremo stare tranquilli!lo debelleremo in pochi secondi. Anche e soprattutto cose simili magari scritte ad-hoc per intrusioni informatiche in grande stile, magari a livello di rootkit: un bel monitoraggio e via! tutti al sicuro!per fortuna!
          • MeX scrive:
            Re: Sicurezza reale
            Monitoriamo notte e giorno tutte le porte, anche se si aprono cinque minuti, magari quando sto usando il mio browser ed è lui stesso che invia i dati.poi, dopo aver lavorato tutto il giorno, la notte mi guardo i risultati del mio sniffing e sicuramente trovo tracce indiscutibili della presenza di malware.
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ah ecco... senti... mi ricordi quale porta viene utilizzata da ICMP?Così almeno ci presto attenzione...
          • zuzzurro scrive:
            Re: Sicurezza reale
            meeeex! Cerca bene eh! Mi raccomando...
          • MeX scrive:
            Re: Sicurezza reale
            eh no devi esercitarti! caro mio!
          • zuzzurro scrive:
            Re: Sicurezza reale
            :DMa come posso farcela da solo? Tu sicuramente che te ne intendi di sniffing e "monitoraggio porte" (usciere?) dimmi che porta utilizza! per favore! per avvalorare il discorso e per fare in modo che tutti lo sappiano!
          • krane scrive:
            Re: Sicurezza reale
            - Scritto da: zuzzurro
            :D
            Ma come posso farcela da solo? Tu sicuramente che
            te ne intendi di sniffing e "monitoraggio porte"
            (usciere?) dimmi che porta utilizza! per favore!
            per avvalorare il discorso e per fare in modo che
            tutti lo sappiano!Lui e' avanti : non usa piu' le porte, va di campi di forza.
          • zuzzurro scrive:
            Re: Sicurezza reale
            Eh no! Eh no!non deconcentrarlo che questa informazione potrebbe essere di estrema importanza per prevenire qualunque tipo di trojan!
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ecco! lo sapevo!Me lo hai intimorito krane! Ma XXXXXccia al miseria! Tutto un faticoso post in solitaria (a parte lì, coso, shetavas shevatash shelodas non ricordo)... poi arrivi tu e addio!E adesso?
          • MeX scrive:
            Re: Sicurezza reale
            sniffing? sei confuso... si vede che hai letto solo le prime 15 pagine...
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ah! Eccoti! non dar retta a krane eh! tu ne sai veramente!Mi dici la porta che usa ICMP per cortesia?grazie.
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://iremembersnorks.files.wordpress.com/2009/07/crying-baby-giant-eyes1.jpg[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ma no, dai, non fare così!la risposta IS Only On Senegal Indipendency in fondo in fondo...
          • zuzzurro scrive:
            Re: Sicurezza reale
            Cazzarola... mi sa che ora sta guardando Youtube su iPhone (grazie ad HTML5 (c) ) e fino a domani niente!non è possibile!
          • MeX scrive:
            Re: Sicurezza reale
            - Scritto da: zuzzurro
            Cazzarola... mi sa che ora sta guardando Youtube
            su iPhone (grazie ad HTML5 (c) ) e fino a domani
            niente!
            non è possibile!HTML con copytight? LOL :D
          • zuzzurro scrive:
            Re: Sicurezza reale
            ICMP!ICMP! ICMP!ICMP!ICMP!ICMP!ICMP! ICMP!ICMP!ICMP! ICMP!ICMP!ICMP!ICMP!ICMP!ICMP! ICMP!ICMP!ICMP! ICMP!ICMP!ICMP!ICMP! ICMP!ICMP!ICMP!ICMP!ICMP!ICMP!ICMP! ICMP!ICMP!ICMP!ICMP!ICMP!la porta!uffaaaa!
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://images.starcraftmazter.net/4chan/animals/do_want2.jpg[/img]
          • MeX scrive:
            Re: Sicurezza reale
            a volte gli apro anche il XXXX ;)
      • lordream scrive:
        Re: Sicurezza reale
        - Scritto da: MeX
        basta monitorare le porte aperte... open o closed
        che
        sianon è cosi semplice.. alcuni usano la 80.. altri si attivano quando sulla 80 ricevono un pacchetto malformato.. altri quando viene pingata una determinata porta.. altri ad orari precisi.. altri ancora quando il colore dominante della pagina è rossa o qualsiasi altro colore scelto.. la fantasia dei programmatori in questi casi si sbizzarrisce.. da poco ho visto un demone che veniva attivato quando sulla tastiera veniva digitato "windows"
        • zuzzurro scrive:
          Re: Sicurezza reale
          un altro! opXXXXXmiseriaccia!mex ne sa! se ne intende! Vieni anche tu ad imparare qualcosa nel fantastico mega thread node qui sopra! Vieni no! EcXXXXXXvolo!
          • MeX scrive:
            Re: Sicurezza reale
            sono arrivati i tuoi amichetti? :)[img]http://www.arcadepartiesfuntikitx.com/wp-content/purestock_1574r-03867medium1.jpg[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ma dai! Scusa, ccredevo ti faXXXXX piacere!Se vuoi chiama anche, che ne so, Ruppolo, mario e compagnia così più siamo più approfondiamo il discorso e più imparo.Chiama anche shetav... shelap... insomma coso lì che prima si divertiva tanto quindi sicuramente ne sa!Ah !FinalCut! Dai! magari abbiamo una buona trama per fare un film!
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://3.bp.blogspot.com/_9DCP_xIzc-s/RoEbKm2R0UI/AAAAAAAAANY/HJyViTjwHSU/s320/sfigato.jpg[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            la tua foto' non dovresti esporti così però!molti qui ho capito che usano windows e altri addirittura linux (il sistema dei hacker e dei crackers) e chissa cosa potrebbe succedere!Ai loro pc, perchè noi non abbiamo problemi!
        • krane scrive:
          Re: Sicurezza reale
          - Scritto da: lordream
          - Scritto da: MeX

          basta monitorare le porte aperte... open o

          closed che sia
          non è cosi semplice.. alcuni usano la 80.. altri
          si attivano quando sulla 80 ricevono un pacchetto
          malformato.. altri quando viene pingata una
          determinata porta.. altri ad orari precisi..
          altri ancora quando il colore dominante della
          pagina è rossa o qualsiasi altro colore scelto..
          la fantasia dei programmatori in questi casi si
          sbizzarrisce.. da poco ho visto un demone che
          veniva attivato quando sulla tastiera veniva
          digitato "windows"Ma mettere i tornelli con i badge ?
        • MeX scrive:
          Re: Sicurezza reale
          mai detto che sia semplice
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ah Eccoti!Dicevamo: la porta di ICMP! Ecco!Che porta usa così monitoriamo anche quella eh!
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://ecx.images-amazon.com/images/I/511XSZTTNZL._SL500_AA300_.jpg[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            Ecco bravo che sopra non viene visualizzato bene su Safari (c).per favore cazzarola ne hai avuto di tempo!la porta utilizzata dai pacchetti ICMP.per favore.me la dici?(un mio post precedente conteneva un acronimo che aiuta di non poco la soluzione dell'enigma! partecipate numerosi!)
          • MeX scrive:
            Re: Sicurezza reale
            [img]http://www.hitjokes.com/pics/Humour/Obsession_For_Men.jpg[/img]
          • zuzzurro scrive:
            Re: Sicurezza reale
            ma le metti a caso ormai?Vabbeh, ti saluto.Sei stato un po' una delusione. Domani chiedo a Ruppolo.
          • shevathas scrive:
            Re: Sicurezza reale
            - Scritto da: zuzzurro
            Ecco bravo che sopra non viene visualizzato bene
            su Safari
            (c).
            per favore cazzarola ne hai avuto di tempo!


            la porta utilizzata dai pacchetti ICMP.

            per favore.
            me la dici?
            l'ultima in fondo a destra.
          • zuzzurro scrive:
            Re: Sicurezza reale
            Cavoli! ma allora anche tu sei un esperto!ma a destra rispetto a cosa? e come la monitoro? serve un usciere (unica parola italiana insieme a Scienza e Coscienza ad avere la "i" nel dittongo Sc-e).Grazie per il prezioso contributo sheta...shemava...she... vabbè grazie!
          • zuzzurro scrive:
            Re: Sicurezza reale
            uffa, la redazione ha cancellato (ingiustamente, sono un utente Apple anche io ora) la mia risposta al tuo serio (serissimo) post.ma perchè? perchè? ho solo chiesto quale porta monitorare ai signori Esperti (c) (tm) qui presenti che parlavano di come monitorare le porte!non ho usato termini volgari e non sono ot, quindi pertanto basta cancelalre i messaggi!Allora, dicevamo: quale porta?
          • shevathas scrive:
            Re: Sicurezza reale
            - Scritto da: zuzzurro
            uffa, la redazione ha cancellato (ingiustamente,
            sono un utente Apple anche io ora) la mia
            risposta al tuo serio (serissimo)
            post.

            ma perchè? perchè? ho solo chiesto quale porta
            monitorare ai signori Esperti (c) (tm) qui
            presenti che parlavano di come monitorare le
            porte!

            non ho usato termini volgari e non sono ot,
            quindi pertanto basta cancelalre i
            messaggi!

            Allora, dicevamo: quale porta?l'ultima in fondo a destra.
          • zuzzurro scrive:
            Re: Sicurezza reale
            E dagliela! me l'hanno di nuovo XXXXta!ma oltre a leggere i singoli commenti leggete anche un pezzettino del thread oppure no?Uffa!Allora: si parlava, in perfetta linea con il thread, della porta usata da ICMP. Qual'è quindi?
          • Nicola Strada scrive:
            Re: Sicurezza reale
            E quella insonorizzata in fondo al lungo corridoio bianco dove ti aspettano i due signori gentili che ti riaccompagneranno in camera
          • zuzzurro scrive:
            Re: Sicurezza reale
            Non capisco per quale motivo tu debba rispondere così.hai seguito il thread?hai seguito l'insegnamento di mex?segui sempre Apple ed i suoi prodotti?Se sì, perchè rispondere in questo modo?Comunque, anche tu hai ragione... meno di mex però eh!
  • ercolinux scrive:
    mah...
    Forse a qualcuno è sfuggito un particolare: la backdoor viene eseguita con i permessi dell'utente che ha lanciato il demone ircd. Nella maggior parte dei casi saranno quelli dell'utente locale (e quindi limitato), nei rimanenti caso quelli di un utente ad hoc (con permessi ancor più limitati...)
    • pentolino scrive:
      Re: mah...
      in effetti è raro che i server vengano lanciati da root, ma di questo cosa vuoi che ne sappiano i troll linari?
    • iRoby scrive:
      Re: mah...
      Si ma se hai il controllo del demone del server IRC puoi creare botnet.Io credo che lo scopo fosse quello, creare botnet all'insaputa dei gestori, per attacchi DDOS.
    • nome e cognome scrive:
      Re: mah...
      - Scritto da: ercolinux
      Forse a qualcuno è sfuggito un particolare: la
      backdoor viene eseguita con i permessi
      dell'utente che ha lanciato il demone ircd. Nella
      maggior parte dei casi saranno quelli dell'utente
      locale (e quindi limitato), nei rimanenti caso
      quelli di un utente ad hoc (con permessi ancor
      più
      limitati...)Vero, a parte creare una botnet, spammare come un disperato e darti una shell sulla macchina da cui eventualmente lanciare un privilege escalation non poteva fare nient'altro.
    • dataghoul scrive:
      Re: mah...
      - Scritto da: ercolinux
      Forse a qualcuno è sfuggito un particolare: la
      backdoor viene eseguita con i permessi
      dell'utente che ha lanciato il demone ircd. Nella
      maggior parte dei casi saranno quelli dell'utente
      locale (e quindi limitato), nei rimanenti caso
      quelli di un utente ad hoc (con permessi ancor
      più
      limitati...)...e nel 99 % dei casi, con permessi di amministratore, come fanno tutti gli utonti.quando capirete che qualsiasi sistema operativo è sicuro, posto che non lo si metta in mano a un completo idiota, sarà sempre troppo tardi...
      • krane scrive:
        Re: mah...
        - Scritto da: dataghoul
        - Scritto da: ercolinux

        Forse a qualcuno è sfuggito un particolare: la

        backdoor viene eseguita con i permessi

        dell'utente che ha lanciato il demone ircd.

        Nella maggior parte dei casi saranno quelli

        dell'utente locale (e quindi limitato), nei

        rimanenti caso quelli di un utente ad hoc (con

        permessi ancor più limitati...)
        ...e nel 99 % dei casi, con permessi di
        amministratore, come fanno tutti gli
        utonti.

        quando capirete che qualsiasi sistema operativo è
        sicuro, posto che non lo si metta in mano a un
        completo idiota, sarà sempre troppo tardi...Quando capirai che sicuro e non sicuro non sono 1 / 0 ma ci sono sistemi maggiormente sicuri di altri ?
  • gnulinux86 scrive:
    Facciamo chiarezza.
    La vicenda mostra l'incompetenza degli sviluppatori di IRC UnrealIRCd nel non firmare digitalmente i sorgenti con GnuPG (PGP), per non parlare dell'incompetenza di certi amministratori di server a non effettuare controlli su quanto scaricato....roba dell'altro mondo... :|Ps: consiglio sempre l'utilizzo di software proveniente dai repository ufficiali delle distro che vengono continuamente controllati.-----------------------------------------------------------Modificato dall' autore il 16 giugno 2010 14.56-----------------------------------------------------------
    • pentolino scrive:
      Re: Facciamo chiarezza.
      in effetti non firmare un server mi sembra un' azione sconsiderata! Poi io magari eccedo nell' altro senso perchè controllo le firme di tutto ciò che non provenga dal repository, ma qui mi pare che si sia ecceduto in senso opposto
      • gnulinux86 scrive:
        Re: Facciamo chiarezza.
        Esatto.
        • Brrrr ... scrive:
          Re: Facciamo chiarezza.
          - Scritto da: gnulinux86
          Esatto.Beh ... in realtà secondo quanto riportato nel .tar.gz c'era un file che conteneva un backdor e non era un eseguibile ma un sorgente.In soldoni, cioè, qualcuno deve avere scaricato i sorgenti, modificato un file e riaggiornato i sorgenti e probabilmente anche la signature, quindi hanno avuto un bell'acXXXXX a quel server.In ogni caso è divertente, perché siamo di fronte ad un trojan "open source" che la vittima si compilava e installava da solo come root, fidandosi dei sorgenti che si presumono sicuri, nella considerazione che altri li abbiano già controllati.
          • markoer scrive:
            Re: Facciamo chiarezza.
            Non come root - il demone gira con un suo utente.Cordiali saluti
          • krane scrive:
            Re: Facciamo chiarezza.
            - Scritto da: Brrrr ...
            - Scritto da: gnulinux86

            Esatto.
            Beh ... in realtà secondo quanto riportato nel
            .tar.gz c'era un file che conteneva un backdor e
            non era un eseguibile ma un sorgente.
            In soldoni, cioè, qualcuno deve avere scaricato i
            sorgenti, modificato un file e riaggiornato i
            sorgenti e probabilmente anche la signature,
            quindi hanno avuto un bell'acXXXXX a quel server.Non ha modificato la signature.
            In ogni caso è divertente, perché siamo di fronte
            ad un trojan "open source" che la vittima si
            compilava e installava da solo come root,
            fidandosi dei sorgenti che si presumono sicuri,
            nella considerazione che altri li abbiano già
            controllati.... E la vittima non verificava la signature, non accorgendosi cosi' del problema.
    • MeX scrive:
      Re: Facciamo chiarezza.
      dara la colpa a qualcuno non cambia nulla.
      • zuzzurro scrive:
        Re: Facciamo chiarezza.
        Hai ragione. Dobbiamo fare in modo che tutti comprino prodotti Apple.
        • MeX scrive:
          Re: Facciamo chiarezza.
          [img]http://www.sorrisi.com/wp-content/uploads/2009/06/gaspare.jpg[/img]
          • zuzzurro scrive:
            Re: Facciamo chiarezza.
            ma che cavolo centra scusa?possibile che non si può parlare seriamente qui su PI?
          • MeX scrive:
            Re: Facciamo chiarezza.
            [img]http://milano.blogosfere.it/images/zuzzurro%20gaspare.jpg[/img]
          • zuzzurro scrive:
            Re: Facciamo chiarezza.
            Senti ma perchè il mio nick non va bene?Va contro qualche precetto Apple? no, perchè sai, essendo che lo usero su ogni device Apple che comprerò, non vorrei mai ritrovarmi dal giorno alla notte con qualche problema.
          • MeX scrive:
            Re: Facciamo chiarezza.
            [img]http://i57.photobucket.com/albums/g222/MoonlightNeko/Computer_Portal.jpg[/img]
          • krane scrive:
            Re: Facciamo chiarezza.
            - Scritto da: MeX
            [img]http://i57.photobucket.com/albums/g222/MoonliOggi ti esprimi a disegnini, sei nel periodo del Pon farr ?
          • zuzzurro scrive:
            Re: Facciamo chiarezza.
            Guarda che se analizzi bene tutto il discorso ha ragione, come del resto in tutti i suoi post.
          • MeX scrive:
            Re: Facciamo chiarezza.
            http://punto-informatico.it/b.aspx?i=2915106&m=2917485#p2917485
  • Dominus scrive:
    Ecco la realtà
    Finalmente! Non perchè io ne sia contento ne perchè io faccia parte della schiera dei winari...Ma bisogna essere obbiettivi per quanto riguarda la sicurezza altrimenti rischiamo di costruire delle robuste colonne su delle fondamenta che non reggono!L'idea che i server linux /unix sono sicuri, lo sono fino a quando non installare la vostra applicazioncina o il vostro servizio preferito che vi trasforma la macchina in una macchina zombie...Se la macchina non è in mano ad un esperto che ogni tanto controlla i servizi attivi, le porte aperte ecc ecc... Con il cavolo che ti accorgi di una backdoor simile!!!!!!!!!!Almeno su windows c'è l'antivirus che comincia a romperti le scatole.. :)Si lo so... Per linux esistono anti rootkit, scovarootkit, antivirus ecc ecc... Ma far passare il messaggio che linux è sicuro.... Il newbie si sente sicuro e non applicherà mai i controlli !
    • krane scrive:
      Re: Ecco la realtà
      - Scritto da: Dominus
      Finalmente! Non perchè io ne sia contento ne
      perchè io faccia parte della schiera dei
      winari...
      Ma bisogna essere obbiettivi per quanto riguarda
      la sicurezza altrimenti rischiamo di costruire
      delle robuste colonne su delle fondamenta che non
      reggono!Bisogna essere obiettivi infatti : se stai dentro i repository non hai problemi.
      L'idea che i server linux /unix sono sicuri, lo
      sono fino a quando non installare la vostra
      applicazioncina o il vostro servizio preferito
      che vi trasforma la macchina in una macchina
      zombie...

      Se la macchina non è in mano ad un esperto che
      ogni tanto controlla i servizi attivi, le porte
      aperte ecc ecc... Con il cavolo che ti accorgi di
      una backdoor
      simile!!!!!!!!!!

      Almeno su windows c'è l'antivirus che comincia a
      romperti le scatole..
      :)
      Si lo so... Per linux esistono anti rootkit,
      scovarootkit, antivirus ecc ecc... Ma far passare
      il messaggio che linux è sicuro.... Il newbie si
      sente sicuro e non applicherà mai i controlli
      !
      • MeX scrive:
        Re: Ecco la realtà

        Bisogna essere obiettivi infatti : se stai dentro
        i repository non hai
        problemi.ma non eravate contro i "giardini" ?
        • krane scrive:
          Re: Ecco la realtà
          - Scritto da: MeX

          Bisogna essere obiettivi infatti : se stai

          dentro i repository non hai problemi.
          ma non eravate contro i "giardini" ?Chi ? Io ci piscio sempre il cane nei giardini.
        • pentolino scrive:
          Re: Ecco la realtà
          chiariamoci, con apt-get (e dunque ubuntu, debian, etc.) puoi installarti tutti i repository che vuoi, anche unsigned se credi. Nulla ti vieta di usare il tuo repository che gira in cantina dove fai le nightly build dei tuoi programmi sovversivi e contrari alla morale comune.Ben diverso dai walled garden di Apple...
          • MeX scrive:
            Re: Ecco la realtà
            chiaro, peró se usi altri repository ti esponi a rischi come questo, oh non dico che voglio l'appStore per OSX eh! :)Dico solo che piú libertá hai piú "vigile" devi essere
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: MeX
            chiaro, peró se usi altri repository ti esponi a
            rischi come questo, oh non dico che voglio
            l'appStore per OSX eh!
            :)
            Dico solo che piú libertá hai piú "vigile" devi
            essereE' per quello che esistono i repo ufficiali e sono gli unici attivati di default.
          • MeX scrive:
            Re: Ecco la realtà
            si, ma appunto allora torniamo al walled garden
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: MeX
            si, ma appunto allora torniamo al walled gardenhttp://punto-informatico.it/b.aspx?i=2915106&m=2917117#p2917117
          • MeX scrive:
            Re: Ecco la realtà
            eh... appunto, se inizi ad aggiungere repository unsigned ti esponi a problemi di sicurezza, in quelli signed ti affidi alla bontá dello sviluppatore
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: MeX
            eh... appunto, se inizi ad aggiungere repository
            unsigned ti esponi a problemi di sicurezza, in
            quelli signed ti affidi alla bontá dello
            sviluppatorehttp://punto-informatico.it/b.aspx?i=2915106&m=2917130#p2917130
          • MeX scrive:
            Re: Ecco la realtà
            ok adesso possiamo continuare il loop all'infinito :D
          • pentolino scrive:
            Re: Ecco la realtà
            a scando di equivoci ci tengo a precisare che NON consiglio i repository unsigned, o almeno vanno usato solo se si sa davvero cosa si sta facendo.E poi ce ne sono così tanti signed, perchè usare proprio quelli unsigned? :-)
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: pentolino
            a scando di equivoci ci tengo a precisare che NON
            consiglio i repository unsigned, o almeno vanno
            usato solo se si sa davvero cosa si sta
            facendo.
            E poi ce ne sono così tanti signed, perchè usare
            proprio quelli unsigned?
            :-)Io ad esempio l'unico che ho aggiunto e' quello offerto da Opera, ed ogni volta che c'e' un aggiornamento il gestore si lamenta che non e' firmato ;)
          • markoer scrive:
            Re: Ecco la realtà
            Io uso quello di Google (per Chrome) ed altri di Ubuntu, ma sono firmatiCordiali saluti
          • zuzzurro scrive:
            Re: Ecco la realtà
            dai, facciamola finita qui.è evidente che Mex ha perfettamente ragione
          • pentolino scrive:
            Re: Ecco la realtà
            assolutamente d' accordo, ma tieni presente che in tutti i repository "seri" è attivato il controllo delle firme, quindi il rischio è relativo.E se mi mettono l' App Store come unico modo di installare sw sul mac giuro che formatto e passo a Linux anche a casa! :-D
          • MeX scrive:
            Re: Ecco la realtà
            ah beh ovvio!
          • zuzzurro scrive:
            Re: Ecco la realtà
            vedrai che quando lo faranno sarà una gran cosa!
          • MeX scrive:
            Re: Ecco la realtà
            [img]http://apps.rockyou.com/images/facebook/apps/superwall/2008_03_17_dirty_mind.jpg[/img]
          • pentolino scrive:
            Re: Ecco la realtà
            beh cos' altro si dovrebbe vedere oltre alla lampada? :-D
          • zuzzurro scrive:
            Re: Ecco la realtà
            io ci vedo un iPad. Voi no?
          • MeX scrive:
            Re: Ecco la realtà
            chiedilo a zuzzurro che ha le visioni :D
        • zuzzurro scrive:
          Re: Ecco la realtà
          Hai ragione. Tanto vale comprare OSX e macchine Apple.Così siamo tutti sicuri.Evviva.
          • MeX scrive:
            Re: Ecco la realtà
            bravo! eih, ricordati di visitare il sito apple.com ogni 30 minuti come ti ho detto!Dai log mi risulta che sono 40 minuti che non ci stai accedendo, su su!
          • zuzzurro scrive:
            Re: Ecco la realtà
            ma stai scherzando? Io ho una scheda di Safari (c) (tm) (Tutti i diritti riservati ad Apple) sempre aperta. ogni cinque minuti faccio un refresh per vedere se c'è qualcosa da acquistare.
          • MeX scrive:
            Re: Ecco la realtà
            non devi aprire lo store STOLTO!I prodotti li devi comprare andando a fare la fila e convincere i passanti a fare coda con te!Devi aprire semplicemente l'home page ogni 30 minuti e ammirare la bellezza dell'ultimo prodotto presentato come fonte di ispirazione!
          • zuzzurro scrive:
            Re: Ecco la realtà
            hai ragione
          • MeX scrive:
            Re: Ecco la realtà
            http://punto-informatico.it/b.aspx?i=2915106&m=2917559#p2917559
    • collione scrive:
      Re: Ecco la realtà
      appunto, cerchiamo di essere obiettiviunrealircd è un server irc multipiattaforma ( quindi non solo linux )la backdoor era nel codice sorgente e ne hanno sofferto tutti quelli che hanno compilato il programma dai sorgenti scaricati dal sito ufficialeper qualche strana ragione le distribuzioni più note hanno una versione non infettata del serverquindi, in che modo questo incidente è paragonabile ad un sistema operativo con un servizo rpc buggato e bucabile da remoto?quelli di cui parli tu e cioè l'utente che installa il trojan è uno dei tanti possibili scenari d'infezione ma non l'unicosu windows il grosso delle infezioni arriva tramite i bug di IE e senza che l'utente debba fare alcunchè per essere infettato
      • non so scrive:
        Re: Ecco la realtà
        - Scritto da: collione
        su windows il grosso delle infezioni arriva
        tramite i bug di IE e senza che l'utente debba
        fare alcunchè per essere infettatocrack o versioni crackate di win o dei software sono già virate quando le scarichi dal p2p. non so in questo momento quanto IE veicoli virus
        • collione scrive:
          Re: Ecco la realtà
          considerando quanto i criminali si prodighino per infettare siti web legittimi, direi che IE fa ancora la parte del leoneriguardo le copie pirata sono molto meno di quello che si pensa le versioni con trojan incorporatola gente non è stupida e chi scarica dal mulo sa che bisogna verificare l'md5 prima di procedere
        • lellykelly scrive:
          Re: Ecco la realtà
          evviva le mcchine virtuali
    • gnulinux86 scrive:
      Re: Ecco la realtà
      - Scritto da: Dominus
      Se la macchina non è in mano ad un esperto che
      ogni tanto controlla i servizi attivi, le porte
      aperte ecc ecc... Con il cavolo che ti accorgi di
      una backdoor
      simile!!!!!!!!!!Vero.
      Almeno su windows c'è l'antivirus che comincia a
      romperti le scatole..
      :)L'antivirus su Linux lato server è di uso comune, sopratutto per non infettare macchine Windows.
      Si lo so... Per linux esistono anti rootkit,
      scovarootkit, antivirus ecc ecc... Ma far passare
      il messaggio che linux è sicuro.... Il newbie si
      sente sicuro e non applicherà mai i controlli
      !Gli utonti e i presuntuosi esistono su tutte le piattaforme.
      • Dominus scrive:
        Re: Ecco la realtà
        Un sistema operativo "vergine" non serve a niente (usato come client) se non ha a bordo software di uso comune o specifico (networking,giochi,programmazione,ecc..ecc). E' vero, ci stanno i repository, ma si tratta sempre di sicurezza fondata su ciò che ti promettono... E se i repository venissero violati? Chi ti da la reale sicurezza? In questo caso, le accortezze e la prevenzione da usare su sistemi linux sono al pari di altri sistemi.
        • krane scrive:
          Re: Ecco la realtà
          - Scritto da: Dominus
          Un sistema operativo "vergine" non serve a
          niente (usato come client) se non ha a bordo
          software di uso comune o specifico
          (networking,giochi,programmazione,ecc..ecc). E'
          vero, ci stanno i repository, ma si tratta sempre
          di sicurezza fondata su ciò che ti promettono...
          E se i repository venissero violati? Chi ti da la
          reale sicurezza? Quando i pacchetti vengono scaricati il gestore pacchetti fa un controllo MD5 sulla lista locale, se il repositori e' stato violato il pacchetto da' errore e non viene installato.
          In questo caso, le accortezze e la prevenzione
          da usare su sistemi linux sono al pari di
          altri sistemi.Ma neanche in questo caso, riprova...
          • shevathas scrive:
            Re: Ecco la realtà

            Quando i pacchetti vengono scaricati il gestore
            pacchetti fa un controllo MD5 sulla lista locale,
            se il repositori e' stato violato il pacchetto
            da' errore e non viene
            installato.
            è un controllo. Ma se il cattivone fotte il repository ufficiale e spacciasse il programma come aggiornamento alla versione X.(Y+1) inserendo anche un MD5 farlocco ?
            Ma neanche in questo caso, riprova...purtroppo ha ragione lui, bisogna sempre tenere gli occhi aperti. Serve ricordare il pasticcio debian e openssh ?
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: shevathas

            Quando i pacchetti vengono scaricati il gestore

            pacchetti fa un controllo MD5 sulla lista

            locale, se il repositori e' stato violato il

            pacchetto da' errore e non viene installato.
            è un controllo. Ma se il cattivone fotte il
            repository ufficiale e spacciasse il programma
            come aggiornamento alla versione X.(Y+1)
            inserendo anche un MD5 farlocco ?Dovresti gia' modificare 2 pacchetti, tra cui quello dell'installer stesso.

            Ma neanche in questo caso, riprova...
            purtroppo ha ragione lui, bisogna sempre tenere
            gli occhi aperti. Serve ricordare il pasticcio
            debian e openssh ?Ma e' ovvio ! Certo e' che alcuni sistemi sono maggiormente sicuri di altri.
          • lordream scrive:
            Re: Ecco la realtà
            - Scritto da: shevathas

            Quando i pacchetti vengono scaricati il gestore

            pacchetti fa un controllo MD5 sulla lista
            locale,

            se il repositori e' stato violato il pacchetto

            da' errore e non viene

            installato.


            è un controllo. Ma se il cattivone fotte il
            repository ufficiale e spacciasse il programma
            come aggiornamento alla versione X.(Y+1)
            inserendo anche un MD5 farloccomd5 e pacchetto stanno su server diversi.. devono violare 2 macchine..
            ?


            Ma neanche in questo caso, riprova...

            purtroppo ha ragione lui, bisogna sempre tenere
            gli occhi aperti. Serve ricordare il pasticcio
            debian e openssh
            ?non era un problema di md5 ma di codice
          • shevathas scrive:
            Re: Ecco la realtà


            è un controllo. Ma se il cattivone fotte il

            repository ufficiale e spacciasse il programma

            come aggiornamento alla versione X.(Y+1)

            inserendo anche un MD5 farlocco

            md5 e pacchetto stanno su server diversi.. devono
            violare 2 macchine..
            Forse basta violare il repository. Sono un poco arrugginito su repository vari ma, parlando sempre per ipotesi: pubblico sul repository il software "pippo versione X.(Y+1) taroccato e lo segno come aggiornamento, in sostituzione della versione X.Y, ultima versione ufficiale. Fottendo il server posso fargli firmare l'hash del pacchetto e inviare l'md5 firmato al server che contiene le firme. Per il packet manager quello dovrebbe apparire come un aggiornamento regolare di un pacchetto buono, e non la sostituzione di un pacchetto buono con un cattivo.

            non era un problema di md5 ma di codice
            in ogni caso era un problema di software con bug sfruttabili per "XXXXXXX" il sistema. I repository possono proteggerti abbastanza da software "falso genuino" ma sono inefficienti per proteggerti da software genuino bacato, come il server ssh di cui sopra; quindi occhi aperti sempre.
          • collione scrive:
            Re: Ecco la realtà
            beh capirai, se un XXXXXXXXX qualsiasi crea un software bacato fino al midollo, c'è poco da fare ovviamenteopenssh in debian era mantenuto da un tizio che probabilmente prestava pochissima attenzione al suo lavoroi vettori d'acXXXXX ad una macchina sono molti, ma il punto rimane quanti di questi sono sfruttabili per entrare realmente e che tipo di danni puoi fare una volta che sei entrato e in entrambi i casi windows ha anche moltissimo da imparare dai sistemi unixdel resto un server linux può avere un admin stupido che sceglie password comuni bucabili con un banale attacco con dizionario, ma questo non vuol dire che linux fa schifo come sistema operativola bontà di un OS va misurata in base alla sua capacità di resistere ad attacchi che bypassano i meccanismi di acXXXXX convenzionali
          • lordream scrive:
            Re: Ecco la realtà
            - Scritto da: shevathas


            è un controllo. Ma se il cattivone fotte il


            repository ufficiale e spacciasse il programma


            come aggiornamento alla versione X.(Y+1)


            inserendo anche un MD5 farlocco



            md5 e pacchetto stanno su server diversi..
            devono

            violare 2 macchine..


            Forse basta violare il repository. Sono un poco
            arrugginito su repository vari ma, parlando
            sempre per ipotesi: pubblico sul repository il
            software "pippo versione X.(Y+1) taroccato e lo
            segno come aggiornamento, in sostituzione della
            versione X.Y, ultima versione ufficiale.

            Fottendo il server posso fargli firmare l'hash
            del pacchetto e inviare l'md5 firmato al server
            che contiene le firme. Per il packet manager
            quello dovrebbe apparire come un aggiornamento
            regolare di un pacchetto buono, e non la
            sostituzione di un pacchetto buono con un
            cattivo. con alcuni rep puo anche funzionare ma bisogna avere acXXXXX alle chiavi di pgp sia pubblica che privata.. per esempio su mandriva era possibile fino a poco tempo fa sto giochetto



            non era un problema di md5 ma di codice


            in ogni caso era un problema di software con bug
            sfruttabili per "XXXXXXX" il sistema. I
            repository possono proteggerti abbastanza da
            software "falso genuino" ma sono inefficienti per
            proteggerti da software genuino bacato, come il
            server ssh di cui sopra; quindi occhi aperti
            sempre.decisamente essere paranoici è la miglior sicurezza.. sono daccordissimo con te.. mai fidarsi è la prima regola
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: krane

            Quando i pacchetti vengono scaricati il gestore
            pacchetti fa un controllo MD5 sulla lista locale,
            se il repositori e' stato violato il pacchetto
            da' errore e non viene
            installato.
            Ahhhhh ti riferisci al sicurissimo e affidabilissimo sistema di repository usato in linux? Una bomba di affidabilità:http://digitizor.com/2009/12/10/ubuntu-malware-for-ddos-attack-found-in-screensaver/Se i repository non vengono trapanati quotidianamente è solo per la diffusione ridicola del, se così vogliamo definirlo, "sistema operativo".

            In questo caso, le accortezze e la prevenzione

            da usare su sistemi linux sono al pari di

            altri sistemi.

            Ma neanche in questo caso, riprova...Hai ragione è meglio se riprova, anzi faccio io: "le accortezze e la prevenzione da usare su sistemi linux sono superiori a quelle di altri sistemi." e aggiungo perchè è un sistema basato su concetti VECCHI di 40 anni e ciò che ne sta alla base è un carrozzone pauroso e ormai ingestibile (la pensa così il suo creatore pensa un po').-----------------------------------------------------------Modificato dall' autore il 16 giugno 2010 16.51-----------------------------------------------------------
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            - Scritto da: krane

            Quando i pacchetti vengono scaricati il gestore

            pacchetti fa un controllo MD5 sulla lista

            locale, se il repositori e' stato violato il

            pacchetto da' errore e non viene installato.
            Ahhhhh ti riferisci al sicurissimo e
            affidabilissimo sistema di repository
            usato in linux? Una bomba di affidabilità:
            http://digitizor.com/2009/12/10/ubuntu-malware-forWow !!!!Addirittura un caso nella storia !!Certo che tutto cio' lo rende ridicolo !
            Se i repository non vengono trapanati
            quotidianamente è solo per la diffusione
            ridicola del, se così vogliamo
            definirlo, "sistema operativo".E se e' cosi' facile per farci uno scherzone potresti trapanarlo tutti i giorni no ?


            In questo caso, le accortezze e la


            prevenzione da usare su sistemi linux


            sono al pari di altri sistemi.

            Ma neanche in questo caso, riprova...
            Hai ragione è meglio se riprova, anzi faccio io:
            "le accortezze e la prevenzione da usare su
            sistemi linux sono superiori a
            quelle di altri sistemi." e aggiungo
            perchè è un sistema basato su concetti VECCHI di
            40 anni e ciò che ne sta alla base è un
            carrozzone pauroso e ormai ingestibile (la pensa
            così il suo creatore pensa un po').E si, un sistema che e' nato per la rete e per la multiutenza ha concetti vecchi rispetto a quelli che non erano stati progettati per tale funzione... Gia...
          • gnulinux86 scrive:
            Re: Ecco la realtà
            No, per l'ennesima volta non hai letto il contenuto del link che hai postato...(rotfl)Nel link che posti, si parla di un trojan presente in uno screen saver ospitato su Gnome Look, cosa centrano i repository ufficiali? Sai noi discutevamo di questo. (rotfl) Questa va aggiunta alla tua lunga lista di magre figure dovute, al fatto che non leggi il contenuto dei link che post:http://punto-informatico.it/b.aspx?i=2810144http://punto-informatico.it/b.aspx?i=2902094&m=2904903#p2904903http://punto-informatico.it/b.aspx?i=2903734&m=2904898#p2904898http://punto-informatico.it/b.aspx?i=2903734&m=2904844#p2904844-----------------------------------------------------------Modificato dall' autore il 16 giugno 2010 17.30-----------------------------------------------------------
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: gnulinux86
            No, per l'ennesima volta non hai letto il
            contenuto del link che hai
            postato...(rotfl)

            Nel link che posti, si parla di un trojan
            presente in uno screen saver ospitato su Gnome
            Look, cosa centrano i repository ufficiali di
            Ubuntu?


            (rotfl)

            Questa va aggiunta alla tua lunga di magre figure
            dovute, al fatto che non leggi il contenuto dei
            link che
            post:

            http://punto-informatico.it/b.aspx?i=2810144

            http://punto-informatico.it/b.aspx?i=2889795Quindi cosa cambiarebbe?http://www.osnews.com/story/22625/Malware_Hidden_Inside_Screensaver_Theme_on_GNOME-Look"The weakness this case illustrates is that quite a few times, the official repositories are simply not enough. A new version might not be there, a program you wan't isn't in the repositories, or whatever other scenario."http://www.zdnet.com/blog/hardware/how-much-more-malware-is-lurking-in-linux-official-repositories/8615"The idea that we can blindly trust official repositories of open source code is slowly eroding. Earlier this year Mozilla discovered that it had been hosting a Firefox add-on that contained malware. "Gli specchi sono sempre più scivolosi eh?Fatti un regalo:http://www.bottegaverde.it/Lima-per-unghie-a-4-facce--559415.htmlGet the facts lamer ;-)
          • gnulinux86 scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            Quindi cosa cambiarebbe?

            http://www.osnews.com/story/22625/Malware_Hidden_ICapisco che hai la brutta abitudine di non leggere il contenuto dei link che posti, ma ti ho appena spiegato, che sei intervenuto in una discussione che tratta i vantaggi dei repository ufficiali delle distro Linux e tu ne esci con il trojan di Gnome di Look, non serve cambiare la fonte della notizia il succo è sempre quello "Trojan-Screensaver-Gnome Look".
            "The weakness this case illustrates is that quite
            a few times, the official repositories are simply
            not enough. A new version might not be there, a
            program you wan't isn't in the repositories, or
            whatever other
            scenario."

            http://www.zdnet.com/blog/hardware/how-much-more-m

            "The idea that we can blindly trust official
            repositories of open source code is slowly
            eroding. Earlier this year Mozilla discovered
            that it had been hosting a Firefox add-on that
            contained malware.
            "L'articolo che citi di Zdnet, tratta lo stesso argomento di questo articolo di Punto-informatico, con relative considerazioni personali dell'autore, il titolo dell'articolo è una domanda riflessiva, che ha generato una serie di commenti costruttivi, sai ti ringrazio di aver linkato... ;)
            Gli specchi sono sempre più scivolosi eh?
            Fatti un regalo:
            http://www.bottegaverde.it/Lima-per-unghie-a-4-fac

            Get the facts lamer ;-)Sappiamo che sei un lamer, guarda:http://punto-informatico.it/b.aspx?ticks=634123062570468750&i=2915106&m=2916406#p2916406Comunque tornado all'articolo, ti spiego perchè i repo ufficiale danno maggiore protezione:"" I repository contengono software con i sorgenti firmati digitalmente PGP Key, anche se installi repo esterni senza la chiave di autentificazione il sistema non installa nulla automaticamente, il proXXXXX è questo:
          • collione scrive:
            Re: Ecco la realtà
            mmm è dura spiegare ad un troll che è un troll vero? :Dsu su lascialo sguazzare nelle sue false certezze
          • Uau (TM) scrive:
            Re: Ecco la realtà
            Il mio link era leggermente OT è vero, mi era sfuggito che non fossero i repo ufficiali di Ubuntu; in ogni caso il mio intento era chiaro e ho cercato di fartelo capire, ad esempio, linkando anche il caso clamoroso dei repo UFFICIALI di Mozilla.Ora puoi continuare a trollare oppure rispondere a queste domande:se linux avesse una diffusione pari a quella di Windows quanto durerebbe un sistema a repository? Come si potrebbero soddisfare le esigenze di miliardi di persone (non milioni come è attualmente il bacino d'utenza linux) con i soli repo ufficiali? Anche basandosi SOLO su repo ufficiali non credi che questi dovrebbero essere BLINDATI per essere gestibili (un po' come winupdate)? Se no chi riuscirebbe a gestire possibili MILIONI di modifiche al giorno?Va da sé che una gestione a repository non è possibile quando si ha a che fare con i grandi numeri oppure è possibile ma solo in stile Apple jailTunes; già oggi (con pochi milioni di utenti) i repo di Ubuntu sono spesso insufficienti (come emerge dai link che ho postato).
          • bollito scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            Il mio link era leggermente OT è vero, mi era
            sfuggito che non fossero i repo ufficiali di
            Ubuntu; in ogni caso il mio intento era chiaro e
            ho cercato di fartelo capire, ad esempio,
            linkando anche il caso clamoroso dei repo
            UFFICIALI di
            Mozilla.

            Ora puoi continuare a trollare oppure rispondere
            a queste
            domande:
            se linux avesse una diffusione pari a quella di
            Windows quanto durerebbe un sistema a repository?
            Come si potrebbero soddisfare le esigenze di
            miliardi di persone (non milioni
            come è attualmente il bacino d'utenza linux) con
            i soli repo ufficiali? Anche basandosi SOLO su
            repo ufficiali non credi che questi dovrebbero
            essere BLINDATI per essere gestibili (un po' come
            winupdate)? Se no chi riuscirebbe a gestire
            possibili MILIONI di modifiche al
            giorno?

            Va da sé che una gestione a repository non è
            possibile quando si ha a che fare con i grandi
            numeri oppure è possibile ma solo in stile Apple
            jailTunes; già oggi (con pochi milioni di utenti)
            i repo di Ubuntu sono spesso insufficienti (come
            emerge dai link che ho
            postato).Ma semplicemente stare zitto no?Come e' sta' moda di avere sempre l'iltima parola anche se ti hanno bastnato alla grande.Mantenere la decenza prego.
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: bollito
            Ma semplicemente stare zitto no?
            Come e' sta' moda di avere sempre l'iltima parola
            anche se ti hanno bastnato alla
            grande.
            Mantenere la decenza prego.Ho semplicemente fatto qualche domanda; il fatto che continuate ad arrampicarvi sugli specchi pur di non rispondere non vi fa certo fare bella figura.
          • collione scrive:
            Re: Ecco la realtà
            il fatto è che non capisci un tubo di sistemi operativi e lo dimostrano le bastonate che prendi in tutti i thread dove metti becco, eppure continui a fare il saccenteè meglio stare zitti a volte, altrimenti si rischia di fare la fine di nome e cognome :Dah già ma voi siete la stessa persona (rotfl)
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: collione
            il fatto è che non capisci un tubo di sistemi
            operativi e lo dimostrano le bastonate che prendi
            in tutti i thread dove metti becco, eppure
            continui a fare il
            saccente
            Bastonate? Giusto un paio dovute a sviste, ma sono nulla rispetto al vero e proprio massacro di pinguini da me commesso negli ultimi mesi.Un esempio su centinaia? Toh ci sei proprio tu:http://punto-informatico.it/b.aspx?i=2915106&m=2916843#p2916843Poi detto dal genio che non distingue un web server dagli applicativi di terze parti che ci girano sopra è quasi tragicomico.Su da bravo un bel ripassino:http://en.wikipedia.org/wiki/Web_serverComunque qualcuno di voi guru risponda alle domande che ho posto per piacere. E finitela di arrampicarvi sugli specchi cambiando discorso.
          • lol scrive:
            Re: Ecco la realtà

            Comunque qualcuno di voi guru risponda alle
            domande che ho posto per piacere. E finitela di
            arrampicarvi sugli specchi cambiando
            discorso.più "crescono i repository" più sono i programmatori che uppano codice (gli utenti non fanno differenza se non x la banda) più però saranno anche i revisori di detto codice.questo avviene solo nell'open.adesso ti chiedo: come avviene questo proXXXXX nel closed? il codice chi lo revisiona?http://www.repubblica.it/2006/05/gallerie/esteri/window-washers/este_04103829_38_big.jpg
          • lol scrive:
            Re: Ecco la realtà

            adesso ti chiedo: come avviene questo proXXXXX
            nel closed? il codice chi lo
            revisiona?

            http://www.repubblica.it/2006/05/gallerie/esteri/wah scusa mi ero scordato:n00blol
          • shevathas scrive:
            Re: Ecco la realtà

            più "crescono i repository" più sono i
            programmatori che uppano codice (gli utenti non
            fanno differenza se non x la banda) più però
            saranno anche i revisori di detto
            codice.e maggiore sarà il lavoro di coordinamento dei revisori e di inserimento e di integrazione del codice nel repository. E questo si traduce in maggior richiesta di $$$ per tenere in piedi la baracca e dirigere il traffico.
            questo avviene solo nell'open.
            adesso ti chiedo: come avviene questo proXXXXX
            nel closed? il codice chi lo
            revisiona?

            http://www.repubblica.it/2006/05/gallerie/esteri/wdoh, anche lì gli sviluppatori di openSSH ?
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: lol

            più "crescono i repository" più sono i
            programmatori che uppano codice (gli utenti non
            fanno differenza se non x la banda) più però
            saranno anche i revisori di detto
            codice.
            questo avviene solo nell'open.Questo è quello che credi tu ma poichè il sistema fa acqua da tutte le parti con pochi milioni di utenti figuriamoci cosa accadrebbe con qualche miliardo: semplicemente INGESTIBILE.
            adesso ti chiedo: come avviene questo proXXXXX
            nel closed? il codice chi lo
            revisiona?
            Dipende dal progetto e dall'azienda. Se il prodotto è serio lo revisionano dei professionisti e viene testato da altrettanti professionisti; il risultato è un livello di qualità e affidabilità che il mondo open può solo sognare.
            http://www.repubblica.it/2006/05/gallerie/esteri/wLe foto del tuo hobby non m'interessano.
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            - Scritto da: lol

            più "crescono i repository" più sono i

            programmatori che uppano codice (gli utenti non

            fanno differenza se non x la banda) più però

            saranno anche i revisori di detto

            codice.

            questo avviene solo nell'open.
            Questo è quello che credi tu ma poichè il sistema
            fa acqua da tutte le parti con pochi milioni di
            utenti figuriamoci cosa accadrebbe con qualche
            miliardo: semplicemente INGESTIBILE.Perche' ? Cambia solo la necessita' di banda per il download.

            adesso ti chiedo: come avviene questo proXXXXX

            nel closed? il codice chi lo

            revisiona?
            Dipende dal progetto e dall'azienda. Se il
            prodotto è serio lo revisionano dei
            professionisti e viene testato da altrettanti
            professionisti; il risultato è un livello di
            qualità e affidabilità che il mondo open può solo
            sognare.
            http://www.repubblica.it/2006/05/gallerie/esteri/w
            Le foto del tuo hobby non m'interessano.
          • collione scrive:
            Re: Ecco la realtà
            mmm vedo che insistiiis è sotto attacco, per l'ennesima volta, dimostra di essere una grovierahai terminato le ventose forse?GET THE FACTS (rotfl)ti pagano per difendere l'indifendibile o il tuo nome e cognome è vuoto? :D
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: collione
            mmm vedo che insisti
            "...the attack doesn't exploit any vulnerability in IIS, but instead is an attack against third-party Web applications".Sei ridicolo.
          • gnulinux86 scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            Il mio link era leggermente OT è vero, mi era
            sfuggito che non fossero i repo ufficiali di
            Ubuntu; in ogni caso il mio intento era chiaro e
            ho cercato di fartelo capire, ad esempio,
            linkando anche il caso clamoroso dei repo
            UFFICIALI di
            Mozilla.A dire il vero i commenti relativi all'articolo che hai linkato sono interessanti.
            Ora puoi continuare a trollare oppure rispondere
            a queste
            domande:Quello che trolla sei tu no io, io cerco sempre di rispondere in modo costruttivo.
            se linux avesse una diffusione pari a quella di
            Windows quanto durerebbe un sistema a repository?
            Come si potrebbero soddisfare le esigenze di
            miliardi di persone (non milioni
            come è attualmente il bacino d'utenza linux) con
            i soli repo ufficiali? Anche basandosi SOLO su
            repo ufficiali non credi che questi dovrebbero
            essere BLINDATI per essere gestibili (un po' come
            winupdate)? Se no chi riuscirebbe a gestire
            possibili MILIONI di modifiche al
            giorno?I repository ufficiali di Ubuntu sono sufficientemente sicuri, contengono software con i sorgenti firmati digitalmente PGP Key, anche se installi repo esterni senza la chiave di autentificazione il sistema non installa nulla automaticamente, il proXXXXX è questo:
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: gnulinux86

            I repository ufficiali di Ubuntu sono
            sufficientemente sicuri, contengono software con
            i sorgenti firmati digitalmente PGP Key, anche se
            installi repo esterni senza la chiave di
            autentificazione il sistema non installa nulla
            automaticamente, il proXXXXX è
            questo:

            propria chiave privata, dopo invia quest ultima
            al client, quest'ultimo prende il documento e ne
            crea l'hash, ottenendo la firma poi prende
            quest'ultima ed applica la chiave pubblica ed
            ottiene firma digitale.



            Un cracker senza la chiave privata si attacca al
            tram.

            Oltre tutto automaticamente il gestore pacchetti
            fa il controllo dell MD5 sulla lista
            locale.

            Se non è sufficiente come risposta, o la tua
            domanda aveva un altro significato, sono a tua
            completa
            disposizione.Grazie, tutto molto chiaro.Quindi c'è comunque un bel "blocco" per poter rendere questo sistema sicuro e questo è normale; ed è proprio questo il punto, non potendo inserire (ovviamente) "qualunque cosa" nei repo ufficiali tocca ricorrere a repo ulteriori dove è necessario fidarsi e sperare che sia tutto ok...

            Insufficienti in che senso?Riallacciandomi al discorso sopra ti faccio un esempio: qualche mese fa ho voluto provare Cinelerra su Ubuntu. Non c'era sui repo ufficiali e ho dovuto aggiungerne altri: sinceramente tempo per controllare il codice non ce l'ho (poi quello di Cinelerra è davvero complesso, gli ho dato un'occhiata veloce). Quindi mi sono dovuto fidare che "Heroine Virtual Ltd." (che nemmeno si sa chi sia) non abbia messo qualche porcheria nel codice sfuggita ad ogni controllo...E' ovvio che lo stesso problema c'è con il closed, il punto è che nel momento in cui ho delle esigenze che i repo ufficiali non ricoprono "siamo sulla stessa barca". E con un'utenza di miliardi di persone le esigenze sono davvero tante!IMHO ovviamente.
          • nome e cognome scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            - Scritto da: gnulinux86



            I repository ufficiali di Ubuntu sono

            sufficientemente sicuri, contengono software con

            i sorgenti firmati digitalmente PGP Key, anche
            se

            installi repo esterni senza la chiave di

            autentificazione il sistema non installa nulla

            automaticamente, il proXXXXX è

            questo:




            propria chiave privata, dopo invia quest ultima

            al client, quest'ultimo prende il documento e ne

            crea l'hash, ottenendo la firma poi prende

            quest'ultima ed applica la chiave pubblica ed

            ottiene firma digitale.





            Un cracker senza la chiave privata si attacca al

            tram.



            Oltre tutto automaticamente il gestore pacchetti

            fa il controllo dell MD5 sulla lista

            locale.



            Se non è sufficiente come risposta, o la tua

            domanda aveva un altro significato, sono a tua

            completa

            disposizione.
            Grazie, tutto molto chiaro.
            Quindi c'è comunque un bel "blocco" per poter
            rendere questo sistema sicuro e questo è normale;E si e' un bel blocco per il malware; che viene attentamente controllato da esperti prima di entrare nel tuo computer, al contrario di quello che accade con windows dove gia per openoffice rischi di trovarti su EASY DOWNLOAD che ti chiedono soldi.
            ed è proprio questo il punto, non potendo
            inserire (ovviamente) "qualunque cosa" nei repo
            ufficiali tocca ricorrere a repo ulteriori dove è
            necessario fidarsi e sperare che sia tutto
            ok...Ma e' gia' molto meglio di cercarsi i software di base, ad esempio sul mio vista 7 non c'era un client di posta. Da quando mi hanno messu ubuntu mi basta andare a cercare nel centro di software per trovare quello che mi serve nel 90% dei casi.

            Insufficienti in che senso?
            Riallacciandomi al discorso sopra ti faccio un
            esempio: qualche mese fa ho voluto provare
            Cinelerra su Ubuntu. Non c'era sui repo ufficiali
            e ho dovuto aggiungerne altri: sinceramente tempo
            per controllare il codice non ce l'ho (poi quello
            di Cinelerra è davvero complesso, gli ho dato
            un'occhiata veloce). Quindi mi sono dovuto fidare
            che "Heroine Virtual Ltd." (che nemmeno si sa chi
            sia) non abbia messo qualche porcheria nel codice
            sfuggita ad ogni controllo...Esattamente come su windwos, ma con linux succede molto piu' di rado di aver bisogno di software "strani", su 7 ho dovuto correre il rischio di cui parli gia' per trovare un programma di posta, per firefox, per openoffice, skype.
            E' ovvio che lo stesso problema c'è con il
            closed, il punto è che nel momento in cui ho
            delle esigenze che i repo ufficiali non ricoprono
            "siamo sulla stessa barca". E con un'utenza di
            miliardi di persone le esigenze sono davvero
            tante!Nel closed, in windows in particolare il problema si sente molto molto di piu'. Chi ha ubuntu sulla barca in cui sei tu ci sale per pochissimi programmi e solo se vuole, consapevole di quello che sta per rischiare.
            IMHO ovviamente.
          • gnulinux86 scrive:
            Re: Ecco la realtà
            - Scritto da: Uau (TM)
            Grazie, tutto molto chiaro.
            Quindi c'è comunque un bel "blocco" per poter
            rendere questo sistema sicuro e questo è normale;
            ed è proprio questo il punto, non potendo
            inserire (ovviamente) "qualunque cosa" nei repo
            ufficiali tocca ricorrere a repo ulteriori dove è
            necessario fidarsi e sperare che sia tutto
            ok...Decisione libera dell'utenza affidarsi a repo esterni.

            Insufficienti in che senso?

            Riallacciandomi al discorso sopra ti faccio un
            esempio: qualche mese fa ho voluto provare
            Cinelerra su Ubuntu. Non c'era sui repo ufficiali
            e ho dovuto aggiungerne altri: sinceramente tempo
            per controllare il codice non ce l'ho (poi quello
            di Cinelerra è davvero complesso, gli ho dato
            un'occhiata veloce). Quindi mi sono dovuto fidare
            che "Heroine Virtual Ltd." (che nemmeno si sa chi
            sia) non abbia messo qualche porcheria nel codice
            sfuggita ad ogni
            controllo...E' lo stesso rischio potenziale che corrono gli utenti Windows quando cercano software sul web.
            E' ovvio che lo stesso problema c'è con il
            closed, il punto è che nel momento in cui ho
            delle esigenze che i repo ufficiali non ricoprono
            "siamo sulla stessa barca". E con un'utenza di
            miliardi di persone le esigenze sono davvero
            tante!Quando un software aumenta il proprio numero di bacino utenze automaticamente sarà spostato sui repo ufficiali della distro.-----------------------------------------------------------Modificato dall' autore il 18 giugno 2010 12.32-----------------------------------------------------------
          • collione scrive:
            Re: Ecco la realtà
            ridi ridi http://threatpost.com/en_us/blogs/mass-sql-injection-attack-hits-sites-running-iis-061010linux è vecchio di 40 anni? chi l'ha detto? Linus non ha detto che linux è ingestibile ma che lui lo voleva più snelloin ogni caso è sempre meglio di svista e settetepoi mi spieghi quali sarebbero questi concetti nuovissimi su cui è basato uindovs? dai facci ridere un pò :D
          • nome e cognome scrive:
            Re: Ecco la realtà

            poi mi spieghi quali sarebbero questi concetti
            nuovissimi su cui è basato uindovs? dai facci
            ridere un pò
            :DKernel ibrido? Sai quella roba che linux sta cercando disperatamente di diventare...
          • krane scrive:
            Re: Ecco la realtà
            - Scritto da: nome e cognome

            poi mi spieghi quali sarebbero questi concetti

            nuovissimi su cui è basato uindovs? dai facci

            ridere un pò

            :D
            Kernel ibrido? Sai quella roba che linux sta
            cercando disperatamente di diventare...Ma lo e' gia', oltretutto facilmente compilabile in un modo o in un altro a seconda di cosa vuoi ottenere... Altre idee ?
          • nome e cognome scrive:
            Re: Ecco la realtà

            Ma lo e' gia', oltretutto facilmente compilabile
            in un modo o in un altro a seconda di cosa vuoi
            ottenere... Altre idee
            ?Non stai parlando dei moduli, vero?
          • nome e cognome scrive:
            Re: Ecco la realtà
            - Scritto da: nome e cognome

            poi mi spieghi quali sarebbero questi concetti

            nuovissimi su cui è basato uindovs? dai facci

            ridere un pò

            :D

            Kernel ibrido? Sai quella roba che linux sta
            cercando disperatamente di
            diventare...Disperatamente ? Cosi' da poter crashare appena si toccano le opengl come windows ?
          • collione scrive:
            Re: Ecco la realtà
            e cosa significa kernel ibrido? che forse parte dei servizi di sistema girano in usermode?benissimo, linux ce l'ha da almeno 5 anni e si chiamano fuse, kms e compagniai kernel ibridi sono una XXXXXXX e infatti con svista ebbero una svista e dovettero ritornare sui loro passi con settetese proprio sono così grandi perchè non tirano fuori un bell'os microkernel fatto come l4?
          • Uau (TM) scrive:
            Re: Ecco la realtà
            - Scritto da: collione
            ridi ridi
            http://threatpost.com/en_us/blogs/mass-sql-injecti
            Qual è la parte di questa frase che non ti è chiara? "...the attack doesn't exploit any vulnerability in IIS, but instead is an attack against third-party Web applications".E' un po come se io dicessi che Apache fa XXXXXX perchè un giorno si e l'altro pure bucano Joomla.Poi suvvia, nel 2010 c'è ancora gente che si fa bucare con della SQL injection, con tutte le banali best practices che basta seguire? E' ovvio che siamo di fronte a dei programmatori incapaci quindi come arrampicata sugli specchi, da 0 a 10, ti darei.....3+ (il + per l'impegno nel cercare il link).-----------------------------------------------------------Modificato dall' autore il 17 giugno 2010 11.30-----------------------------------------------------------
          • nome e cognome scrive:
            Re: Ecco la realtà

            Quando i pacchetti vengono scaricati il gestore
            pacchetti fa un controllo MD5 sulla lista locale,
            se il repositori e' stato violato il pacchetto
            da' errore e non viene
            installato.Eh? E come fa a capire che non stai ricevendo un update legittimo? Se violano il repository (come è stato fatto con redhat) sei fatto.
          • collione scrive:
            Re: Ecco la realtà
            se violano il repository è molto molto probabile che chi gestisce il repository stesso se ne accorgerà ben prestoper violare un sistema informatico devi inviare un mare di pacchetti tcp/ip o icmp/ip e quelli nei log si vedono eccome
          • nome e cognome scrive:
            Re: Ecco la realtà
            - Scritto da: collione
            se violano il repository è molto molto probabile
            che chi gestisce il repository stesso se ne
            accorgerà ben
            prestoSi questa fa il paio con lo scoprire gli errori avendo a disposizione il sorgente...

            per violare un sistema informatico devi inviare
            un mare di pacchetti tcp/ip o icmp/ip e quelli
            nei log si vedono
            eccomePerchè esiste un solo modo per violarlo, giusto? L'ultima volta che hanno trapanato red-hat qual'è stata la scusa? Avevano visto la password dello zio di uno di un manutentore che era anche amministratore su uno dei pc di fedora, ecc, ecc
          • collione scrive:
            Re: Ecco la realtà
            - Scritto da: nome e cognome
            Si questa fa il paio con lo scoprire gli errori
            avendo a disposizione il sorgente...
            e infatti i bug si trovano più facilmente avendo i sorgentie poi un repository necessita di chiave privata, altrimenti una volta che sei entrato non puoi comunque caricare nessun pacchettoe la chiave ce l'hanno solo quelli che sono autorizzati a fare le modifiche sul repositorydi certo è mille volte più sicuro di windows che ti costringe a scaricare roba da millemila siti diversi

            Perchè esiste un solo modo per violarlo, giusto?e infatti io ne ho già elencati 2
            L'ultima volta che hanno trapanato red-hat qual'è
            stata la scusa? Avevano visto la password dello
            zio di uno di un manutentore che era anche
            amministratore su uno dei pc di fedora, ecc,
            eccavevano rubato le password probabilmente dal pc windows di uno dei mantainer :DGET THE FACTS, uindovs is the hole (rotfl)
        • gnulinux86 scrive:
          Re: Ecco la realtà
          Guarda i repository contengono software con i sorgenti firmati digitalmente PGP Key, anche se installi repo esterni senza la chiave di autentificazione il sistema non installa nulla automaticamente, il proXXXXX è questo:
    • shevathas scrive:
      Re: Ecco la realtà
      allora il rischio maggiore per qualsiasi sistema informatico si trova esattamente fra la tastiera ed il monitor.L'unico sistema 100% sicuro è un sistema spento, gli altri sistemi sono più o meno facilmente attaccabili ma nessuno è invulnerabile.
      • lordream scrive:
        Re: Ecco la realtà
        - Scritto da: shevathas
        allora il rischio maggiore per qualsiasi sistema
        informatico si trova esattamente fra la tastiera
        ed il
        monitor.
        L'unico sistema 100% sicuro è un sistema spento,
        gli altri sistemi sono più o meno facilmente
        attaccabili ma nessuno è
        invulnerabile.spento e che non abbia il wol.. ma se non erro ci stava un sistema che lo accendeva tramite il modem 56k
      • ExtraT scrive:
        Re: Ecco la realtà
        Shevatas, hai perfettamente ragione (...collegare il cervello prima di aprire la bocca è molto antecedente ai computer). Sorridendo: non è che Steve Jobs abbia eliminato la tastiera per ridurre i rischi? anche se poi ci pensa AT&T a imXXXXXXXre tutto.... :-P
    • nome e cognome scrive:
      Re: Ecco la realtà

      Almeno su windows c'è l'antivirus che comincia a
      romperti le scatole..
      :)Eh l'antivirus non serve e spreca risorse che invece possono essere dedicate a far girare trojan (rotfl)
      Si lo so... Per linux esistono anti rootkit,
      scovarootkit, antivirus ecc ecc... Ma far passare
      il messaggio che linux è sicuro.... Il newbie si
      sente sicuro e non applicherà mai i controlli
      !Il fatto che i rootkit si chiamino per l'appunto rootkit e non administratorkit dovrebbe far capire a tutti quanto è sicuro il baraccone.
      • Nedanfor non loggato scrive:
        Re: Ecco la realtà
        - Scritto da: nome e cognome
        Eh l'antivirus non serve e spreca risorse che
        invece possono essere dedicate a far girare
        trojan
        (rotfl)L'antivirus ha una falla che permette di fare una privilege escalation eseguendo del semplice codice a livello utente ed attaccando una DLL, sul tuo OS preferito ^_^
        Il fatto che i rootkit si chiamino per l'appunto
        rootkit e non administratorkit dovrebbe far
        capire a tutti quanto è sicuro il
        baraccone.I rootkit esistono pure per Windows... Sai che root vuol dire radice sì? Perché oltre a scarse competenze informatiche temo che tu non sia un granché in inglese ^^
        • collione scrive:
          Re: Ecco la realtà
          - Scritto da: Nedanfor non loggato
          L'antivirus ha una falla che permette di fare una
          privilege escalation eseguendo del semplice
          codice a livello utente ed attaccando una DLL,
          sul tuo OS preferito
          ^_^
          ma no, quella è una feature :D
          I rootkit esistono pure per Windows... Sai che
          root vuol dire radice sì? Perché oltre a scarse
          competenze informatiche temo che tu non sia un
          granché in inglese
          ^^mmm e pensare che su questo forum si vanta sempre di essere un megaconsulente e di ridere alle nostre spalle insieme ai suoi fantomatici ( genialoidi ) colleghisecondo me è un gruppo di ubriaconi che si riunisce in cantina e ha un pc che usa per collegarsi a pi e trollare :D
          • nome e cognome scrive:
            Re: Ecco la realtà

            secondo me è un gruppo di ubriaconi che si
            riunisce in cantina e ha un pc che usa per
            collegarsi a pi e trollare
            :DPraticamente un LUG.
          • collione scrive:
            Re: Ecco la realtà
            con la differenza che voi non sapete nemmeno scrivere un banale file batch :D
          • lellykelly scrive:
            Re: Ecco la realtà
            ma l'assenza di () è la stessa...
          • collione scrive:
            Re: Ecco la realtà
            su questo sono d'accordo :Dma almeno il linaro cantinaro non compra un quadcore per vedere film XXXXX in 1080p, si accontenta dell'ascii art
        • nome e cognome scrive:
          Re: Ecco la realtà

          L'antivirus ha una falla che permette di fare una
          privilege escalation eseguendo del semplice
          codice a livello utente ed attaccando una DLL,
          sul tuo OS preferito
          ^_^Ma si ovviamente, puoi mandarmi un eseguibile che scala i privilegi "semplicemente": puoi scegliere tra symantec e avira vediamo con quale riesci a scalare prima.
          I rootkit esistono pure per Windows... Sai che
          root vuol dire radice sì? Perché oltre a scarse
          competenze informatiche temo che tu non sia un
          granché in inglese
          ^^Si infatti, ora che me l'hai spiegato ho capito che su windows i rootkit permettono di diventare "radice". Cos'è una radice lo sai?
    • Nedanfor non loggato scrive:
      Re: Ecco la realtà
      - Scritto da: Dominus
      Finalmente! Non perchè io ne sia contento ne
      perchè io faccia parte della schiera dei
      winari...
      Ma bisogna essere obbiettivi per quanto riguarda
      la sicurezza altrimenti rischiamo di costruire
      delle robuste colonne su delle fondamenta che non
      reggono!

      L'idea che i server linux /unix sono sicuri, lo
      sono fino a quando non installare la vostra
      applicazioncina o il vostro servizio preferito
      che vi trasforma la macchina in una macchina
      zombie...

      Se la macchina non è in mano ad un esperto che
      ogni tanto controlla i servizi attivi, le porte
      aperte ecc ecc... Con il cavolo che ti accorgi di
      una backdoor
      simile!!!!!!!!!!

      Almeno su windows c'è l'antivirus che comincia a
      romperti le scatole..
      :)
      Si lo so... Per linux esistono anti rootkit,
      scovarootkit, antivirus ecc ecc... Ma far passare
      il messaggio che linux è sicuro.... Il newbie si
      sente sicuro e non applicherà mai i controlli
      !Unix:su root[Password}cd virus./configmakemake installDopo aver disabilitato SELinux (e forse anche AppArmor, che dovrebbe fare qualcosa, ma non ho avuto il tempo d'informarmi correttamente).PS. Sì, è vero, basta il pacchetto, sono volutamente provocatorio. Ciò non toglie che devi essere root per installarlo e devi disabilitare le misure di sicurezza in uso sulle principali distro. Se funge anche con quelle, beh, eventualmente la backdoor è inutilizzabile.PPS. Chiunque usi Ubuntu a casa scarica software certificato dai repo. Qualunque sys-admin che installa un software (si sa, i client IRC sono obbligatori sui server XD), senza verificare l'integrità del suddetto con checksum e senza assicurarsi che non sia stato alterato, merita di andare a fare lo spazzino.Windows: Apri una pagina web senza avere un antivirus aperto.Trovate le 10 differenze :D
      • shevathas scrive:
        Re: Ecco la realtà
        - Scritto da: Nedanfor non loggato
        - Scritto da: Dominus

        Finalmente! Non perchè io ne sia contento ne

        perchè io faccia parte della schiera dei

        winari...

        Ma bisogna essere obbiettivi per quanto riguarda

        la sicurezza altrimenti rischiamo di costruire

        delle robuste colonne su delle fondamenta che
        non

        reggono!



        L'idea che i server linux /unix sono sicuri, lo

        sono fino a quando non installare la vostra

        applicazioncina o il vostro servizio preferito

        che vi trasforma la macchina in una macchina

        zombie...



        Se la macchina non è in mano ad un esperto che

        ogni tanto controlla i servizi attivi, le porte

        aperte ecc ecc... Con il cavolo che ti accorgi
        di

        una backdoor

        simile!!!!!!!!!!



        Almeno su windows c'è l'antivirus che comincia a

        romperti le scatole..

        :)

        Si lo so... Per linux esistono anti rootkit,

        scovarootkit, antivirus ecc ecc... Ma far
        passare

        il messaggio che linux è sicuro.... Il newbie si

        sente sicuro e non applicherà mai i controlli

        !

        Unix:
        su root
        [Password}
        cd virus
        ./config
        make
        make install

        Dopo aver disabilitato SELinux (e forse anche
        AppArmor, che dovrebbe fare qualcosa, ma non ho
        avuto il tempo d'informarmi
        correttamente).

        PS. Sì, è vero, basta il pacchetto, sono
        volutamente provocatorio. Ciò non toglie che devi
        essere root per installarlo e devi disabilitare
        le misure di sicurezza in uso sulle principali
        distro. Se funge anche con quelle, beh,
        eventualmente la backdoor è
        inutilizzabile.

        PPS. Chiunque usi Ubuntu a casa scarica software
        certificato dai repo. Qualunque sys-admin che
        installa un software (si sa, i client IRC sono
        obbligatori sui server XD), senza verificare
        l'integrità del suddetto con checksum e senza
        assicurarsi che non sia stato alterato, merita di
        andare a fare lo
        spazzino.

        Windows: Apri una pagina web senza avere un
        antivirus
        aperto.

        Trovate le 10 differenze :Dbeh, linux si usa per ricompilare il kernel mica per cazzeggiare sul web
        • Nedanfor non loggato scrive:
          Re: Ecco la realtà
          - Scritto da: shevathas
          beh, linux si usa per ricompilare il kernel mica
          per cazzeggiare sul
          webGiusto, io con Linux di recente ho installato server IRC su tutti i computer desktop che ho trovato ;)PS: kernel non ne compilo per mia necessità (ma per effettuare delle prove) da almeno due o tre anni. Non capisco la polemica...
        • Tizbac scrive:
          Re: Ecco la realtà
          non serve non avere l'antivirus aperto su windows per evitare di prendere i virus.
    • markoer scrive:
      Re: Ecco la realtà
      Nessun antivirus troverebbe una cosa simile. Il problema è in realtà lo stesso per qualsiasi sistema operativo, non ha nulla a che fare con Linux o Windows, si tratta di normali prassi di sicurezza che sono trasversali al sistema usato.Che poi ci si voglia ricamare nell'ennesima sterile guerra Win vs Linux vabbè, giochetti da ragazziniCordiali saluti
      • krane scrive:
        Re: Ecco la realtà
        - Scritto da: markoer
        Nessun antivirus troverebbe una cosa simile. Il
        problema è in realtà lo stesso per qualsiasi
        sistema operativo, non ha nulla a che fare con
        Linux o Windows, si tratta di normali prassi di
        sicurezza che sono trasversali al sistema usato.
        Che poi ci si voglia ricamare nell'ennesima
        sterile guerra Win vs Linux vabbè, giochetti da
        ragazziniBhe, la gente viene su PI apposta no ?
  • ing inf scrive:
    la felicità dei winari
    winari dai ora che potete sfogatevi a più che posso
    • pippO scrive:
      Re: la felicità dei winari

      winari dai ora che potete sfogatevi a più che
      possobeh almeno per una volta ;)(win)
    • Uccio scrive:
      Re: la felicità dei winari
      - Scritto da: ing inf
      winari dai ora che potete sfogatevi a più che
      possoC'è poco da sfogarsi: sono cose che possono (ma non dovrebbero) succedere. Bisogna sempre essere paranoici e controllare MD5 ed SHA, prendendoli, se possibile non dal server dove sono depositati i file, ma da altri, in modo da fare un adeguato controllo incrociato. Fossi uno che vuol veramente far male, oltre al file "contaminato" ci metterei pure il corretto MD5 del file contaminato...Eppoi, chi dice che le falle di winzoz siano "casuali": quelle sono features, usate da questo o da quello all'occorrenza...
      • markoer scrive:
        Re: la felicità dei winari
        Casomai userai solo uno dei due, ed MD5 è stravecchio, andrei decisamente su SHA1.Comunque non basta, serve la firma digitale dei sorgenti come hanno iniziato a fare adesso.E comunque, se ti installi un demone IRCd i guai te li cerchi. IMHO.Cordiali saluti
    • Gemini90 scrive:
      Re: la felicità dei winari
      - Scritto da: ing inf
      winari dai ora che potete sfogatevi a più che
      possosi dai almeno ora siamo 1001239810938189238 - 1, palla al centro per sti winari :D
  • servicepack scrive:
    LOL
    come da oggetto.
    • pentolino scrive:
      Re: LOL
      hai almeno capito la portata del problema? Perchè faccia danno ci vuole un admin che di XXXXXte ne faccia parecchie in serie... e di cui la maggior parte non sono a portata di utonto!
      • dataghoul scrive:
        Re: LOL
        - Scritto da: pentolino
        hai almeno capito la portata del problema? Perchè
        faccia danno ci vuole un admin che di XXXXXte ne
        faccia parecchie in serie... e di cui la maggior
        parte non sono a portata di
        utonto!considerato quanti utonti usano Linux oggi, la cosa è preoccupante...
        • krane scrive:
          Re: LOL
          - Scritto da: dataghoul
          - Scritto da: pentolino

          hai almeno capito la portata del problema?

          Perchè faccia danno ci vuole un admin che

          di XXXXXte ne faccia parecchie in serie...

          e di cui la maggior parte non sono a

          portata di utonto!
          considerato quanti utonti usano Linux oggi, la
          cosa è preoccupante...Perche' ? Ti ha scritto che NON sono a portata di utonto...
        • pentolino scrive:
          Re: LOL
          e quanti utonti vanno ad installare un server IRC? Dai, non scriviamo giusto per muovere le dita...
          • Guybrush scrive:
            Re: LOL
            - Scritto da: pentolino
            e quanti utonti vanno ad installare un server
            IRC?

            Dai, non scriviamo giusto per muovere le dita......stavolta l'ironia l'ho colta.Dai, era evidente.
Chiudi i commenti