Il Tribunale di primo grado europeo ha respinto il ricorso di Mediaset che chiedeva di annullare la decisione con cui la Commissione imponeva all’Italia di recuperare dai beneficiari (le emittenti dei digitale terrestre) le somme erogate e i relativi interessi.
La decisione riguarda gli incentivi concessi per l’acquisto o il noleggio di decoder in vista del passaggi al digitale terrestre , giudicati aiuti di stato dalle istituzioni europee: un contributo pubblico di 150 euro a favore di ogni utente che avesse comprato o affittato un apparecchio per la ricezione di segnali televisivi digitali previsto dalla Finanziaria 2003 (e sbloccati dalla legge Gasparri del 2004) e poi rifinanziato nel 2005 per un importo di 70 euro, in entrambi i casi con un limite di spesa di 110 milioni di euro l’anno.
La nuova sentenza T-177/07 del primo grado di giudizio europeo (impugnabile davanti alla Corte di giustizia) conferma le conclusioni della Commissione e giudica aiuto di stato illegittimo il vantaggio concesso a determinate emittenti (quelle digitali terrestri e via cavo) a discapito delle tv satellitari. Motivo per cui Europa 7 e Sky Italia avevano fatto ricorso.
Sebbene il passaggio al digitale terrestre costituisse un obiettivo di interesse comune, spiega l’Europa, la misura viola il principio della neutralità tecnologica e risulta sproporzionato non evitando inutili distorsioni della concorrenza. D’altro canto un contributo simile erogato nel 2006 non è stato tirato in ballo dall’autorità europea, in quanto a beneficiarne potevano esserne anche i decoder satellitari.
Mediaset si era peraltro appellata al principio della certezza del diritto, minacciato, secondo la difesa, dalla difficoltà (o vera e propria impossibilità) a determinare le somme da recuperare, dovendo distinguere il calcolo dell’aiuto erogato, il numero di telespettatori attirati e gli interessi maturati.
L’Italia, dunque, dovrà ora provvedere a recuperare le somme erogate e i relativi interessi dai beneficiari , individuati nelle emittenti non satellitari: si tratta, evidentemente, di vantaggi indiretti (in quanto il giudice europeo ha ritenuto che la coincidenza con il lancio dell’offerta pay-per-view Mediaset Premium non sia direttamente correlata con l’offerta dei decider digitali) e sarà competenza dei giudici italiani stabile la somma debita.
Mediaset ha già annunciato l’intenzione di fare ricorso, anche perché ritiene che i contributi sono stati versati non all’emittente ma ai consumatori (ma di vantaggio indiretto parla lo stesso giudice europeo). In ogni caso ricorda di aver già accolto una richiesta del ministero delle Comunicazioni italiano di versamento preventivo della somma imputabile al presunto aiuto di stato, denaro per cui ha già chiesto la restituzione al tribunale competente.
Claudio Tamburrino
-
LOL
come da oggetto.servicepackRe: LOL
hai almeno capito la portata del problema? Perchè faccia danno ci vuole un admin che di XXXXXte ne faccia parecchie in serie... e di cui la maggior parte non sono a portata di utonto!pentolinoRe: LOL
- Scritto da: pentolino> hai almeno capito la portata del problema? Perchè> faccia danno ci vuole un admin che di XXXXXte ne> faccia parecchie in serie... e di cui la maggior> parte non sono a portata di> utonto!considerato quanti utonti usano Linux oggi, la cosa è preoccupante...dataghoulRe: LOL
- Scritto da: dataghoul> - Scritto da: pentolino> > hai almeno capito la portata del problema?> > Perchè faccia danno ci vuole un admin che > > di XXXXXte ne faccia parecchie in serie... > > e di cui la maggior parte non sono a > > portata di utonto!> considerato quanti utonti usano Linux oggi, la> cosa è preoccupante...Perche' ? Ti ha scritto che NON sono a portata di utonto...kraneRe: LOL
e quanti utonti vanno ad installare un server IRC? Dai, non scriviamo giusto per muovere le dita...pentolinola felicità dei winari
winari dai ora che potete sfogatevi a più che possoing infRe: la felicità dei winari
> winari dai ora che potete sfogatevi a più che> possobeh almeno per una volta ;)(win)pippORe: la felicità dei winari
- Scritto da: ing inf> winari dai ora che potete sfogatevi a più che> possoC'è poco da sfogarsi: sono cose che possono (ma non dovrebbero) succedere. Bisogna sempre essere paranoici e controllare MD5 ed SHA, prendendoli, se possibile non dal server dove sono depositati i file, ma da altri, in modo da fare un adeguato controllo incrociato. Fossi uno che vuol veramente far male, oltre al file "contaminato" ci metterei pure il corretto MD5 del file contaminato...Eppoi, chi dice che le falle di winzoz siano "casuali": quelle sono features, usate da questo o da quello all'occorrenza...UccioRe: la felicità dei winari
Casomai userai solo uno dei due, ed MD5 è stravecchio, andrei decisamente su SHA1.Comunque non basta, serve la firma digitale dei sorgenti come hanno iniziato a fare adesso.E comunque, se ti installi un demone IRCd i guai te li cerchi. IMHO.Cordiali salutimarkoerRe: la felicità dei winari
- Scritto da: ing inf> winari dai ora che potete sfogatevi a più che> possosi dai almeno ora siamo 1001239810938189238 - 1, palla al centro per sti winari :DGemini90Ecco la realtà
Finalmente! Non perchè io ne sia contento ne perchè io faccia parte della schiera dei winari...Ma bisogna essere obbiettivi per quanto riguarda la sicurezza altrimenti rischiamo di costruire delle robuste colonne su delle fondamenta che non reggono!L'idea che i server linux /unix sono sicuri, lo sono fino a quando non installare la vostra applicazioncina o il vostro servizio preferito che vi trasforma la macchina in una macchina zombie...Se la macchina non è in mano ad un esperto che ogni tanto controlla i servizi attivi, le porte aperte ecc ecc... Con il cavolo che ti accorgi di una backdoor simile!!!!!!!!!!Almeno su windows c'è l'antivirus che comincia a romperti le scatole.. :)Si lo so... Per linux esistono anti rootkit, scovarootkit, antivirus ecc ecc... Ma far passare il messaggio che linux è sicuro.... Il newbie si sente sicuro e non applicherà mai i controlli !DominusRe: Ecco la realtà
- Scritto da: Dominus> Finalmente! Non perchè io ne sia contento ne> perchè io faccia parte della schiera dei> winari...> Ma bisogna essere obbiettivi per quanto riguarda> la sicurezza altrimenti rischiamo di costruire> delle robuste colonne su delle fondamenta che non> reggono!Bisogna essere obiettivi infatti : se stai dentro i repository non hai problemi. > L'idea che i server linux /unix sono sicuri, lo> sono fino a quando non installare la vostra> applicazioncina o il vostro servizio preferito> che vi trasforma la macchina in una macchina> zombie...> > Se la macchina non è in mano ad un esperto che> ogni tanto controlla i servizi attivi, le porte> aperte ecc ecc... Con il cavolo che ti accorgi di> una backdoor> simile!!!!!!!!!!> > Almeno su windows c'è l'antivirus che comincia a> romperti le scatole..> :)> Si lo so... Per linux esistono anti rootkit,> scovarootkit, antivirus ecc ecc... Ma far passare> il messaggio che linux è sicuro.... Il newbie si> sente sicuro e non applicherà mai i controlli> !kraneRe: Ecco la realtà
> Bisogna essere obiettivi infatti : se stai dentro> i repository non hai> problemi.ma non eravate contro i "giardini" ?MeXRe: Ecco la realtà
- Scritto da: MeX> > Bisogna essere obiettivi infatti : se stai> > dentro i repository non hai problemi.> ma non eravate contro i "giardini" ?Chi ? Io ci piscio sempre il cane nei giardini.kraneRe: Ecco la realtà
chiariamoci, con apt-get (e dunque ubuntu, debian, etc.) puoi installarti tutti i repository che vuoi, anche unsigned se credi. Nulla ti vieta di usare il tuo repository che gira in cantina dove fai le nightly build dei tuoi programmi sovversivi e contrari alla morale comune.Ben diverso dai walled garden di Apple...pentolinoRe: Ecco la realtà
Hai ragione. Tanto vale comprare OSX e macchine Apple.Così siamo tutti sicuri.Evviva.zuzzurroRe: Ecco la realtà
appunto, cerchiamo di essere obiettiviunrealircd è un server irc multipiattaforma ( quindi non solo linux )la backdoor era nel codice sorgente e ne hanno sofferto tutti quelli che hanno compilato il programma dai sorgenti scaricati dal sito ufficialeper qualche strana ragione le distribuzioni più note hanno una versione non infettata del serverquindi, in che modo questo incidente è paragonabile ad un sistema operativo con un servizo rpc buggato e bucabile da remoto?quelli di cui parli tu e cioè l'utente che installa il trojan è uno dei tanti possibili scenari d'infezione ma non l'unicosu windows il grosso delle infezioni arriva tramite i bug di IE e senza che l'utente debba fare alcunchè per essere infettatocollioneRe: Ecco la realtà
- Scritto da: collione> su windows il grosso delle infezioni arriva> tramite i bug di IE e senza che l'utente debba> fare alcunchè per essere infettatocrack o versioni crackate di win o dei software sono già virate quando le scarichi dal p2p. non so in questo momento quanto IE veicoli virusnon soRe: Ecco la realtà
considerando quanto i criminali si prodighino per infettare siti web legittimi, direi che IE fa ancora la parte del leoneriguardo le copie pirata sono molto meno di quello che si pensa le versioni con trojan incorporatola gente non è stupida e chi scarica dal mulo sa che bisogna verificare l'md5 prima di procederecollioneRe: Ecco la realtà
evviva le mcchine virtualilellykellyRe: Ecco la realtà
- Scritto da: Dominus> Se la macchina non è in mano ad un esperto che> ogni tanto controlla i servizi attivi, le porte> aperte ecc ecc... Con il cavolo che ti accorgi di> una backdoor> simile!!!!!!!!!!Vero.> Almeno su windows c'è l'antivirus che comincia a> romperti le scatole..> :)L'antivirus su Linux lato server è di uso comune, sopratutto per non infettare macchine Windows.> Si lo so... Per linux esistono anti rootkit,> scovarootkit, antivirus ecc ecc... Ma far passare> il messaggio che linux è sicuro.... Il newbie si> sente sicuro e non applicherà mai i controlli> !Gli utonti e i presuntuosi esistono su tutte le piattaforme.gnulinux86Re: Ecco la realtà
Un sistema operativo "vergine" non serve a niente (usato come client) se non ha a bordo software di uso comune o specifico (networking,giochi,programmazione,ecc..ecc). E' vero, ci stanno i repository, ma si tratta sempre di sicurezza fondata su ciò che ti promettono... E se i repository venissero violati? Chi ti da la reale sicurezza? In questo caso, le accortezze e la prevenzione da usare su sistemi linux sono al pari di altri sistemi.DominusRe: Ecco la realtà
- Scritto da: Dominus> Un sistema operativo "vergine" non serve a> niente (usato come client) se non ha a bordo> software di uso comune o specifico> (networking,giochi,programmazione,ecc..ecc). E'> vero, ci stanno i repository, ma si tratta sempre> di sicurezza fondata su ciò che ti promettono...> E se i repository venissero violati? Chi ti da la> reale sicurezza? Quando i pacchetti vengono scaricati il gestore pacchetti fa un controllo MD5 sulla lista locale, se il repositori e' stato violato il pacchetto da' errore e non viene installato.> In questo caso, le accortezze e la prevenzione > da usare su sistemi linux sono al pari di > altri sistemi.Ma neanche in questo caso, riprova...kraneRe: Ecco la realtà
Guarda i repository contengono software con i sorgenti firmati digitalmente PGP Key, anche se installi repo esterni senza la chiave di autentificazione il sistema non installa nulla automaticamente, il proXXXXX è questo: << Il server firma lhash del documento con la propria chiave privata, dopo invia quest ultima al client, quest'ultimo prende il documento e ne crea l'hash, ottenendo la firma poi prende quest'ultima ed applica la chiave pubblica ed ottiene firma digitale. > > Un cracker senza la chiave privata si attacca al tram.Oltre tutto automaticamente il gestore pacchetti fa il controllo dell MD5 sulla lista locale.gnulinux86Re: Ecco la realtà
allora il rischio maggiore per qualsiasi sistema informatico si trova esattamente fra la tastiera ed il monitor.L'unico sistema 100% sicuro è un sistema spento, gli altri sistemi sono più o meno facilmente attaccabili ma nessuno è invulnerabile.shevathasRe: Ecco la realtà
- Scritto da: shevathas> allora il rischio maggiore per qualsiasi sistema> informatico si trova esattamente fra la tastiera> ed il> monitor.> L'unico sistema 100% sicuro è un sistema spento,> gli altri sistemi sono più o meno facilmente> attaccabili ma nessuno è> invulnerabile.spento e che non abbia il wol.. ma se non erro ci stava un sistema che lo accendeva tramite il modem 56klordreamRe: Ecco la realtà
Shevatas, hai perfettamente ragione (...collegare il cervello prima di aprire la bocca è molto antecedente ai computer). Sorridendo: non è che Steve Jobs abbia eliminato la tastiera per ridurre i rischi? anche se poi ci pensa AT&T a imXXXXXXXre tutto.... :-PExtraTRe: Ecco la realtà
> Almeno su windows c'è l'antivirus che comincia a> romperti le scatole..> :)Eh l'antivirus non serve e spreca risorse che invece possono essere dedicate a far girare trojan (rotfl)> Si lo so... Per linux esistono anti rootkit,> scovarootkit, antivirus ecc ecc... Ma far passare> il messaggio che linux è sicuro.... Il newbie si> sente sicuro e non applicherà mai i controlli> !Il fatto che i rootkit si chiamino per l'appunto rootkit e non administratorkit dovrebbe far capire a tutti quanto è sicuro il baraccone.nome e cognomeRe: Ecco la realtà
- Scritto da: nome e cognome> Eh l'antivirus non serve e spreca risorse che> invece possono essere dedicate a far girare> trojan> (rotfl)L'antivirus ha una falla che permette di fare una privilege escalation eseguendo del semplice codice a livello utente ed attaccando una DLL, sul tuo OS preferito ^_^> Il fatto che i rootkit si chiamino per l'appunto> rootkit e non administratorkit dovrebbe far> capire a tutti quanto è sicuro il> baraccone.I rootkit esistono pure per Windows... Sai che root vuol dire radice sì? Perché oltre a scarse competenze informatiche temo che tu non sia un granché in inglese ^^Nedanfor non loggatoRe: Ecco la realtà
- Scritto da: Nedanfor non loggato> L'antivirus ha una falla che permette di fare una> privilege escalation eseguendo del semplice> codice a livello utente ed attaccando una DLL,> sul tuo OS preferito> ^_^>ma no, quella è una feature :D > I rootkit esistono pure per Windows... Sai che> root vuol dire radice sì? Perché oltre a scarse> competenze informatiche temo che tu non sia un> granché in inglese> ^^mmm e pensare che su questo forum si vanta sempre di essere un megaconsulente e di ridere alle nostre spalle insieme ai suoi fantomatici ( genialoidi ) colleghisecondo me è un gruppo di ubriaconi che si riunisce in cantina e ha un pc che usa per collegarsi a pi e trollare :DcollioneRe: Ecco la realtà
> L'antivirus ha una falla che permette di fare una> privilege escalation eseguendo del semplice> codice a livello utente ed attaccando una DLL,> sul tuo OS preferito> ^_^Ma si ovviamente, puoi mandarmi un eseguibile che scala i privilegi "semplicemente": puoi scegliere tra symantec e avira vediamo con quale riesci a scalare prima. > I rootkit esistono pure per Windows... Sai che> root vuol dire radice sì? Perché oltre a scarse> competenze informatiche temo che tu non sia un> granché in inglese> ^^Si infatti, ora che me l'hai spiegato ho capito che su windows i rootkit permettono di diventare "radice". Cos'è una radice lo sai?nome e cognomeRe: Ecco la realtà
- Scritto da: Dominus> Finalmente! Non perchè io ne sia contento ne> perchè io faccia parte della schiera dei> winari...> Ma bisogna essere obbiettivi per quanto riguarda> la sicurezza altrimenti rischiamo di costruire> delle robuste colonne su delle fondamenta che non> reggono!> > L'idea che i server linux /unix sono sicuri, lo> sono fino a quando non installare la vostra> applicazioncina o il vostro servizio preferito> che vi trasforma la macchina in una macchina> zombie...> > Se la macchina non è in mano ad un esperto che> ogni tanto controlla i servizi attivi, le porte> aperte ecc ecc... Con il cavolo che ti accorgi di> una backdoor> simile!!!!!!!!!!> > Almeno su windows c'è l'antivirus che comincia a> romperti le scatole..> :)> Si lo so... Per linux esistono anti rootkit,> scovarootkit, antivirus ecc ecc... Ma far passare> il messaggio che linux è sicuro.... Il newbie si> sente sicuro e non applicherà mai i controlli> !Unix:su root[Password}cd virus./configmakemake installDopo aver disabilitato SELinux (e forse anche AppArmor, che dovrebbe fare qualcosa, ma non ho avuto il tempo d'informarmi correttamente).PS. Sì, è vero, basta il pacchetto, sono volutamente provocatorio. Ciò non toglie che devi essere root per installarlo e devi disabilitare le misure di sicurezza in uso sulle principali distro. Se funge anche con quelle, beh, eventualmente la backdoor è inutilizzabile.PPS. Chiunque usi Ubuntu a casa scarica software certificato dai repo. Qualunque sys-admin che installa un software (si sa, i client IRC sono obbligatori sui server XD), senza verificare l'integrità del suddetto con checksum e senza assicurarsi che non sia stato alterato, merita di andare a fare lo spazzino.Windows: Apri una pagina web senza avere un antivirus aperto.Trovate le 10 differenze :DNedanfor non loggatoRe: Ecco la realtà
- Scritto da: Nedanfor non loggato> - Scritto da: Dominus> > Finalmente! Non perchè io ne sia contento ne> > perchè io faccia parte della schiera dei> > winari...> > Ma bisogna essere obbiettivi per quanto riguarda> > la sicurezza altrimenti rischiamo di costruire> > delle robuste colonne su delle fondamenta che> non> > reggono!> > > > L'idea che i server linux /unix sono sicuri, lo> > sono fino a quando non installare la vostra> > applicazioncina o il vostro servizio preferito> > che vi trasforma la macchina in una macchina> > zombie...> > > > Se la macchina non è in mano ad un esperto che> > ogni tanto controlla i servizi attivi, le porte> > aperte ecc ecc... Con il cavolo che ti accorgi> di> > una backdoor> > simile!!!!!!!!!!> > > > Almeno su windows c'è l'antivirus che comincia a> > romperti le scatole..> > :)> > Si lo so... Per linux esistono anti rootkit,> > scovarootkit, antivirus ecc ecc... Ma far> passare> > il messaggio che linux è sicuro.... Il newbie si> > sente sicuro e non applicherà mai i controlli> > !> > Unix:> su root> [Password}> cd virus> ./config> make> make install> > Dopo aver disabilitato SELinux (e forse anche> AppArmor, che dovrebbe fare qualcosa, ma non ho> avuto il tempo d'informarmi> correttamente).> > PS. Sì, è vero, basta il pacchetto, sono> volutamente provocatorio. Ciò non toglie che devi> essere root per installarlo e devi disabilitare> le misure di sicurezza in uso sulle principali> distro. Se funge anche con quelle, beh,> eventualmente la backdoor è> inutilizzabile.> > PPS. Chiunque usi Ubuntu a casa scarica software> certificato dai repo. Qualunque sys-admin che> installa un software (si sa, i client IRC sono> obbligatori sui server XD), senza verificare> l'integrità del suddetto con checksum e senza> assicurarsi che non sia stato alterato, merita di> andare a fare lo> spazzino.> > Windows: Apri una pagina web senza avere un> antivirus> aperto.> > Trovate le 10 differenze :Dbeh, linux si usa per ricompilare il kernel mica per cazzeggiare sul webshevathasRe: Ecco la realtà
- Scritto da: shevathas> beh, linux si usa per ricompilare il kernel mica> per cazzeggiare sul> webGiusto, io con Linux di recente ho installato server IRC su tutti i computer desktop che ho trovato ;)PS: kernel non ne compilo per mia necessità (ma per effettuare delle prove) da almeno due o tre anni. Non capisco la polemica...Nedanfor non loggatoRe: Ecco la realtà
non serve non avere l'antivirus aperto su windows per evitare di prendere i virus.TizbacRe: Ecco la realtà
Nessun antivirus troverebbe una cosa simile. Il problema è in realtà lo stesso per qualsiasi sistema operativo, non ha nulla a che fare con Linux o Windows, si tratta di normali prassi di sicurezza che sono trasversali al sistema usato.Che poi ci si voglia ricamare nell'ennesima sterile guerra Win vs Linux vabbè, giochetti da ragazziniCordiali salutimarkoerRe: Ecco la realtà
- Scritto da: markoer> Nessun antivirus troverebbe una cosa simile. Il> problema è in realtà lo stesso per qualsiasi> sistema operativo, non ha nulla a che fare con> Linux o Windows, si tratta di normali prassi di> sicurezza che sono trasversali al sistema usato.> Che poi ci si voglia ricamare nell'ennesima> sterile guerra Win vs Linux vabbè, giochetti da> ragazziniBhe, la gente viene su PI apposta no ?kraneRe: Ecco la realtà
Well...;-)markoerFacciamo chiarezza.
La vicenda mostra l'incompetenza degli sviluppatori di IRC UnrealIRCd nel non firmare digitalmente i sorgenti con GnuPG (PGP), per non parlare dell'incompetenza di certi amministratori di server a non effettuare controlli su quanto scaricato....roba dell'altro mondo... :|Ps: consiglio sempre l'utilizzo di software proveniente dai repository ufficiali delle distro che vengono continuamente controllati.-----------------------------------------------------------Modificato dall' autore il 16 giugno 2010 14.56-----------------------------------------------------------gnulinux86Re: Facciamo chiarezza.
in effetti non firmare un server mi sembra un' azione sconsiderata! Poi io magari eccedo nell' altro senso perchè controllo le firme di tutto ciò che non provenga dal repository, ma qui mi pare che si sia ecceduto in senso oppostopentolinoRe: Facciamo chiarezza.
Esatto.gnulinux86Re: Facciamo chiarezza.
- Scritto da: gnulinux86> Esatto.Beh ... in realtà secondo quanto riportato nel .tar.gz c'era un file che conteneva un backdor e non era un eseguibile ma un sorgente.In soldoni, cioè, qualcuno deve avere scaricato i sorgenti, modificato un file e riaggiornato i sorgenti e probabilmente anche la signature, quindi hanno avuto un bell'acXXXXX a quel server.In ogni caso è divertente, perché siamo di fronte ad un trojan "open source" che la vittima si compilava e installava da solo come root, fidandosi dei sorgenti che si presumono sicuri, nella considerazione che altri li abbiano già controllati.Brrrr ...Re: Facciamo chiarezza.
dara la colpa a qualcuno non cambia nulla.MeXRe: Facciamo chiarezza.
Hai ragione. Dobbiamo fare in modo che tutti comprino prodotti Apple.zuzzurroRe: Facciamo chiarezza.
[img]http://www.sorrisi.com/wp-content/uploads/2009/06/gaspare.jpg[/img]MeXmah...
Forse a qualcuno è sfuggito un particolare: la backdoor viene eseguita con i permessi dell'utente che ha lanciato il demone ircd. Nella maggior parte dei casi saranno quelli dell'utente locale (e quindi limitato), nei rimanenti caso quelli di un utente ad hoc (con permessi ancor più limitati...)ercolinuxRe: mah...
in effetti è raro che i server vengano lanciati da root, ma di questo cosa vuoi che ne sappiano i troll linari?pentolinoRe: mah...
Si ma se hai il controllo del demone del server IRC puoi creare botnet.Io credo che lo scopo fosse quello, creare botnet all'insaputa dei gestori, per attacchi DDOS.iRobyRe: mah...
- Scritto da: ercolinux> Forse a qualcuno è sfuggito un particolare: la> backdoor viene eseguita con i permessi> dell'utente che ha lanciato il demone ircd. Nella> maggior parte dei casi saranno quelli dell'utente> locale (e quindi limitato), nei rimanenti caso> quelli di un utente ad hoc (con permessi ancor> più> limitati...)Vero, a parte creare una botnet, spammare come un disperato e darti una shell sulla macchina da cui eventualmente lanciare un privilege escalation non poteva fare nient'altro.nome e cognomeRe: mah...
- Scritto da: ercolinux> Forse a qualcuno è sfuggito un particolare: la> backdoor viene eseguita con i permessi> dell'utente che ha lanciato il demone ircd. Nella> maggior parte dei casi saranno quelli dell'utente> locale (e quindi limitato), nei rimanenti caso> quelli di un utente ad hoc (con permessi ancor> più> limitati...)...e nel 99 % dei casi, con permessi di amministratore, come fanno tutti gli utonti.quando capirete che qualsiasi sistema operativo è sicuro, posto che non lo si metta in mano a un completo idiota, sarà sempre troppo tardi...dataghoulRe: mah...
- Scritto da: dataghoul> - Scritto da: ercolinux> > Forse a qualcuno è sfuggito un particolare: la> > backdoor viene eseguita con i permessi> > dell'utente che ha lanciato il demone ircd.> > Nella maggior parte dei casi saranno quelli> > dell'utente locale (e quindi limitato), nei > > rimanenti caso quelli di un utente ad hoc (con > > permessi ancor più limitati...)> ...e nel 99 % dei casi, con permessi di> amministratore, come fanno tutti gli> utonti.> > quando capirete che qualsiasi sistema operativo è> sicuro, posto che non lo si metta in mano a un> completo idiota, sarà sempre troppo tardi...Quando capirai che sicuro e non sicuro non sono 1 / 0 ma ci sono sistemi maggiormente sicuri di altri ?kraneSicurezza reale
Leggendo questo post si puó pensare che il software open source sia insicuro: scovata una backdoor, ecco la prova !Questo non é vero, semmai prova il contrario, difatti la backdoor é stata scovata, un software closed non avrebbe permesso l'analisi e la backdoor non sarebbe stata scovata.Un caso clamoroso di software closed source con backdoor, scoperta quando fu rilasciato open source é il caso InterbaseUndertakerRe: Sicurezza reale
- Scritto da: Undertaker> Leggendo questo post si puó pensare che il> software open source sia insicuro: scovata una> backdoor, ecco la prova !> Questo non é vero, semmai prova il contrario,> difatti la backdoor é stata scovata, un software> closed non avrebbe permesso l'analisi e la> backdoor non sarebbe stata> scovata.> Un caso clamoroso di software closed source con> backdoor, scoperta quando fu rilasciato open> source é il caso InterbasePiu' di un gruppo di sprotettori di programmi ha attirato l'attenzione su backdoor che avevano trovatokraneRe: Sicurezza reale
basta monitorare le porte aperte... open o closed che siaMeXRe: Sicurezza reale
hai ragione.Tanto malware che raccoglie dati e spedisce nei momenti di inutilizzo del pc i dati, oppure che infetta il browser e usa la porta 80 per spedire pacchetti e altre cose così non le ha mai scritte nessuno.zuzzurroRe: Sicurezza reale
sai cosa vuol dire "monitorare le porte aperte" ?Mica ho scritto "basta controllare quali sono le porte aperte"MeXRe: Sicurezza reale
- Scritto da: MeX> basta monitorare le porte aperte... open o closed> che> sianon è cosi semplice.. alcuni usano la 80.. altri si attivano quando sulla 80 ricevono un pacchetto malformato.. altri quando viene pingata una determinata porta.. altri ad orari precisi.. altri ancora quando il colore dominante della pagina è rossa o qualsiasi altro colore scelto.. la fantasia dei programmatori in questi casi si sbizzarrisce.. da poco ho visto un demone che veniva attivato quando sulla tastiera veniva digitato "windows"lordreamRe: Sicurezza reale
un altro! opXXXXXmiseriaccia!mex ne sa! se ne intende! Vieni anche tu ad imparare qualcosa nel fantastico mega thread node qui sopra! Vieni no! EcXXXXXXvolo!zuzzurroRe: Sicurezza reale
- Scritto da: lordream> - Scritto da: MeX> > basta monitorare le porte aperte... open o> > closed che sia> non è cosi semplice.. alcuni usano la 80.. altri> si attivano quando sulla 80 ricevono un pacchetto> malformato.. altri quando viene pingata una> determinata porta.. altri ad orari precisi..> altri ancora quando il colore dominante della> pagina è rossa o qualsiasi altro colore scelto..> la fantasia dei programmatori in questi casi si> sbizzarrisce.. da poco ho visto un demone che> veniva attivato quando sulla tastiera veniva> digitato "windows"Ma mettere i tornelli con i badge ?kraneRe: Sicurezza reale
mai detto che sia sempliceMeXopen source
L'enorme vantaggio dell'open source è che c'è un'intera comunità al lavoro che controlla, migliora e rende disponibili le migliorie. Con un po' di attenzione il sistema funziona, ma non è a prova di cretino.MarcelloRe: open source
FALSO FALSO FALSOil closed source è meglio in tutto e per tuttoil closed source è l'unica via, non volete pagare brutti sorciari ma dovete pagare, il software SI PAGA W MICROSOFT, My lovely Ballmy :Pnome e cognomeRe: open source
- Scritto da: Marcello> L'enorme vantaggio dell'open source è che c'è> un'intera comunità al lavoro che controlla,> migliora e rende disponibili le migliorie. Con un> po' di attenzione il sistema funziona, ma non è a> prova di> cretino.Ad ogni vantaggio corrisponde sempre un rischio, come dimostra questa vicenda.Una backdoor si può nascondere all' interno di codice apparentemente regolare e se in un progetto open source, in cui chiunque può inviare patch, i mantainer non sono ferratissimi in tema di sicurezza è facile che accadano queste cose. Che poi in un progetto open source ci sia una pletora di programmatori che controlla il codice è un po' una leggenda, molto spesso al contrario è difficile trovare programmatori disponibili a lavorare....Enzo4510Re: open source
- Scritto da: Enzo4510> Ad ogni vantaggio corrisponde sempre un rischio,> come dimostra questa> vicenda.> Una backdoor si può nascondere all' interno di> codice apparentemente regolare e se in un> progetto open source, in cui chiunque può inviare> patch, i mantainer non sono ferratissimi in tema> di sicurezza è facile che accadano queste cose.> Che poi in un progetto open source ci sia una> pletora di programmatori che controlla il codice> è un po' una leggenda, molto spesso al contrario> è difficile trovare programmatori disponibili a> lavorare....Ci sono due versioni identiche del software, una Good e una Bad. Non è quindi per via di una patch ma è stato semplicemente sostituito il file originale. Da oggi son tornati a pubblicare le chiavi GPG e gli hash, che sono misure di sicurezza ormai standard. What's the problem?Nedanfor non loggatoRe: open source
- Scritto da: Nedanfor non loggato> - Scritto da: Enzo4510> > Ad ogni vantaggio corrisponde sempre un rischio,> > come dimostra questa> > vicenda.> > Una backdoor si può nascondere all' interno di> > codice apparentemente regolare e se in un> > progetto open source, in cui chiunque può> inviare> > patch, i mantainer non sono ferratissimi in tema> > di sicurezza è facile che accadano queste cose.> > Che poi in un progetto open source ci sia una> > pletora di programmatori che controlla il codice> > è un po' una leggenda, molto spesso al contrario> > è difficile trovare programmatori disponibili a> > lavorare....> > Ci sono due versioni identiche del software, una> Good e una Bad. Non è quindi per via di una patch> ma è stato semplicemente sostituito il file> originale. Da oggi son tornati a pubblicare le> chiavi GPG e gli hash, che sono misure di> sicurezza ormai standard. What's the> problem?Che come ho detto non c'era una pletora di programmatori a controllare il codice... per sette mesi....Enzo4510alla faccia di chi diceva che linux...
alla faccia di chi diceva che linux non aveva virusgladiatoreRe: alla faccia di chi diceva che linux...
Fermi tutti, è arrivato batmandesuRe: alla faccia di chi diceva che linux...
- Scritto da: gladiatore> alla faccia di chi diceva che linux non aveva> virushttp://punto-informatico.it/b.aspx?i=2915106&m=2916706#p2916706kraneRe: alla faccia di chi diceva che linux...
e il premio "non c'ha capito un XXXXX" del giorno va aaaaaa.....te.ModRe: alla faccia di chi diceva che linux...
- Scritto da: gladiatore> alla faccia di chi diceva che linux non aveva> virusInfatti NON si tratta di un virusAlessandroxRe: alla faccia di chi diceva che linux...
chiunque non sia un perfetto sprovveduto non direbbe mai che basta avere linux per essere assolutamente blindati contro ogni tipo di intrusione e rischio sicurezza. rimane il fatto che specie per gli utenti desktop un sistema linux neanche tanto 'indurito' é giá un passo ciclopico in avanti dal punto di vista della sicurezza. é una verita piu dura del ferro che di tutti i virus, trojan, backdoor e altri pezzi di software malevoli, solo una porzione ridicolmente piccola avrebbe una chance di attaccare un sistema linux e comunque la disponibilitá del codice sorgente ha reso possibile accorgersi di una vulnerabilitá che nel software chiuso sarebbe rimasta nascosta per chi sa quanto. e per finire il sistema del software open source É SICURO. un utente giustamente preparato se trova dei packages non firmati come quelli incriminati non li installa, punto. questo buco di sicurezza é sucXXXXX perché sia il mantainer del pacchetto che gli utenti si sono comportati in maniera stupida,superficiale e incosciente. il tuo commento ugualmente superficiale e probabilmente dettato dall'interesse o da sciocche partigianerie fa il paio con la stupidita di quegli sprovveduti utenti linux.sante caserioLinux più diffuso
Più diffuso sarà linux e più ne sentiremmo storie simili come questa.(purtroppo)ciuffoRe: Linux più diffuso
vero ma non dimentichiamoci che generalmente l'attenzionealla sicurezza è molto più alta in progetti open source(quelli un minimo seri, non conto gli snippet code ovviamente)che nel mondo closed.un esempio a caso? hp-ux utilizza ancora pwd encodate in /etc/passwdin 3des!altro esempio oracle (fino alla 10g) encoda le password con unalgoritmo debolissimo. altro esempio? quanti file .exe o .msi hai installato senza averla possibilità di verificarne la firma digitale?con una distribuzione linux decente questo viene fatto in automaticodal software manager.gli errori anche clamorosi capiteranno sempre vedi openbsd e ssh di debianma l'approccio alla sicurezza mi sembra molto più robusto in ambitoopen source anche grazie alla sensibilità degli utenti stessi in media più smaliziati dei utonti winzoz.gggtttRe: Linux più diffuso
finché si tratta di trojan e malware circoscritto all'ingegneria sociale nessun problema, anzi direi quasi che è quasi un buon segno :DMi comincerò a preoccupare quando anche linux sarà facilmente bucato da exploit tramite web-browser o da virus che attaccano da remoto (come per il noto SO Groviera)luisitoRe: Linux più diffuso
schiocchezze, linux è diffusissimo sui server eppure si continua a bucare windows server/iisperchè?collioneRe: Linux più diffuso
- Scritto da: collione> schiocchezze, linux è diffusissimo sui server> eppure si continua a bucare windows> server/iis> > perchè?Fonti?Non vorrai forse dire questa?http://punto-informatico.it/b.aspx?i=2915106&m=2916843#p2916843Anche perchè hai rimediato una figura decisamente pessima e non calcherei troppo la mano...O forse ti riferisci a questi link:http://secunia.com/advisories/product/73/http://secunia.com/advisories/product/17543/Ora sotterrati pure.Grazie.Uau (TM)Re: Linux più diffuso
Che troll...markoerRe: Linux più diffuso
- Scritto da: Uau (TM)> - Scritto da: collione> > schiocchezze, linux è diffusissimo sui server> > eppure si continua a bucare windows> > server/iis> > > > perchè?> > Fonti?> Non vorrai forse dire questa?> http://punto-informatico.it/b.aspx?i=2915106&m=291> > Anche perchè hai rimediato una figura decisamente> pessima e non calcherei troppo la> mano...> > O forse ti riferisci a questi link:> http://secunia.com/advisories/product/73/> http://secunia.com/advisories/product/17543/> > Ora sotterrati pure.> Grazie.che LAMP sia un pochino piu diffuso dei server microsoft non è una novità.. neanche che sia il piu attaccato e bucato.. ma se tu dovessi farti un server web tuo.. ci metteresti veramente windows potendo scegliere?lordreamRe: Linux più diffuso
in pratica stai dicendo che l'articolo che ho postato è fasullo?no dico, ormai neghi pure l'evidenza? sei ridicolocollioneRe: Linux più diffuso
- Scritto da: collione> schiocchezze, linux è diffusissimo sui server> eppure si continua a bucare windows> server/iis> > perchè?credo perchè per creare un exploit per windows significa avere più probabilità di colpire un utenza maggiore quindi server e non.ciuffoRe: Linux più diffuso
- Scritto da: ciuffo> Più diffuso sarà linux e più ne sentiremmo storie> simili come> questa.> (purtroppo)é già IL piu' diffuso....AlessandroxReazione immediata
Andate a leggere i post sul sito del server irc citato (http://www.unrealircd.com/).C' è una certa dose di autocritica e serenamente d' ora in poi le release saranno firmate digitalmente; certo questo sarebbe dovuto essere così dall' inizio, ma meglio tardi che mai.Sicuramente l' autore ha fatto una bella figura di m***a e ne pagherà le conseguenze in futuro, non come certi "geni" del closed; qui si è fatto tutto con estrema trasparenza, come si usa nel mondo open.pentolinocome al solito flame inutili xche nn si
legge l'articolo.a) NON hanno violato il server di UnrealIRCd (quindi non ne hanno compromesso i sorgenti)b) non hanno violato il cvsc) hanno violato uno o piu MIRRORS ,citati sul sito di UnrealIRCd [che pero' l'admin non ha voluto menzionare]d) i mirrors in quanto tali non erano sotto il controllo diretto dell'admin (anche se pero' ovviamente loro li "sponsorizzavano" sul sito)e) "linux e l'opensource failure" ovviamente non c'entrano una XXXXX. Anzi semmai il fatto di avere i sorgenti e' stato utile per individuare il problema che puo capitare ovunque.La cosa ovviamente cmq non e' piacevole xche a) gli admin dei mirrors evidentemente erano parecchio disattenti, l'admin di UnrealIRCd si fidava dei suddetti senza controllare.b) Non c'erano signature sul sito di UnrealIRCd x poter fare una verificaConseguenze sono che ora il sito di UnrealIRCd pensa per se (aka alla sicurezza del suo e basta), mette le signature e altri controlli, e (IMHO x eccessiva politically correctness) non condanna gli admin dei mirror incriminati.bubbaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiClaudio Tamburrino 16 06 2010
Ti potrebbe interessare