Gold Farm, commercio equo solidale?

Il mercato vale più di quanto ci si aspetti e potrebbe rappresentare una possibilità per i lavoratori dei paesi emergenti

Roma – Un nuovo rapporto di infoDev.org , programma di finanziamento per lo sviluppo sponsorizzato dalla Banca Mondiale, approfondisce i numeri della virtual economy , quella che scambia beni virtuali per soldi reali e che si svolge soprattutto nei MMORPG, e ne individua un’occasione per i paesi emergenti.

Il mercato si è espresso al suo massimo su MMORPG come World Of Warcraft (giocato da oltre 6 milioni di player) dove personaggi dalla grande potenza o oggetti vengono venduti all’asta su eBay a prezzi notevoli e dove ha un ruolo non trascurabile il cosiddetto gold farming , il fare da sitter agli account di un altro utente in cambio di denaro, oppure il giocare per creare denari del mondo virtuale da scambiare con valuta vera attraverso sistemi di pagamento come PayPal.

Quello del gold farming, secondo infoDev , rappresenta una vera e propria opportunità di crescita per i paesi emergenti, tanto che le organizzazioni non governative dovrebbero prenderlo in considerazione come mezzo per connettere i più poveri a questo tipo di domanda del mondo occidentale: le risorse tecnologiche in molti casi, soprattutto nei paesi dell’est vi sono, basti pensare alla diffusione di cellulari e smartphone in India e in Cina.

Mettendo da parte il settore della virtual economy che necessita di maggior competenze tecniche, come la creazione di oggetti virtuali o le politiche di marketing via social media, l’altro fronte su cui i paesi in questione potrebbero concentrarsi per dare un’opportunità economicamente vantaggiosa per i propri cittadini è poi quello del cosiddetto “microwork” , la faccia pulita delle botnet e dello scam, cioè quei piccoli compiti a bassa remunerazione come l’individuazione di CAPTCHA.

Tuttavia è il gold farming la vera nuova gallina dalle uova d’oro: si tratta di un mercato ben sviluppato e strutturato, che ha intermediari, rivenditori all’ingrosso e vere e proprie borse che mantengono un equilibrio nel settore acquistando oro e altri beni virtuali come i personaggi cresciuti quando la domanda è debole, per rivenderli quanto la domanda sale.

Si tratterebbe di un mercato che solo per le parti terze dei servizi di gaming ha rappresentato un valore di circa 3 miliardi di dollari, introiti che anche con l’intervento degli intermediari finiscono in gran parte nelle tasche di aziende dei paesi emergenti e in buona percentuale nelle tasche dei lavoratori del luogo . Molto di più di quanto si possa dire di mercati consolidati e tradizionali come quelli delle materie prime.

Già dal 2008 la Cina, che sembra ospitare oltre l’80 per cento dei farmer, l’ aveva ritenuto uno sviluppo pericoloso e aveva cercato di porvi un freno, prima con tasse al 20 per cento su questo tipo di introiti poi con veri e propri divieti. InfoGov spera che questa diffidenza verso queste nuove forme economiche possa essere superata a favore di una visione che consideri il fenomeno come un’opportunità.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Sherpya scrive:
    che tragggggggggedia
    finche' aggiorno windows non mi turba piu' di tantoma mi tocca aggiornare 2 visual studi e i runtime di 3e probabilmente mezzi software a questa terra che shippano i runtime :(
    • bollito scrive:
      Re: che tragggggggggedia
      Continuiamo ad usare la XXXXX. E poi lamentiamoci.
    • mmmm scrive:
      Re: che tragggggggggedia
      il runtime è unico, aggiorni una volta credo a meno che il programma non se ne porti dietro nella sua cartella una specifica versione
      • Sherpya scrive:
        Re: che tragggggggggedia
        beh con la fogna che hanno fatto dalla 8 in poi praticamente tutti si portano dietro il runtime ora, e' anche quello che consigliano in ms
  • Cavallo Pazzo scrive:
    pronti per l'sp2?
    come da titolo....
    • Fiber scrive:
      Re: pronti per l'sp2?
      - Scritto da: Cavallo Pazzo
      come da titolo....si preparati..solo per far 2 esempihttp://www.ubuntu.com/usnhttp://www.debian.org/security/
      • collione scrive:
        Re: pronti per l'sp2?
        toh ma guarda "A local attacker could exploit"e cominciano tutte così eh!!!!siamo ben lontani da mister groviera che può essere bucato da migliaia di kilometri di distanzaGET THE FACTS (rotfl)
        • Fiber scrive:
          Re: pronti per l'sp2?
          - Scritto da: collione
          toh ma guarda "A local attacker could exploit"

          e cominciano tutte così eh!!!!

          siamo ben lontani da mister groviera che può
          essere bucato da migliaia di kilometri di
          distanza

          GET THE FACTS (rotfl)http://punto-informatico.it/b.aspx?i=3128577&m=3129830#p3129830(rotfl)(rotfl)(rotfl)(rotfl)
          • Winuser scrive:
            Re: pronti per l'sp2?
            Hia letto cosa ti ha scritto Darwin?E' vero che non leggi mai le risposte.
        • nome e cognome scrive:
          Re: pronti per l'sp2?
          - Scritto da: collione
          toh ma guarda "A local attacker could exploit"

          e cominciano tutte così eh!!!!

          siamo ben lontani da mister groviera che può
          essere bucato da migliaia di kilometri di
          distanza

          GET THE FACTS (rotfl)Oh infatti la prima dell'elenco dice An attacker could use this flaw with a maliciousDHCP server or with a remote xdmcp login and execute arbitrary code,resulting in root privilege escalation.Oh la seconda dell'elenco dice An attacker could exploit these to perform a man in the middleattack to view sensitive information or alter encrypted communicationsTu che dici? Da quanti kilometri funzionano queste?
      • Winuser scrive:
        Re: pronti per l'sp2?
        Scusa, e con ciò cosa vorresti dimostare, che Debian e Ubuntu patchano subito?
        • nome e cognome scrive:
          Re: pronti per l'sp2?
          - Scritto da: Winuser
          Scusa, e con ciò cosa vorresti dimostare, che
          Debian e Ubuntu patchano
          subito?Probabilmente che sono piene di buchi.
          • Winuser scrive:
            Re: pronti per l'sp2?
            Perchè esiste un sistema senza buchi?
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: nome e cognome
            Probabilmente che sono piene di buchi.Con la differenza che da noi le falle vengono chiuse...
          • nome e cognome scrive:
            Re: pronti per l'sp2?
            - Scritto da: Darwin
            - Scritto da: nome e cognome

            Probabilmente che sono piene di buchi.
            Con la differenza che da noi le falle vengono
            chiuse...Si con altre falle.
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: nome e cognome
            Si con altre falle.Non proiettare i problemi del tuo OS sugli altri...
    • Winuser scrive:
      Re: pronti per l'sp2?
      Speriamo no, già non sono riuscito ad installare l'Sp1 nemmeno con una installazione pulita, ho persino aperto una richiesta di aiuto di MicrosoftAnswers, ma ancora nessuna risoluzione.
      • commissario lo gatto scrive:
        Re: pronti per l'sp2?
        - Scritto da: Winuser
        Speriamo no, già non sono riuscito ad installare
        l'Sp1 ...Pensa quanto sei incapace....Ed hai anche il coraggio di dircelo!
        • Winuser scrive:
          Re: pronti per l'sp2?
          Incapace?Non hai capito non si installa proprio, nemmeno dopo una formattazione.
          • commissario lo gatto scrive:
            Re: pronti per l'sp2?
            - Scritto da: Winuser
            Incapace?
            Non hai capito non si installa proprio, nemmeno
            dopo una
            formattazione.Si, si certo.Fammi indovinare, sei un fanboy linux?Ah ecco, tutto si spiega!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • Winuser scrive:
            Re: pronti per l'sp2?
            Al massimo in fanboys sarai tu, ecco la mia richiesta di aiuto su Microsoft Answers:http://answers.microsoft.com/it-it/windows/forum/windows_7-windows_install/ho-provato-parecchie-volte-ad-installare-il-sp1-di/70ba1785-5642-e011-90b6-1cc1de79d2e2
          • nome e cognome scrive:
            Re: pronti per l'sp2?
            - Scritto da: Winuser
            Incapace?
            Non hai capito non si installa proprio, nemmeno
            dopo una
            formattazione.Eh si... e guardacaso capita al linaro di turno, incredibile come riusciate a ricompilare kernel, a scrivervi driver, a far funzionare interfacce piene di buchi (hai gia installato gnome 3? Scommetto che ti funziona perfettamente) ma i service pack di windows proprio non ci riuscite. Non fosse che per il resto del mondo succede esattamente il contrario un potrebbe pensare che è colpa di windows.
          • Winuser scrive:
            Re: pronti per l'sp2?
            Non so ricompilare il kernel, non capisco sta storia del linaro, se vuoi darmi una mano invece si sparare XXXXXXcce eccoti la ma mia richiesta di supporto su Microsoft Answers:http://answers.microsoft.com/it-it/windows/forum/windows_7-windows_install/ho-provato-parecchie-volte-ad-installare-il-sp1-di/70ba1785-5642-e011-90b6-1cc1de79d2e2
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: nome e cognome
            Eh si... e guardacaso capita al linaro di turno,Che ha già specificato essere un utente che usa principalmente Windows, anche se in dual-boot con Ubuntu 10.10
            incredibile come riusciate a ricompilare kernel,
            a scrivervi driver,Trollata inutile che denota un tuo livello di competenza in ambito informatico pari a zero. Non lamentarti se ti chiamano utonto...
            a far funzionare interfacce
            piene di buchi (hai gia installato gnome 3?
            Scommetto che ti funziona perfettamente)GNOME 3 è uscito pochi giorni fa....cosa pretendi?Pensa al vostro sistema operativo che dopo anni di testing è ancora vulnerabile allo stesso tipo di minacce delle sue versioni precedenti...
            ma i
            service pack di windows proprio non ci riuscite.Ma hai letto il link che ha postato WInuser? No, eh? Forse leggere ti è difficile...
            Non fosse che per il resto del mondo succede
            esattamente il contrario un potrebbe pensare che
            è colpa di
            windows.Non fosse che il problema da lui segnalato è un bug noto, segnalato anche su tomshw. Ma si vede che il tuo essere fanboy ti impedisce di vedere ciò che ti è scomodo.
    • Uscira SP2 scrive:
      Re: pronti per l'sp2?
      E mi pare di aver letto che l'SP2 uscirà veramente, nel 2012. Non è uno scherzo.Windows 7 SP2 nel 2012...
      • Uscira SP2 scrive:
        Re: pronti per l'sp2?
        Lasciano il tempo per far credere che Windows non abbia bugs, poi un anno dopo esce un altro Service Pack, è anche questione di marketing, alla solita loro maniera...
        • Fiber scrive:
          Re: pronti per l'sp2?
          - Scritto da: Uscira SP2
          Lasciano il tempo per far credere che Windows non
          abbia bugs, poi un anno dopo esce un altro
          Service Pack, è anche questione di marketing,
          alla solita loro
          maniera...ma tu almeno lo sai cos'e' ed a cosa serve un Service Pack?un Service Pack e' un pacchetto che apporta nuove Features al sistema e gia' che c'e' nello stesso pacchetto per comodita' incorpora anche tutte le pacth fix uscite fino al rilascio dello stesso Sevice Pack ..in modo tale che installando il solo SP si abbia ANCHE il sistema gia' aggiornato in un unico colpo-----------------------------------------------------------Modificato dall' autore il 12 aprile 2011 14.28-----------------------------------------------------------
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: Fiber
            ma tu almeno lo sai cos'e' ed a cosa serve un
            Service
            Pack?

            un Service Pack e' un pacchetto che apporta
            nuove Features al sistema e gia' che c'e' nello
            stesso pacchetto per comodita' incorpora
            anche tutte le pacth fix uscite fino al rilascio
            dello stesso Sevice PackIn realtà è solo l'ultima cosa che hai detto.La caratteristica di aggiungere nuove features è arrivata dopo.http://it.wikipedia.org/wiki/Patch_(informatica)#Service_Pack"Un Service Pack non dovrebbe, per definizione, aggiungere nuove funzionalità ad un software, ma limitarsi a correggerne i malfunzionamenti. Ci sono però frequenti eccezioni, quando ad esempio durante l'uso una funzionalità originaria, pur non presentando malfunzionamenti, si rivela insufficiente o mal progettata. È il caso ad esempio del Service Pack 2 di Windows XP, dedicato per l'80% ai problemi di sicurezza, che oltre alle correzioni dei bachi ha introdotto un nuovo firewall, le Directx 9.0c e il supporto della tecnologia Bluetooth."
            ..in modo tale che
            installando il solo SP si abbia ANCHE il
            sistema gia' aggiornato in un unico
            colpoE questo è lo scopo principale.Il service pack non è nato per aggiungere funzioni. È nato per distribuire LOCALMENTE gli aggiornamenti del sistema operativo.-----------------------------------------------------------Modificato dall' autore il 12 aprile 2011 14.33-----------------------------------------------------------
          • Fiber scrive:
            Re: pronti per l'sp2?
            Modificato dall' autore il 12 aprile 2011 14.33
            --------------------------------------------------vatti a leggere le features che hanno apportato tutti i SP Xp a Vista ed a Windows 7 ......cosi' capirai a cosa server in Primis un SP e non mi fai la stessa fine come sul personal Firewall di OSX dove ti ho ripetuto 10 volte che un niubbo via GUI non puo' controllare il traffico in uscita della applicazioni autorizzandole e disautorizzandole come invece avviene sul Personal firewall di WIndows 7 .. senonche' installarsi a parte ed a pagamento Little Snitch-----------------------------------------------------------Modificato dall' autore il 12 aprile 2011 15.20-----------------------------------------------------------
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: Fiber
            vatti a leggere le features che hanno apportato
            tutti i SP Xp a Vista ed a Windows 7
            ....
            Ma perchè al posto di dire XXXXXXX non leggi i link?Le innovazioni portate con XP sono ECCEZIONI.Il link portato lo spiegava, ma tu i link non li leggi.Preferisci la figura di XXXXX.
            ..cosi' capirai a cosa server in Primis un
            SP e non mi fai la stessa fine come sul personal
            Firewall di OSX dove ti ho ripetuto 10 volte che
            un niubbo via GUI non puo' controllare il
            traffico in uscita della applicazioni
            autorizzandole e disautorizzandole come invece
            avviene sul Personal firewall di WIndows 7 ..
            senonche' installarsi a parte ed a pagamento
            Little
            SnitchTu hai detto che OS X NON aveva un firewall che controllava il traffico in uscita. Cosa non vera e che ti ho dimostrato. Non cambiare le carte in tavola. Inoltre ti ho anche dimostrate che un niubbo lo può fare attraverso un'interfaccia grafica. Non dire le tue solite XXXXXXX.
          • Fiber scrive:
            Re: pronti per l'sp2?
            - Scritto da: Darwin
            - Scritto da: Fiber


            vatti a leggere le features che hanno apportato

            tutti i SP Xp a Vista ed a Windows 7

            ....


            Ma perchè al posto di dire XXXXXXX non leggi i
            link?
            Le innovazioni portate con XP sono ECCEZIONI.
            Il link portato lo spiegava, ma tu i link non li
            leggi.
            Preferisci la figura di XXXXX.


            ..cosi' capirai a cosa server in Primis
            un

            SP e non mi fai la stessa fine come sul personal

            Firewall di OSX dove ti ho ripetuto 10 volte che

            un niubbo via GUI non puo' controllare il

            traffico in uscita della applicazioni

            autorizzandole e disautorizzandole come invece

            avviene sul Personal firewall di WIndows 7 ..

            senonche' installarsi a parte ed a pagamento

            Little

            Snitch
            Tu hai detto che OS X NON aveva un firewall che
            controllava il traffico in uscita. Cosa non vera
            e che ti ho dimostrato. Non cambiare le carte in
            tavola. Inoltre ti ho anche dimostrate che un
            niubbo lo può fare attraverso un'interfaccia
            grafica. Non dire le tue solite
            XXXXXXX.quando parlo italiano parlo Italiano e basta se non conosci l'Italiano non parlo per te ostrogoto per dire a cosa serve IN PRIMIS un SP oltreche' ad apportare correzioni Per quanto riguarda Osx ho detto che di default via GUI e con un semplice click come su Windows 7 non controlla nessuna singola applicazione nel traffico in uscita (outbound) in tutte le sue relative porte Tcp/ip che apre, anche perche' il niubbo che rappresenta il 99% degli user Apple non ci capice una mazza nell'edit avanzato delle singole porte TCP/ip del firewall di serie, sveglioneora stammi alla larga che sei pendante e quando inizi a roderti nn fai altro che dire parolaccieti hanno gia' bannato almeno 30 post e continui imperterrito-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 14.28-----------------------------------------------------------
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: Fiber
            quando parlo italiano parlo Italiano e basta Oltre a parlare dovresti anche leggere.
            se non conosci l'Italiano non parlo per te
            ostrogoto per dire a cosa serve IN PRIMIS un SP
            oltreche' ad apportare correzioniNon serve a integrare funzioni. Quello scopo è nato dopo per esigenze particolari, ma un service pack non è nato per quello.Il link lo spiega ma tu ignori qualunque cosa pur di dire il contrario.
            Per quanto riguarda Osx ho detto che di default
            via GUI e con un semplice click come su Windows 7
            non controlla nessuna singola applicazione nel
            traffico in uscita (outbound) in tutte le sue
            relative porte Tcp/ip che apreHai detto prima che non aveva un firewall che lo bloccava, poi chè è difficile. Vatti a rileggere i post e vedrai quante volte hai cambiato affermazione.Tant'è che io ti chiesto di dirmi in quale paragrafo della documentazione di ipfw venisse descritta la caratteristica di non bloccare le connessioni in uscita. Ma come al solito, quando devi dimostrare qualcosa non lo fai, perchè sai benissimo che dimostreresti la tua figuraccia.
            , anche perche' il
            niubbo che rappresenta il 99% degli user Apple
            non ci capice una mazza nell'edit avanzato delle
            singole porte TCP/ip del firewall di serie,Un niubbo non lo saprebbe configurare nemmeno su Windows, perchè un niubbo non sa nemmeno cos'è e a cosa serve un firewall.
            ora stammi alla larga che sei pendante e quando
            inizi a roderti nn fai altro che dire
            parolacciePrimo, rodermi? Ma allora non capisci. A me fai ridere, non mi fai affatto rosicare.Uno rosica quando sta nel torto, non quando ti sbatte ogni santa volta la realtà in faccia. Quì l'unico che rode del fatto che non riesce MAI ad aver ragione (perchè non hai ragione) sei tu e per dimostrare il contrario lo dici agli altri.Secondo, non ti ho mai detto una "parolaccia" (poi di che non è vero che hai 15 anni. Già uno che fa simili affermazioni lo dimostra pienamente.). Ti ho detto solo che dici XXXXXXX e questo non è una parolaccia.Infine, se non vuoi che la gente ti dica ciò, EVITA di scrivere post quando non conosci minimamente l'argomento.
            ti hanno gia' bannato almeno 30 post e continui
            imperterritoE chi sa come mai, no?Non è la prima volta che per dimostrare che hai messo "KO" le persone con le tue false argomentazioni fai cancellare i post dalla redazione...-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 16.19-----------------------------------------------------------
          • Fiber scrive:
            Re: pronti per l'sp2?
            Modificato dall' autore il 13 aprile 2011 16.19
            --------------------------------------------------sparisci
          • Fiber scrive:
            Re: pronti per l'sp2?
            Modificato dall' autore il 13 aprile 2011 16.19
            --------------------------------------------------sei solo una chiacchiera ..per i post che ti spariscono lamentati con chi te li fa sparire evidentemente se ti fanno sparire i post vuol dire che ci sono dei motivi-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 16.42-----------------------------------------------------------
          • Darwin scrive:
            Re: pronti per l'sp2?
            - Scritto da: Fiber
            sei solo una chiacchiera ..Ottima argomentazione. Questo è frutto che hai letto il link, hai capito di essere nel torto e stai scappando.Ma non era meglio se l'avessi fatto prima?
            per i post che ti spariscono lamentati con chi te
            li fa sparirePer questo l'ho detto a te.
            evidentemente se ti fanno sparire i post vuol
            dire che ci sono dei
            motiviHai ragione. Li ho detti prima i motivi.
  • Alvaro Vitali scrive:
    Ma finiamola con le trollate!
    Diciamo la verità: tra Windows, MacOSX e Linux è in atto una titanica sfida a chi fa più schifo; non capisco quindi il senso di queste trollate. Usate il SO che vi pare e ... vinca il peggiore!Ormai, i SO (e tutto il software in generale) vengono scritti da gente incompetente che pensa solo ai soldi; la cosiddetta "qualità del software" è solo un ricordo del passato. Questa stessa mentalità ha inesorabilmente invaso anche il mondo Linux; non si salva più nessuno.Agli illusi poi che parlano di "maggiore sicurezza" di questo o quel SO, consiglio di farsi un giretto su http://www.phrack.org ... ne vedrete di ogni ...
    • JokerAHAHAH scrive:
      Re: Ma finiamola con le trollate!
      vengo in pace... mi piace il tuo commento, però vorrei approfondire il discorso un attimo.per windows va beh, i problemi son ben noti, però per gli altri 2, come mai dici che sono così schifosi?ribadisco, vengo in pace, solo approfondimento
    • collione scrive:
      Re: Ma finiamola con le trollate!
      d'accordissimo e infatti facendo un paragone banale tra ( ad esempio ) linux e haiku, linux ne esce con le ossa letteralmente rottesoftware pesanti, buggati, costruiti su layer e layer che fungono da collanti per layer sottostanti che sono nati inconciliabili ma vanno conciliati per forzaquesto è lo stato del software engineering e credo che possiamo farci ben pocoil problema è che un OS dobbiamo pur usarlo e quest'OS non può essere un OS come haiku che non supporta il 90% dell'hardware che c'è in giro e allora siamo costretti a fare una sceltain questo senso ci rimettiamo a studiare e cerchiamo di trovare il sistema che sia il meno peggio
      • collione scrive:
        Re: Ma finiamola con le trollate!
        è vero e non critico nè linux nè gli altriil software quando diventa prodotto industriale smette di essere arte e assume tutti i difetti tipici dell'industria ( time to market, quindi fai presto e alla faccia dei bug che ancora ci sono )il problema è che è l'intera industria a seguire questa logica e il guaio grosso è che non ci sono strumenti che permettano un testing onnicomprensivole auto pure sono prodotti industriali eppure non c'è gente che muore ogni giorno perchè gli si è spezzato il piantone dello sterzoil motivo è che lì c'è un metodo di testing molto efficace, qui nol'ultima trovata è il tdd, con tutta quella cosa delle unit test, ecc... ma siamo ancora ben lontani dal riuscire a prevedere a priori tutte le possibili eccezioni che avverranno durante il funzionamento del softwaresi potrebbero però evitare alcune vulnerabilità usando linguaggi e framework adatti come .net/mono, java, llvm, ecc...vedo che invece c++ è ancora il padrone indiscusso e ovviamente ha i suoi pro e i suoi contro
        • mmmm scrive:
          Re: Ma finiamola con le trollate!
          perchè secondo te usare .net/java non si tratta di aggiungere layer? Linguaggi gestiti da interpretazione/jit che poi per fare effettivamente qualcosa devono fare passaggi a modalità nativa... e che quindi effettivamente portatili non sono di solito...
  • contenuto razzista o sessista scrive:
    Patch tuesday
    Non capisco... ma Windows non era diventato il sistema operativo sicuro per eccellenza? :E allora come mai ogni patch tuesday è un bollettino di guerra? :DE allora come mai IE9 che doveva fare sfracelli invece si sfracella da solo? :@Accidenti, devo finirla di leggere sempre gli articoli di Pulito. :(
    • Fiber scrive:
      Re: Patch tuesday
      - Scritto da: contenuto razzista o sessista
      Non capisco... ma Windows non era diventato il
      sistema operativo sicuro per eccellenza?
      :

      E allora come mai ogni patch tuesday è un
      bollettino di guerra?
      :D

      E allora come mai IE9 che doveva fare sfracelli
      invece si sfracella da solo?
      :@

      Accidenti, devo finirla di leggere sempre gli
      articoli di Pulito.
      :(per gli aggiornamenti di siciurezza su Linux chi ne parla? come mai su PI non si leggono articoli a caratteri cubitali per ogni patch di sicurezza Linux?
      • krane scrive:
        Re: Patch tuesday
        - Scritto da: Fiber
        - Scritto da: contenuto razzista o sessista

        Non capisco... ma Windows non era diventato il

        sistema operativo sicuro per eccellenza?

        :

        E allora come mai ogni patch tuesday è un

        bollettino di guerra?

        :D

        E allora come mai IE9 che doveva fare sfracelli

        invece si sfracella da solo?

        :@



        Accidenti, devo finirla di leggere sempre gli

        articoli di Pulito.

        :(
        per gli aggiornamenti di siciurezza su Linux chi
        ne parla?
        come mai su PI non si leggono articoli a
        caratteri cubitali per ogni patch di sicurezza
        Linux?Perche' tanto non lo usa nessuno, quindi non varrebbe la pena scrivere virus, inoltre anche ci provassero il sistema apparmour non e' ancora mai stato violato al contrario di sandobox + UAC + tutto il resto...
        • Fiber scrive:
          Re: Patch tuesday
          - Scritto da: krane
          - Scritto da: Fiber

          - Scritto da: contenuto razzista o sessista


          Non capisco... ma Windows non era diventato il


          sistema operativo sicuro per eccellenza?


          :



          E allora come mai ogni patch tuesday è un


          bollettino di guerra?


          :D



          E allora come mai IE9 che doveva fare
          sfracelli


          invece si sfracella da solo?


          :@





          Accidenti, devo finirla di leggere sempre gli


          articoli di Pulito.


          :(


          per gli aggiornamenti di siciurezza su Linux chi

          ne parla?


          come mai su PI non si leggono articoli a

          caratteri cubitali per ogni patch di sicurezza

          Linux?

          Perche' tanto non lo usa nessuno, quindi non
          varrebbe la pena scrivere virus, inoltre anche ci
          provassero il sistema apparmour non e' ancora mai
          stato violato al contrario di sandobox + UAC +
          tutto il
          resto...come mai su PI sugli aggiornamenti di linus non ne parla mai nessuno con articoli solo INFORMATIVI?Linus e' esente dagli aggiornamenti di sicurezza ?si o no?-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 16.27-----------------------------------------------------------
          • krane scrive:
            Re: Patch tuesday
            - Scritto da: Fiber
            - Scritto da: krane

            - Scritto da: Fiber


            - Scritto da: contenuto razzista o sessista



            Non capisco... ma Windows non era diventato
            il



            sistema operativo sicuro per eccellenza?



            :





            E allora come mai ogni patch tuesday è un



            bollettino di guerra?



            :D





            E allora come mai IE9 che doveva fare

            sfracelli



            invece si sfracella da solo?



            :@







            Accidenti, devo finirla di leggere sempre
            gli



            articoli di Pulito.



            :(




            per gli aggiornamenti di siciurezza su Linux
            chi


            ne parla?




            come mai su PI non si leggono articoli a


            caratteri cubitali per ogni patch di sicurezza


            Linux?



            Perche' tanto non lo usa nessuno, quindi non

            varrebbe la pena scrivere virus, inoltre anche
            ci

            provassero il sistema apparmour non e' ancora
            mai

            stato violato al contrario di sandobox + UAC +

            tutto il

            resto...


            come mai su PI sugli aggiornamenti di linus non
            ne parla mai nessuno con articoli solo
            INFORMATIVI?

            Linus e' esente dagli aggiornamenti di sicurezza
            ?

            si o no?Come ti ho detto apparmour non e' mai stato bucato, quindi gli aggiornamenti di sicurezza non sono critici come su windows che ha gia' dimostrato l'insufficente sicurezza di UAC .
          • Fiber scrive:
            Re: Patch tuesday
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: krane


            - Scritto da: Fiber



            - Scritto da: contenuto razzista o sessista




            Non capisco... ma Windows non era
            diventato

            il




            sistema operativo sicuro per eccellenza?




            :







            E allora come mai ogni patch tuesday è un




            bollettino di guerra?




            :D







            E allora come mai IE9 che doveva fare


            sfracelli




            invece si sfracella da solo?




            :@









            Accidenti, devo finirla di leggere sempre

            gli




            articoli di Pulito.




            :(






            per gli aggiornamenti di siciurezza su Linux

            chi



            ne parla?






            come mai su PI non si leggono articoli a



            caratteri cubitali per ogni patch di
            sicurezza



            Linux?





            Perche' tanto non lo usa nessuno, quindi non


            varrebbe la pena scrivere virus, inoltre anche

            ci


            provassero il sistema apparmour non e' ancora

            mai


            stato violato al contrario di sandobox + UAC +


            tutto il


            resto...





            come mai su PI sugli aggiornamenti di linus non

            ne parla mai nessuno con articoli solo

            INFORMATIVI?



            Linus e' esente dagli aggiornamenti di
            sicurezza


            ?



            si o no?

            Come ti ho detto apparmour non e' mai stato
            bucato, quindi gli aggiornamenti di sicurezza non
            sono critici come su windows che ha gia'
            dimostrato l'insufficente sicurezza di UAC
            .se le notizie sugli aggiornamenti di sicurezza nascono a solo scopo di informazione, lo devono essere anche quelle su Linus non solo quelle su Microsoft ..cosi' come quelle su Osx l'informazione la si fa per tutti, non solo per uno
          • krane scrive:
            Re: Patch tuesday
            - Scritto da: Fiber
            - Scritto da: krane

            - Scritto da: Fiber
            se le notizie sugli aggiornamenti di sicurezza
            nascono a solo scopo di informazione, lo devono
            essere anche quelle su Linus non solo quelle su
            Microsoft ..cosi' come quelle su Osx
            l'informazione la si fa per tutti, non solo per
            unoA me lo dici ? Io di P.I. ormai manco piu' leggo gli articoli ! Parlane alla redazione...
          • Fiber scrive:
            Re: Patch tuesday
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: krane


            - Scritto da: Fiber


            se le notizie sugli aggiornamenti di sicurezza

            nascono a solo scopo di informazione, lo devono

            essere anche quelle su Linus non solo quelle su

            Microsoft ..cosi' come quelle su Osx


            l'informazione la si fa per tutti, non solo per

            uno

            A me lo dici ? Io di P.I. ormai manco piu' leggo
            gli articoli ! Parlane alla
            redazione...rispondo a te perche' da come mi parlavi sembrava che gli aggiornamenti di sicurezza li avesse solo Windows quando invece li hanno tutti i sistemi operativi
          • panda rossa scrive:
            Re: Patch tuesday
            - Scritto da: Fiber
            rispondo a te perche' da come mi parlavi sembrava
            che gli aggiornamenti di sicurezza li avesse solo
            Windows quando invece li hanno tutti i sistemi
            operativiGli aggiornamenti li hanno tutti i sistemi.Le pezze le ha solo winsozz.E non fanno neanche piu' notizia.
          • Fiber scrive:
            Re: Patch tuesday
            - Scritto da: panda rossa
            - Scritto da: Fiber


            rispondo a te perche' da come mi parlavi
            sembrava

            che gli aggiornamenti di sicurezza li avesse
            solo

            Windows quando invece li hanno tutti i sistemi

            operativi

            Gli aggiornamenti li hanno tutti i sistemi.
            Le pezze le ha solo winsozz.
            E non fanno neanche piu' notizia.dai, passa link alla lista su cosa tappano le patch di una distro Linux ..vediamo se non sono anche sulla sicurezza (rotfl)l'unica prerogativa dei piccoli fanboy linus come te e' la solita mistificazione (troll4)vi piace mistificareesempiohttp://www.debian.org/security/(rotfl)-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 18.05-----------------------------------------------------------
          • gerd scrive:
            Re: Patch tuesday
            http://www.ossblog.it/post/7615/yahoo-a-linux-company
          • Fiber scrive:
            Re: Patch tuesday
            - Scritto da: gerd
            http://www.ossblog.it/post/7615/yahoo-a-linux-compquindi si sentirebbero piu' sicuri che alla Nasa?http://punto-informatico.it/3120539/PI/News/nasa-minaccia-viene-internet.aspx
          • Darwin scrive:
            Re: Patch tuesday
            - Scritto da: Fiber
            - Scritto da: gerd


            http://www.ossblog.it/post/7615/yahoo-a-linux-comp

            quindi si sentirebbero piu' sicuri che alla Nasa?


            http://punto-informatico.it/3120539/PI/News/nasa-mBeh di sicuro non come su Windowshttp://www.trackback.it/articolo/internet-explorer-9-mette-in-pericolo-windows-7/35191/Ma non era sicurissimo IE9?
          • Fiber scrive:
            Re: Patch tuesday
            - Scritto da: Darwin
            - Scritto da: Fiber

            - Scritto da: gerd





            http://www.ossblog.it/post/7615/yahoo-a-linux-comp



            quindi si sentirebbero piu' sicuri che alla
            Nasa?






            http://punto-informatico.it/3120539/PI/News/nasa-m
            Beh di sicuro non come su Windows

            http://www.trackback.it/articolo/internet-explorer

            Ma non era sicurissimo IE9?e' sicuro come Linushttp://www.oneitsecurity.it/18/03/2010/ex-dipendente-di-google-rende-nota-una-vulnerabilita-del-dep/

            A tal proposito sei ricercatori della Stanford University, in un paper dal titolo On the Effectiveness of Address-Space Randomization, hanno dimostrato che nelle macchine dotate dindirizzamento della memoria a soli 32 bit è possibile compromettere un sistema Linux con Apache installato in soli 216 secondi, nonostante su di esso sia implementata la tecnica ASLR.
          • Darwin scrive:
            Re: Patch tuesday
            - Scritto da: Fiber
            e' sicuro come Linus
            http://www.debian.org/security/


            (rotfl)(rotfl)Nooooo, ma che dici di più.Con DEP+ASLR+UAC+AntiVirus Windows 7 è impenetrabile. :D-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 19.55-----------------------------------------------------------
          • collione scrive:
            Re: Patch tuesday
            suppongo che Linus sia esente da aggiornamenti di sicurezza :Dho saputo che tempo fa è stato operato d'appendicite ma non gli hanno mai patchato il cervello (rotfl)che c'è talmente l'articolo ti ha sconvolto che confondi Linus con linux?fattene una ragione, windows è una groviera, tutti lo attaccano e godono nell'attaccarlo e ogni mesetto devono scapparci qualche centinaio di migliaio di morti :D
      • pippo75 scrive:
        Re: Patch tuesday


        come mai su PI non si leggono articoli a
        caratteri cubitali per ogni patch di sicurezza
        Linux?Perché il winaro medio usa windows e si accontenta ( forse linux neanche sa cosa sia ), il linaro medio invece forse conosce anche windows e ci gode quando vede queste notizie ( contento lui ..... ).
        • Fiber scrive:
          Re: Patch tuesday
          - Scritto da: pippo75



          come mai su PI non si leggono articoli a

          caratteri cubitali per ogni patch di sicurezza

          Linux?


          Perché il winaro medio usa windows e si
          accontenta ( forse linux neanche sa cosa sia ),
          il linaro medio invece forse conosce anche
          windows e ci gode quando vede queste notizie (
          contento lui .....
          ).quindi convieni con me che in rete vengono sempre stilate pseudo news che nn servono a nulla sulle patch che Microsoft rilasciera' dopo 4 o 5 gg solo per poi attirare piccoli fanboy Linus nei commenti a spammare ed aver poi cosi' il sito piu' accessi altrimenti la medesima cosa dovrebbe accadere sia sulle falle di LinuS che su quelle di Osx dove in quest'ultimo ci sono bollettini da guerra perenni vedo che sei sveglio complimenti-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 13.25-----------------------------------------------------------
        • collione scrive:
          Re: Patch tuesday
          io direi che se ne parla perchè quelle falle su windows producono exploit e danni, su linux vengono patchate senza che prima ci sia stata moria delle vacchepoi tempo fa analizzai la tipologia di bug di entrambi i sistemi e venne fuori che il 7% delle falle linux sono sfruttabili da remoto mentre su windows si saliva al 57%così come su linux è necessario combinare più falle per ottenere un risultato utile, su windows spessissimo basta una fallaaldilà dei fanboysmi questi sono dati reali e li si può estrapolare da siti come sans.org, cert.org, secunia.com e compagnia
      • nome e cognome scrive:
        Re: Patch tuesday

        come mai su PI non si leggono articoli a
        caratteri cubitali per ogni patch di sicurezza
        Linux?Perché non ci sarebbe spazio per altri articoli.
        • Darwin scrive:
          Re: Patch tuesday
          - Scritto da: nome e cognome
          Perché non ci sarebbe spazio per altri articoli.Anche perchè poi bisognerebbe documentare il tutto e spiegare in cosa consiste la patch.Sai, non è che tutti usano il Microsoft Knowledge Base che tutto fa tranne che spiegarti l'entità del problema in senso tecnico...
          • nome e cognome scrive:
            Re: Patch tuesday
            - Scritto da: Darwin
            - Scritto da: nome e cognome

            Perché non ci sarebbe spazio per altri articoli.
            Anche perchè poi bisognerebbe documentare il
            tutto e spiegare in cosa consiste la
            patch.
            Sai, non è che tutti usano il Microsoft Knowledge
            Base che tutto fa tranne che spiegarti l'entità
            del problema in senso
            tecnico...Infatti non deve spiegarti l'entità del problema ma darti una soluzione, la documentazione inutile è tipica di linux.
          • Darwin scrive:
            Re: Patch tuesday
            - Scritto da: nome e cognome
            Infatti non deve spiegarti l'entità del problema
            ma darti una soluzione, la documentazione inutile
            è tipica di
            linux.Hai ragione. La documentazione non serve, è meglio rmanere all'oscuro del proprio groviera.
  • Paguro scrive:
    IE9 0day... Epic Fail
    Nel web tutti ne parlano:http://windows.digital.it/windows-7-in-pericolo-per-colpa-di-internet-explorer-9-3499.htmlhttp://www.ilsoftware.it/articoli.asp?ID=7237http://www.oneitsecurity.it/08/04/2011/microsoft-patch-day-di-aprile-per-60-vulnerabilita-e-ie9/http://www.mrwebmaster.it/news/ie9-falla-pericolosa-seven_5154.htmlChi sa come mai Punto-Informatico non ne parla, ma guarda l'articolo è di Pulito, ora si spiega tutto.
    • krane scrive:
      Re: IE9 0day... Epic Fail
      - Scritto da: Paguro
      Nel web tutti ne parlano:

      http://windows.digital.it/windows-7-in-pericolo-pe

      http://www.ilsoftware.it/articoli.asp?ID=7237

      http://www.oneitsecurity.it/08/04/2011/microsoft-p

      http://www.mrwebmaster.it/news/ie9-falla-pericolos

      Chi sa come mai Punto-Informatico non ne parla,
      ma guarda l'articolo è di Pulito, ora si spiega
      tutto.Dici che sta facendo il gioco sXXXXX ?
      • Paguro scrive:
        Re: IE9 0day... Epic Fail
        Noooooooo.....Hai mai letto un suo articolo? Tipo quello Linux falsa partenza?
        • krane scrive:
          Re: IE9 0day... Epic Fail
          - Scritto da: Paguro
          Noooooooo.....
          Hai mai letto un suo articolo? Tipo quello Linux
          falsa partenza?Si tanto tempo fa qualcosa leggero, ora atterro diretto a trollare nei forum, perche' non fanno tutti cosi ?
    • Roberto Pulito scrive:
      Re: IE9 0day... Epic Fail
      Si parla solo degli aggiornamenti che correggeranno "COSE" martedì prossimo. E al momento il listone Microsoft non include la correzione per questa nuova vulnerabilità.
      • Paguro scrive:
        Re: IE9 0day... Epic Fail
        E costa ti costava scriverlo nello stesso articolo?
        • Luca Annunziata scrive:
          Re: IE9 0day... Epic Fail
          non c'è alcuna nuova vulnerabilitàbasta guardare qui per rendersene conto: http://www.vupen.com/english/zerodays/
          • Paguro scrive:
            Re: IE9 0day... Epic Fail
            http://twitter.com/VUPEN/statuses/54125831492075520Aspetta i dettagli, nei prossimi giorni non appena arriveranno i primi tentativi di sfruttamento.
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Paguro
            http://twitter.com/VUPEN/statuses/5412583149207552
            Aspetta i dettagli, nei prossimi giorni non
            appena arriveranno i primi tentativi di
            sfruttamento.http://punto-informatico.it/b.aspx?i=3128577&m=3129168#p3129168se prima studiassi come funziona ..poi potresti essere piu' "competente" su cose che non conosci
          • Luca Annunziata scrive:
            Re: IE9 0day... Epic Fail
            c'è solo un exploit, del codice, che sfrutta due buchi conosciutinon c'è alcuna nuova vulerabilità, sul sito di vupen non ci sono avvisi al riguardoqualcuno ha capito male, succede
        • Luca Annunziata scrive:
          Re: IE9 0day... Epic Fail
          non c'è alcuna nuova fallasolo un exploithttp://news.idg.no/cw/art.cfm?id=B028CAD3-1A64-6A71-CEB94E33CBDA3B3A
          • gnulinux86 scrive:
            Re: IE9 0day... Epic Fail
            Luca tu che dispensi tutte queste info, perchè non ti cimenti in un bell articolo, ne parlano tutti tranne voi.
          • Luca Annunziata scrive:
            Re: IE9 0day... Epic Fail
            non c'è niente da diree poi tutti chi?
          • Nunzia scrive:
            Re: IE9 0day... Epic Fail
            http://news.google.it/news/more?hl=it&biw=1024&bih=507&q=internet+explorer&um=1&ie=UTF-8&ncl=d7-Nm5zZlziZxRMvnQlVMBRCpVR5M&ei=MV2fTbGlCs31sgbOnImDAg&sa=X&oi=news_result&ct=more-results&resnum=1&ved=0CCsQqgIwAA
          • gnulinux86 scrive:
            Re: IE9 0day... Epic Fail
            Luca, ci sei o ci fai? diversi utenti hann postato link con articoli di diverse testate giornalistiche online, comunque siete liberi di gestire le notizie come meglio volete, la mia richiesta non è vincolante, solo che noto metodi diversi nella scelta della pubblicazione degli articoli, come l'articolo "comico" scritto da voi "Falsa partenza per Linux".
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: gnulinux86
            Luca, ci sei o ci fai? diversi utenti hann
            postato link con articoli di diverse testate
            giornalistiche online, comunque siete liberi di
            gestire le notizie come meglio volete, la mia
            richiesta non è vincolante, solo che noto metodi
            diversi nella scelta della pubblicazione degli
            articoli, come l'articolo "comico" scritto da
            voi "Falsa partenza per
            Linux".non c'e' da postare nientee' gia' scritto tutto quahttp://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090se non conosci l'inglese dimmelo che te lo traduco io
          • gnulinux86 scrive:
            Re: IE9 0day... Epic Fail
            Visto che dici di essere bravo in inglese non dovresti avere difficoltà:http://news.idg.no/cw/art.cfm?id=B028CAD3-1A64-6A71-CEB94E33CBDA3B3AIl sunto è questo:The exploit uses an unpatched (0-day) vulnerability in Internet Explorer 9 and bypasses all the extra security measures of Windows 7. The latest version of Microsoft's operating system, fully up-to-date with service pack 1 (SP1), is vulnerable. The security hole was reported by the French security company Vupen, that previously discovered an IE8 vulnerability in December of last year. Vupen classifies the exploit for IE9 as reliable, which means it's an effective way for cyber attackers to run malicious code of their choosing on Windows 7 PCs. The exploit manages to break through Windows' additional security layers, such as ASLR, DEP and the sandbox (Protected Mode) in IE9."The exploit uses two distinct vulnerabilities. The first one allows execution of arbitrary code within the IE9 sandbox. The second one allows the bypass of the sandbox to achieve full code execution," Vupen's CEO Chaouki Bekra told Dutch IDG news site Webwereld. The risk of this exploit so far is limited: exploit code has not been spotted in the wild. The vulnerabilities were discovered by researchers from Vupen, who made their own exploit. "We confirmed the exploitability of the vulnerability and we created a code execution exploit which works with Internet Explorer 9 on Windows 7 and Windows 7 SP1," Bekra said
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: gnulinux86
            Visto che dici di essere bravo in inglese non
            dovresti avere
            difficoltà:

            http://news.idg.no/cw/art.cfm?id=B028CAD3-1A64-6A7

            Il sunto è questo:

            The exploit uses an unpatched (0-day)
            vulnerability in Internet Explorer 9 and bypasses
            all the extra security measures of Windows 7. The
            latest version of Microsoft's operating system,
            fully up-to-date with service pack 1 (SP1), is
            vulnerable. The security hole was reported by the
            French security company Vupen, that previously
            discovered an IE8 vulnerability in December of
            last year.


            Vupen classifies the exploit for IE9 as reliable,
            which means it's an effective way for cyber
            attackers to run malicious code of their choosing
            on Windows 7 PCs. The exploit manages to break
            through Windows' additional security layers, such
            as ASLR, DEP and the sandbox (Protected Mode) in
            IE9.

            "The exploit uses two distinct vulnerabilities.
            The first one allows execution of arbitrary code
            within the IE9 sandbox. The second one allows the
            bypass of the sandbox to achieve full code
            execution," Vupen's CEO Chaouki Bekra told Dutch
            IDG news site Webwereld.


            The risk of this exploit so far is limited:
            exploit code has not been spotted in the wild.
            The vulnerabilities were discovered by
            researchers from Vupen, who made their own
            exploit. "We confirmed the exploitability of the
            vulnerability and we created a code execution
            exploit which works with Internet Explorer 9 on
            Windows 7 and Windows 7 SP1," Bekra
            saidti ho gia' risposto qua ...http://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090e quahttp://punto-informatico.it/b.aspx?i=3128577&m=3129600#p3129600ma tu non leggi niente
          • gnulinux86 scrive:
            Re: IE9 0day... Epic Fail
            Come non leggo!? posti link con dei reply ai quali ti ho già riposto direttamente, ma ci sei o ci fai?Controlla prima di postare... :|
          • collione scrive:
            Re: IE9 0day... Epic Fail
            è fuori dalla rabbia ormaii suoi mitici eXploder 9 e windows tette sono stati sfondati alla grande e lui piange lacrime di sanguebuhahahahahaha, ma come si fa a leccare il padrone in questo modo proprio non lo capirò mai :Dsecondo me nemmeno Ballmer difende windows con tatta foga come fa fiber
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: collione
            è fuori dalla rabbia ormai

            i suoi mitici eXploder 9 e windows tette sono
            stati sfondati alla grande e lui piange lacrime
            di
            sangue

            buhahahahahaha, ma come si fa a leccare il
            padrone in questo modo proprio non lo capirò mai
            :D

            secondo me nemmeno Ballmer difende windows con
            tatta foga come fa
            fibersi si ..mi incapzo anche per questohttp://punto-informatico.it/b.aspx?i=3128577&m=3130248#p3130248e questohttp://punto-informatico.it/b.aspx?i=3128577&m=3129830#p3129830(rotfl)(rotfl)-----------------------------------------------------------Modificato dall' autore il 11 aprile 2011 10.19-----------------------------------------------------------
          • Darwin scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            si si ..mi incapzo anche per questo

            http://punto-informatico.it/b.aspx?i=3128577&m=313

            e questo

            http://punto-informatico.it/b.aspx?i=3128577&m=312A quindi ti inXXXXX perchè gli altri OS chiudono le falle...E beh hai ragione, voi siete abituati a lasciare le porte aperte alle botnet russe.
          • Luca Annunziata scrive:
            Re: IE9 0day... Epic Fail
            conosci la differenza tra exploit e zeroday?
          • hermanhesse scrive:
            Re: IE9 0day... Epic Fail
            Che sono la stessa cosa solo che uno è stato rilasciato prima che la controparte abbia patchato la vulnerabilità?
          • Luca Annunziata scrive:
            Re: IE9 0day... Epic Fail
            direi proprio di no...
          • hermanhesse scrive:
            Re: IE9 0day... Epic Fail
            ... e quindi?.........
          • hermanhesse scrive:
            Re: IE9 0day... Epic Fail
            http://en.wikipedia.org/wiki/Zero-day_attackMah... secondo me non sai di cosa stai parlando...
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: hermanhesse
            Che sono la stessa cosa solo che uno è stato
            rilasciato prima che la controparte abbia
            patchato la
            vulnerabilità?la differenza e' questahttp://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090se non sai l'inglese dimmelo che te lo traduco in Italiano
          • hermanhesse scrive:
            Re: IE9 0day... Epic Fail
            Sentite, tu ed Annunziata, credo di sapere ancora cos'è uno 0 day... ma ad ogni modo siete sicuri di saperlo voi? (a prescindere dalla discussione)
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: hermanhesse
            Sentite, tu ed Annunziata, credo di sapere ancora
            cos'è uno 0 day... ma ad ogni modo siete sicuri
            di saperlo voi? (a prescindere dalla
            discussione)ti ripeto che se non conosci l'inglese te lo traduco io quel testonon c'e' nessuno zero day in the wild su IE9
          • hermanhesse scrive:
            Re: IE9 0day... Epic Fail
            Ho detto: a PRESCINDERE dall'articolo.Che ci sia o non ci sia non è un grosso problema per me.
    • Fiber scrive:
      Re: IE9 0day... Epic Fail
      - Scritto da: Paguro
      Nel web tutti ne parlano:

      http://windows.digital.it/windows-7-in-pericolo-pe

      http://www.ilsoftware.it/articoli.asp?ID=7237

      http://www.oneitsecurity.it/08/04/2011/microsoft-p

      http://www.mrwebmaster.it/news/ie9-falla-pericolos

      Chi sa come mai Punto-Informatico non ne parla,
      ma guarda l'articolo è di Pulito, ora si spiega
      tutto.leggi cosa c'e' scritto:

      La scoperta è stata fatta dalla società di sicurezza Vupen e, fortunatamente, non circola in Rete nessun exploit in grado di sfruttare le due vulnerabilità.
      • contenuto razzista o sessista scrive:
        Re: IE9 0day... Epic Fail
        - Scritto da: Fiber
        - Scritto da: Paguro

        Nel web tutti ne parlano:




        http://windows.digital.it/windows-7-in-pericolo-pe



        http://www.ilsoftware.it/articoli.asp?ID=7237




        http://www.oneitsecurity.it/08/04/2011/microsoft-p




        http://www.mrwebmaster.it/news/ie9-falla-pericolos



        Chi sa come mai Punto-Informatico non ne parla,

        ma guarda l'articolo è di Pulito, ora si spiega

        tutto.


        leggi cosa c'e' scritto:



        La scoperta è stata fatta dalla società di
        sicurezza Vupen e, fortunatamente, non
        circola in Rete nessun exploit in grado di
        sfruttare le due
        vulnerabilità.
        • Fiber scrive:
          Re: IE9 0day... Epic Fail
          - Scritto da: contenuto razzista o sessista
          - Scritto da: Fiber

          - Scritto da: Paguro


          Nel web tutti ne parlano:








          http://windows.digital.it/windows-7-in-pericolo-pe





          http://www.ilsoftware.it/articoli.asp?ID=7237








          http://www.oneitsecurity.it/08/04/2011/microsoft-p








          http://www.mrwebmaster.it/news/ie9-falla-pericolos





          Chi sa come mai Punto-Informatico non ne
          parla,


          ma guarda l'articolo è di Pulito, ora si
          spiega


          tutto.





          leggi cosa c'e' scritto:





          La scoperta è stata fatta dalla società di

          sicurezza Vupen e, fortunatamente, non

          circola in Rete nessun exploit in grado di

          sfruttare le due

          vulnerabilità. E quindi?e quindi e' scritto leggi-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 16.22-----------------------------------------------------------
      • krane scrive:
        Re: IE9 0day... Epic Fail
        - Scritto da: Fiber
        - Scritto da: Paguro

        Nel web tutti ne parlano:
        http://windows.digital.it/windows-7-in-pericolo-pe

        http://www.ilsoftware.it/articoli.asp?ID=7237
        http://www.oneitsecurity.it/08/04/2011/microsoft-p
        http://www.mrwebmaster.it/news/ie9-falla-pericolos

        Chi sa come mai Punto-Informatico non ne parla,

        ma guarda l'articolo è di Pulito, ora si spiega

        tutto.
        leggi cosa c'e' scritto:


        La scoperta è stata fatta dalla società di
        sicurezza Vupen e, fortunatamente, non
        circola in Rete nessun exploit in grado di
        sfruttare le due vulnerabilità.
        • Fiber scrive:
          Re: IE9 0day... Epic Fail
          - Scritto da: krane
          - Scritto da: Fiber

          - Scritto da: Paguro


          Nel web tutti ne parlano:



          http://windows.digital.it/windows-7-in-pericolo-pe



          http://www.ilsoftware.it/articoli.asp?ID=7237



          http://www.oneitsecurity.it/08/04/2011/microsoft-p



          http://www.mrwebmaster.it/news/ie9-falla-pericolos



          Chi sa come mai Punto-Informatico non ne
          parla,


          ma guarda l'articolo è di Pulito, ora si
          spiega


          tutto.


          leggi cosa c'e' scritto:




          La scoperta è stata fatta dalla società di

          sicurezza Vupen e, fortunatamente, non

          circola in Rete nessun exploit in grado di

          sfruttare le due vulnerabilità. Bhe, che loro sappiano... (rotfl)

          Ora che le informazioni sono pubbliche i russi e
          i cinesi si staranno dando da fare
          (rotfl)una societa' di Sicurezza rende pubblica la vulnerabilta'?dai dai torna a scuola
          • Paguro scrive:
            Re: IE9 0day... Epic Fail
            Non c'è ne bisogno, questione di tempo, e salteranno fuori le prime segnalazione di sfruttamento, come è accaduto con tutte le vulnerabilità segnalata da Vupenhttp://www.vupen.com/english/advisories/2010/2029http://www.vupen.com/english/advisories/2011/0018http://www.vupen.com/english/advisories/2011/0394
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Paguro
            Non c'è ne bisogno, questione di tempo, e
            salteranno fuori le prime segnalazione di
            sfruttamento, come è accaduto con tutte le
            vulnerabilità segnalata da
            Vupen

            http://www.vupen.com/english/advisories/2010/2029

            http://www.vupen.com/english/advisories/2011/0018

            http://www.vupen.com/english/advisories/2011/0394questione di tempo si..basta fare il Reverse Engineering della patch non appena Microsoft la rilascia come update l'importante e' che Microsoft abbia patchato .I computer si autoaggiornano mensilmente alle patch di sicurezza con Sevizio Aggiornamenti Automatici.. senza che l'utente debba fare nulla ..sistema attivo da Xp nel 2001 se poi c'e' gente a casa che disabilita gli Aggiornamenti Automatici perche' usa Windows piratato e sta pure senza l'antivirus quelli sono affari loro-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 16.45-----------------------------------------------------------
          • krane scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            - Scritto da: Paguro

            Non c'è ne bisogno, questione di tempo, e

            salteranno fuori le prime segnalazione di

            sfruttamento, come è accaduto con tutte le

            vulnerabilità segnalata da

            Vupen
            questione di tempo si..basta fare il Reverse
            Engineering della patch non appena Microsoft la
            rilascia come updateSe e quando la rilascera', e mica serve fare reverse della patch, le informazioni attuali sono piu' che sufficienti per chi e' del campo.
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: Paguro


            Non c'è ne bisogno, questione di tempo, e


            salteranno fuori le prime segnalazione di


            sfruttamento, come è accaduto con tutte le


            vulnerabilità segnalata da


            Vupen



            questione di tempo si..basta fare il Reverse

            Engineering della patch non appena Microsoft la

            rilascia come update

            Se e quando la rilascera', e mica serve fare
            reverse della patch, le informazioni attuali sono
            piu' che sufficienti per chi e' del
            campo.se non si conosce la vulnerabilita' su cui poi compilare il codice exploit.. non fai proprio un bel niente
          • krane scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            - Scritto da: krane

            - Scritto da: Fiber


            - Scritto da: Paguro



            Non c'è ne bisogno, questione di tempo, e



            salteranno fuori le prime segnalazione di



            sfruttamento, come è accaduto con tutte le



            vulnerabilità segnalata da Vupen


            questione di tempo si..basta fare il Reverse


            Engineering della patch non appena Microsoft


            la rilascia come update

            Se e quando la rilascera', e mica serve fare

            reverse della patch, le informazioni attuali

            sono piu' che sufficienti per chi e' del

            campo.
            se non si conosce la vulnerabilita' su cui poi
            compilare il codice exploit.. non fai proprio un
            bel nienteMa si conosce, hanno dato abbondanti informazioni su dove agire, basta indagare in quella direzione.Magari tu pensi che quelli di Vupen siano della chiesa degli ultimi giorni e sia arrivato il solito angioletto divino spifferone in sogno a raccontargliela ?
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: krane


            - Scritto da: Fiber



            - Scritto da: Paguro




            Non c'è ne bisogno, questione di tempo, e




            salteranno fuori le prime segnalazione di




            sfruttamento, come è accaduto con tutte le




            vulnerabilità segnalata da Vupen




            questione di tempo si..basta fare il Reverse



            Engineering della patch non appena Microsoft



            la rilascia come update



            Se e quando la rilascera', e mica serve fare


            reverse della patch, le informazioni attuali


            sono piu' che sufficienti per chi e' del


            campo.


            se non si conosce la vulnerabilita' su cui poi

            compilare il codice exploit.. non fai proprio un

            bel niente

            Ma si conosce, hanno dato abbondanti informazioni
            su dove agire, basta indagare in quella
            direzione.

            Magari tu pensi che quelli di Vupen siano della
            chiesa degli ultimi giorni e sia arrivato il
            solito angioletto divino spifferone in sogno a
            raccontargliela
            ?penso solo che TU pensi che Vupen ora stia vendendo ai Russi l'info su dov'e' insita la vulnerabilita' nello specifico in modo tale che loro dopo almeno 1 mese di tempo tecnico possano compilare il codice exploit per IE9 da iniettare poi su qualche sito web (rotfl)-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 17.37-----------------------------------------------------------
          • krane scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            - Scritto da: krane

            Ma si conosce, hanno dato abbondanti

            informazioni su dove agire, basta

            indagare in quella direzione.

            Magari tu pensi che quelli di Vupen siano della

            chiesa degli ultimi giorni e sia arrivato il

            solito angioletto divino spifferone in sogno a

            raccontargliela ?
            penso solo che TU pensi che Vupen ora stia
            vendendo ai Russi l'info su dov'e' insita la
            vulnerabilita' nello specifico in modo tale che
            loro dopo almeno 1 mese di tempo tecnico possano
            compilare il codice exploit per IE9 da iniettare
            poi su qualche sito web (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Ma le hai lette le informazioni rilasciate ?Ah, scusa dimentico sempre che non sai programmare e sai poco di sistemi operativi...
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: krane



            Ma si conosce, hanno dato abbondanti


            informazioni su dove agire, basta


            indagare in quella direzione.



            Magari tu pensi che quelli di Vupen siano
            della


            chiesa degli ultimi giorni e sia arrivato il


            solito angioletto divino spifferone in sogno a


            raccontargliela ?


            penso solo che TU pensi che Vupen ora stia

            vendendo ai Russi l'info su dov'e' insita la

            vulnerabilita' nello specifico in modo tale che

            loro dopo almeno 1 mese di tempo tecnico
            possano

            compilare il codice exploit per IE9 da
            iniettare

            poi su qualche sito web (rotfl)

            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(

            Ma le hai lette le informazioni rilasciate ?
            Ah, scusa dimentico sempre che non sai
            programmare e sai poco di sistemi
            operativi...no, mi basta leggere dove vuoi arrivare TU per via indiretta, quale piccolo fanboy Linus sei da anni = entro domani ci sarebbe l'exploit pubblico iniettato su mezzo web mondiale (rotfl)(rotfl)non ci vuole tanto a capire psicologicamente i piccoli fan come te (rotfl)vai a parare sempre nello stesso angolino sul ghiaino-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 17.48-----------------------------------------------------------
          • krane scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            - Scritto da: krane

            - Scritto da: Fiber


            - Scritto da: krane



            Ma si conosce, hanno dato abbondanti



            informazioni su dove agire, basta



            indagare in quella direzione.



            Magari tu pensi che quelli di Vupen siano

            della



            chiesa degli ultimi giorni e sia arrivato il



            solito angioletto divino spifferone in
            sogno
            a



            raccontargliela ?




            penso solo che TU pensi che Vupen ora stia


            vendendo ai Russi l'info su dov'e' insita la


            vulnerabilita' nello specifico in modo tale
            che


            loro dopo almeno 1 mese di tempo tecnico

            possano


            compilare il codice exploit per IE9 da

            iniettare


            poi su qualche sito web (rotfl)




            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(



            Ma le hai lette le informazioni rilasciate ?

            Ah, scusa dimentico sempre che non sai

            programmare e sai poco di sistemi

            operativi...

            no, mi basta leggere dove vuoi arrivare TU per
            via indiretta, quale piccolo fanboy Linus sei da
            anni = entro domani ci sarebbe l'exploit
            pubblico iniettato su mezzo web mondiale
            (rotfl)(rotfl)Pubblico, no, non e' mica cosi' che funziona...
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: krane


            - Scritto da: Fiber



            - Scritto da: krane





            Ma si conosce, hanno dato abbondanti




            informazioni su dove agire, basta




            indagare in quella direzione.





            Magari tu pensi che quelli di Vupen siano


            della




            chiesa degli ultimi giorni e sia arrivato
            il




            solito angioletto divino spifferone in

            sogno

            a




            raccontargliela ?






            penso solo che TU pensi che Vupen ora stia



            vendendo ai Russi l'info su dov'e' insita la



            vulnerabilita' nello specifico in modo tale

            che



            loro dopo almeno 1 mese di tempo tecnico


            possano



            compilare il codice exploit per IE9 da


            iniettare



            poi su qualche sito web (rotfl)








            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(





            Ma le hai lette le informazioni rilasciate ?


            Ah, scusa dimentico sempre che non sai


            programmare e sai poco di sistemi


            operativi...



            no, mi basta leggere dove vuoi arrivare TU per

            via indiretta, quale piccolo fanboy Linus sei da

            anni = entro domani ci sarebbe l'exploit

            pubblico iniettato su mezzo web mondiale

            (rotfl)(rotfl)

            Pubblico, no, non e' mica cosi' che funziona...lo sai che un exploit sul browser per poter funzionare deve essere iniettato sui siti web?ecco vedi da quel momento e' gia' disponibile pubblicamente in the wild..questo intendevo
          • krane scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            - Scritto da: krane

            - Scritto da: Fiber


            - Scritto da: krane



            - Scritto da: Fiber




            - Scritto da: krane







            Ma si conosce, hanno dato abbondanti





            informazioni su dove agire, basta





            indagare in quella direzione.







            Magari tu pensi che quelli di Vupen
            siano



            della





            chiesa degli ultimi giorni e sia
            arrivato

            il





            solito angioletto divino spifferone in


            sogno


            a





            raccontargliela ?








            penso solo che TU pensi che Vupen ora stia




            vendendo ai Russi l'info su dov'e' insita
            la




            vulnerabilita' nello specifico in modo
            tale


            che




            loro dopo almeno 1 mese di tempo tecnico



            possano




            compilare il codice exploit per IE9 da



            iniettare




            poi su qualche sito web (rotfl)













            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(







            Ma le hai lette le informazioni rilasciate ?



            Ah, scusa dimentico sempre che non sai



            programmare e sai poco di sistemi



            operativi...





            no, mi basta leggere dove vuoi arrivare TU per


            via indiretta, quale piccolo fanboy Linus sei
            da


            anni = entro domani ci sarebbe l'exploit


            pubblico iniettato su mezzo web mondiale


            (rotfl)(rotfl)



            Pubblico, no, non e' mica cosi' che funziona...
            lo sai che un exploit sul browser per poter
            funzionare deve essere iniettato sui siti
            web?Sai la differenza tra sorgente ed eseguibile ?
            ecco vedi da quel momento e' gia' disponibile
            pubblicamente in the wild..questo intendevoA bhe, certo; quello che intendo io e' che esistono appositi forum su cui si parla di queste cose, e li' si stanno gia' preparando gli exploit da inserire nelle pagine web su server gia' hackati e pronti.
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: krane
            - Scritto da: Fiber

            - Scritto da: krane


            - Scritto da: Fiber



            - Scritto da: krane




            - Scritto da: Fiber





            - Scritto da: krane









            Ma si conosce, hanno dato abbondanti






            informazioni su dove agire, basta






            indagare in quella direzione.









            Magari tu pensi che quelli di Vupen

            siano




            della






            chiesa degli ultimi giorni e sia

            arrivato


            il






            solito angioletto divino spifferone in



            sogno



            a






            raccontargliela ?










            penso solo che TU pensi che Vupen ora
            stia





            vendendo ai Russi l'info su dov'e'
            insita

            la





            vulnerabilita' nello specifico in modo

            tale



            che





            loro dopo almeno 1 mese di tempo
            tecnico




            possano





            compilare il codice exploit per IE9 da




            iniettare





            poi su qualche sito web (rotfl)



















            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(









            Ma le hai lette le informazioni
            rilasciate
            ?




            Ah, scusa dimentico sempre che non sai




            programmare e sai poco di sistemi




            operativi...







            no, mi basta leggere dove vuoi arrivare TU
            per



            via indiretta, quale piccolo fanboy Linus
            sei

            da



            anni = entro domani ci sarebbe l'exploit



            pubblico iniettato su mezzo web mondiale



            (rotfl)(rotfl)





            Pubblico, no, non e' mica cosi' che
            funziona...


            lo sai che un exploit sul browser per poter

            funzionare deve essere iniettato sui siti

            web?

            Sai la differenza tra sorgente ed eseguibile ?


            ecco vedi da quel momento e' gia' disponibile

            pubblicamente in the wild..questo intendevo

            A bhe, certo; quello che intendo io e' che
            esistono appositi forum su cui si parla di queste
            cose, e li' si stanno gia' preparando gli exploit
            da inserire nelle pagine web su server gia'
            hackati e
            pronti.vedi che dici giusto.. exploit da iniettare sui siti webgli Admin dei siti web si fanno iniettare l'exploit per primirisolvi il problema alla fonte = i siti web iniettati (rotfl)(rotfl)(rotfl)
          • krane scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            - Scritto da: krane

            - Scritto da: Fiber


            - Scritto da: krane



            - Scritto da: Fiber




            - Scritto da: krane





            - Scritto da: Fiber






            - Scritto da: krane











            Ma si conosce, hanno dato abbondanti







            informazioni su dove agire, basta







            indagare in quella direzione.











            Magari tu pensi che quelli di Vupen


            siano





            della







            chiesa degli ultimi giorni e sia


            arrivato



            il







            solito angioletto divino spifferone
            in




            sogno




            a







            raccontargliela ?












            penso solo che TU pensi che Vupen ora

            stia






            vendendo ai Russi l'info su dov'e'

            insita


            la






            vulnerabilita' nello specifico in modo


            tale




            che






            loro dopo almeno 1 mese di tempo

            tecnico





            possano






            compilare il codice exploit per IE9
            da





            iniettare






            poi su qualche sito web (rotfl)


























            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(











            Ma le hai lette le informazioni

            rilasciate

            ?





            Ah, scusa dimentico sempre che non sai





            programmare e sai poco di sistemi





            operativi...









            no, mi basta leggere dove vuoi arrivare TU

            per




            via indiretta, quale piccolo fanboy Linus

            sei


            da




            anni = entro domani ci sarebbe l'exploit




            pubblico iniettato su mezzo web mondiale




            (rotfl)(rotfl)







            Pubblico, no, non e' mica cosi' che

            funziona...




            lo sai che un exploit sul browser per poter


            funzionare deve essere iniettato sui siti


            web?



            Sai la differenza tra sorgente ed eseguibile ?




            ecco vedi da quel momento e' gia' disponibile


            pubblicamente in the wild..questo intendevo



            A bhe, certo; quello che intendo io e' che

            esistono appositi forum su cui si parla di
            queste

            cose, e li' si stanno gia' preparando gli
            exploit

            da inserire nelle pagine web su server gia'

            hackati e

            pronti.


            vedi che dici giusto.. exploit da iniettare sui
            siti
            web

            gli Admin dei siti web si fanno iniettare
            l'exploit per
            primi

            risolvi il problema alla fonte = i siti web
            iniettati
            (rotfl)(rotfl)(rotfl)Gia, piacerebbe anche a me eliminare i windows server... Purtroppo e' dai tempi di sasser che e' sempre la stessa storia.-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 18.20-----------------------------------------------------------
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            Modificato dall' autore il 08 aprile 2011 18.20
            --------------------------------------------------peccato che il 90% dei siti web abbia on board una distro Linux come Debian ad esempio (rotfl)http://www.debian.org/security/-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 18.22-----------------------------------------------------------
          • krane scrive:
            Re: IE9 0day... Epic Fail
            Modificato dall' autore il 08 aprile 2011 18.22
            --------------------------------------------------Gia, e la parte bucata e' il windows virtualizzato che ci sta sopra...
          • Fiber scrive:
            Re: IE9 0day... Epic Fail

            Gia, e la parte bucata e' il windows
            virtualizzato che ci sta
            sopra...no sono le falle sull'OS Debian e le ijection SQL sull'applicativo web ( il sito) dato che su di un sito web con Debian & Apache nn si virtualizza nessun Windows (rotfl)-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 19.29-----------------------------------------------------------
          • Darwin scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            no sono le falle sull'OS Debian e le ijection SQL
            sull'applicativo web ( il sito) dato che su di
            un sito web con Debian & Apache nn si virtualizza
            nessun Windows
            (rotfl)Sono i bollettini di sicurezza di falle chiuse.Leggi quello che posti almeno.Quel link ti sXXXXX in pieno. Praticamente stai dimostrando che da noi le falle si chiudono.Sei di un ridicolo senza precedenti (rotfl) (rotfl)
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Darwin
            - Scritto da: Fiber

            no sono le falle sull'OS Debian e le ijection
            SQL

            sull'applicativo web ( il sito) dato che su di

            un sito web con Debian & Apache nn si
            virtualizza

            nessun Windows

            (rotfl)
            Sono i bollettini di sicurezza di falle chiuse.
            Leggi quello che posti almeno.
            Quel link ti sXXXXX in pieno. Praticamente stai
            dimostrando che da noi le falle si
            chiudono.

            Sei di un ridicolo senza precedenti (rotfl)
            (rotfl)ti ho solo dimostrato che invece di inveire solo nei commenti sulle notizie di PI in merito alle falle che tappa Microsoft nel patch day , dovresti prima farti mente locale sul fatto di inveire anche sulle falle che hanno anche i sistemi di cui sei fanboy ...inveite contro le falle di Windows che vengono chiuse al patch day . Mi chiedo come mai non fate mai in egual identica maniera anche sui bollettini da guerra delle distro Linus 3 giorni prima che vengano chiusi come quelli Microsoft quando c'e' l'annuncio ..gia' dimenticavo sempre l'essere fanciuccio con l'obiettivita' sotto i piedi-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 14.20-----------------------------------------------------------
          • Darwin scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            ti ho solo dimostrato che invece di inveire solo
            nei commenti sulle notizie di PI in merito alle
            falle che tappa Microsoft nel patch day ,
            dovresti prima farti mente locale sul fatto di
            inveire anche sulle falle che hanno anche i
            sistemi di cui sei fanboy
            ...Tu vivi in un mondo tutto tuo...Sei proprio lontano chilometri dalla realtà.Dove avrei scritto che da noi non esistono patch di sicurezza perchè il software è già bug-free?Avanti, trova il post...
            inveite contro le falle di Windows che vengono
            chiuse al patch day .
            Mi chiedo come mai non fate
            mai in egual identica maniera anche sui
            bollettini da guerra delle distro Linus 3 giorni
            prima che vengano chiusi come quelli Microsoft
            quando c'e' l'annuncio
            ..Quando ci sono i bollettini di guerra, come dici tu, noi ne parliamo lo stesso. Noi non abbiamo mai paventato di avere un sistema bug-free. Questo sono le tue invenzioni.Anzi, sei tu che ogni giorno trovi una giustificazione alle falle di Windows facendo capire che nessuna è sfruttabile e che il tuo OS è impenetrabile.Non riflettere sugli altri i tuoi comportamenti.
            gia' dimenticavo sempre l'essere fanciuccio con
            l'obiettivita' sotto i
            piediÈ la tua perfetta descrizione. Vedi che ci arrivi, se vuoi?
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Darwin
            - Scritto da: Fiber

            ti ho solo dimostrato che invece di inveire solo

            nei commenti sulle notizie di PI in merito alle

            falle che tappa Microsoft nel patch day ,

            dovresti prima farti mente locale sul fatto di

            inveire anche sulle falle che hanno anche i

            sistemi di cui sei fanboy

            ...
            Tu vivi in un mondo tutto tuo...
            Sei proprio lontano chilometri dalla realtà.
            Dove avrei scritto che da noi non esistono patch
            di sicurezza perchè il software è già
            bug-free?
            Avanti, trova il post...


            inveite contro le falle di Windows che vengono

            chiuse al patch day .



            Mi chiedo come mai non fate

            mai in egual identica maniera anche sui

            bollettini da guerra delle distro Linus 3
            giorni

            prima che vengano chiusi come quelli Microsoft

            quando c'e' l'annuncio

            ..
            Quando ci sono i bollettini di guerra, come dici
            tu, noi ne parliamo lo stesso. Noi non abbiamo
            mai paventato di avere un sistema bug-free.
            Questo sono le tue
            invenzioni.
            Anzi, sei tu che ogni giorno trovi una
            giustificazione alle falle di Windows facendo
            capire che nessuna è sfruttabile e che il tuo OS
            è
            impenetrabile.
            Non riflettere sugli altri i tuoi comportamenti.


            gia' dimenticavo sempre l'essere fanciuccio con

            l'obiettivita' sotto i

            piedi
            È la tua perfetta descrizione. Vedi che ci
            arrivi, se
            vuoi?ma difatti mi hai quotato in un post a cui nessuno rispondeva a te non ti ha chiamato nessuno , quindi sparisci-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 16.39-----------------------------------------------------------
          • krane scrive:
            Re: IE9 0day... Epic Fail
            Modificato dall' autore il 13 aprile 2011 16.39
            --------------------------------------------------Se tu dovessi rispondere solo quando ti chiamano interverresti solo a spettacoli comici...
          • Fiber scrive:
            Re: IE9 0day... Epic Fail

            Se tu dovessi rispondere solo quando ti chiamano
            interverresti solo a spettacoli
            comici...i fatti sul come si contaminano i siti web te li ho gia' sbatutti in facciaquindi evita di scrivere boiate ed accetta la realta'
          • Darwin scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber
            ma difatti mi hai quotato in un post a cui
            nessuno rispondeva a
            te

            non ti ha chiamato nessuno , quindi sparisciIl forum è libero e io posso risponderti quando voglio...Ti da fastidio, eh? :D
          • logicamente non loggato scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: Fiber[cut]
            l'importante e' che Microsoft abbia patchato
            .I computer si autoaggiornano mensilmente alle
            patch di sicurezza con Sevizio Aggiornamenti
            Automatici.. senza che l'utente debba fare
            nulla ..sistema attivo da Xp nel 2001sistema attivo dal 2001 e che, da allora, ha creato problemi ad un numero incalcolabile di macchine.

            se poi c'e' gente a casa che disabilita gli
            Aggiornamenti Automatici perche' usa Windows
            piratato e sta pure senza l'antivirus quelli
            sono affari
            loro+1 ancora uno convinto che sia una buona idea installare a scatola chiusa tutto quello che Redmond propone... buona fortuna anche a te.http://www.google.it/#hl=it&source=hp&biw=1280&bih=923&q=windows+update+bsod&aq=f&aqi=&aql=&oq=&fp=a6750f6713a19749
      • Paguro scrive:
        Re: IE9 0day... Epic Fail
        Spero di non doverti spiegare come funzione queste cose.
      • bertuccia scrive:
        Re: IE9 0day... Epic Fail
        - Scritto da: Fiber

        La scoperta è stata fatta dalla società di
        sicurezza Vupen e, fortunatamente, non
        circola in Rete nessun exploit in grado di
        sfruttare le due vulnerabilità.e com'è che continui a tirare fuori XXXXXXcce sui "virus" per OSX, se tanto di fatto sono vulnerabilità che non vengono sfruttate?mi segno questo post, così avrò una fonte "autorevole" da linkare la prossima volta che dai aria alla bocca
        • Fiber scrive:
          Re: IE9 0day... Epic Fail
          - Scritto da: bertuccia
          - Scritto da: Fiber



          La scoperta è stata fatta dalla società di

          sicurezza Vupen e, fortunatamente, non

          circola in Rete nessun exploit in grado di

          sfruttare le due vulnerabilità.

          e com'è che continui a tirare fuori XXXXXXcce sui
          "virus" per OSX, se tanto di fatto sono
          vulnerabilità che non vengono
          sfruttate?

          mi segno questo post, così avrò una fonte
          "autorevole" da linkare la prossima volta che dai
          aria alla
          boccala differenza e' che qua adesso e' una casa di sicurezza ad aver scoperto quella vulnerabilita' dove ora comunica a Microsoft il da farsi ...esattamente come avvenuto all'hacker contest di 1 mese fa anche per Applequando cito le vulnerabilita' che Apple tappa ad Osx con gli aggiornamenti, tutte quelle stesse vulnerabilita' critiche di remote arbitrary code execution nell'elenco sono scoperte da case di sicurezza?no-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 17.37-----------------------------------------------------------
    • Luca Annunziata scrive:
      Re: IE9 0day... Epic Fail
      c'è solo un exploit per una vulnerabilità notanon c'è alcun nuovo zero-day
      • Paguro scrive:
        Re: IE9 0day... Epic Fail
        Quindi, farete un articolo?
        • Luca Annunziata scrive:
          Re: IE9 0day... Epic Fail
          per cosa? per dire che c'è una falla che tappano domani?
          • Paguro scrive:
            Re: IE9 0day... Epic Fail
            Per lo stesso motivo, per il quale diverse testate giornalistiche online hann fatto un articolo.
          • Luca Annunziata scrive:
            Re: IE9 0day... Epic Fail
            si sono sbagliaticapita
        • panda rossa scrive:
          Re: IE9 0day... Epic Fail
          - Scritto da: Paguro
          Quindi, farete un articolo?Cane che morde uomo non fa notizia.Falla 0day per windows non fa notizia.
          • Paguro scrive:
            Re: IE9 0day... Epic Fail
            Si ma solo su Punto-Informatico.
          • Fiber scrive:
            Re: IE9 0day... Epic Fail
            - Scritto da: panda rossa
            - Scritto da: Paguro

            Quindi, farete un articolo?

            Cane che morde uomo non fa notizia.
            Falla 0day per windows non fa notizia.nn e' questione di falla zero dayhttp://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090ma di cervelli sottozero :)
  • cognome e nome scrive:
    La banda del buco Win7+IE9
    http://www.webnews.it/2011/04/07/ie9-una-falla-mette-a-rischio-windows-7/A parte il solito sbandieramento " più sicuro " di Microsoft ad ogni nuova versione di un proprio prodotto, la cosa comica è che tutti i sistemi di protezione vengono bypassati, UAC, DEP, ASRL, modalità protetta, che dire tempi duri per i fans Windows....Mi chiedo come mai nell'articolo non se ne parli!?
    • Sgabbio scrive:
      Re: La banda del buco Win7+IE9
      la cosa bella è che sta vulnerabilità ci sta pure dalla versione 6...brutto affare.
      • gnulinux86 scrive:
        Re: La banda del buco Win7+IE9
        Nel caso di Internet Explorer è la normalità, il codice rimane bacato cambiano solo il numero di versione, la cosa triste è che vengano bypassate sempre tutte le protezioni.
        • Fiber scrive:
          Re: La banda del buco Win7+IE9
          - Scritto da: gnulinux86
          Nel caso di Internet Explorer è la normalità, il
          codice rimane bacato cambiano solo il numero di
          versione, la cosa triste è che vengano bypassate
          sempre tutte le
          protezioni.hai una lista di exploit per IE8 che bypassano tutte le protezioni ( Dep + ASLR + modalita' protetta + account Limitato ) in modo tale da capire quanto conta quel sempre che hai scritto?grazie
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Più che una lista, esempi, ogni anno IE viene bucato al Pwn2Own con annesse protezioni attive.Qui una 0day sanata dopo 3 mesi che eludeva tutte le protezioni:https://secunia.com/advisories/42510L'exploit di cui parla l'utente Paguro, è formato da 2 distinte vulnerabilità una delle quali affligge proprio la modalità protetta che permette l'esecuzione di codice arbitrario al suo interno.Qui trovi uno studio che spiega come la protect mode sia bypassabile by design.http://www.verizonbusiness.com/resources/whitepapers/wp_escapingmicrosoftprotectedmodeinternetexplorer_en_xg.pdfQui trovi 2 video che spiegano come eludere il UAC:http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htmhttp://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htm-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 18.30-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            Modificato dall' autore il 08 aprile 2011 18.30
            --------------------------------------------------quella violazione di UAC non e' su account Standard /Limitato dove viene richiesta la password in UAC .. altrimenti sarebbe EoP (Elevation of Privilege) con ovvia privilege escalation di sistemasecondo al Pwn2Own violano sempre tutto e tutti come facciata.. ma poi sarebbe consono sapere quanti exploit in the wild su falle not patched attualmente riescono a bypassare Dep + ASLR + modalita' protetta + account Standard/Limitato con password in UAC quindi con una EoP + se il malware che il dropper-exploit va a scaricare ed installare in silent mode non viene mai rilevato pure da nessun antivirus presente sulla macchina con la sua protezione in real time di sistema insomma exploit su di un browser web vulnerabile che bypassa Dep+ASLR + modalita protetta + account Limitato con elevation of privilege (EoP) per poi consentire l'installazione in kernel mode del malware derivante dall'esecuzione dell'expolit stesso sono cose impossibili anche perche' l'EoP deriva sempre da vulnerabilita' su servizi o kernel di windows non del browser-----------------------------------------------------------Modificato dall' autore il 08 aprile 2011 18.47-----------------------------------------------------------
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Hai postato in modo confusionario,non si capisce a quale dei miei link ti riferisci, posto nuovamente il mio commento, clicca su quota e rispondi sotto ad ogni link, altrimenti non riesco a seguire il riferimento delle tue risposte, please;Più che una lista, esempi, ogni anno IE viene bucato al Pwn2Own con annesse protezioni attive.Qui una 0day sanata dopo 3 mesi che eludeva tutte le protezioni:https://secunia.com/advisories/42510L'exploit di cui parla l'utente Paguro, è formato da 2 distinte vulnerabilità una delle quali affligge proprio la modalità protetta che permette l'esecuzione di codice arbitrario al suo interno.Qui trovi uno studio che spiega come la protect mode sia bypassabile by design.http://www.verizonbusiness.com/resources/whitepapers/wp_escapingmicrosoftprotectedmodeinternetexplorer_en_xg.pdfQui trovi 2 video che spiegano come eludere il UAC:http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htmhttp://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htm
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            Hai postato in modo confusionario,non si capisce
            a quale dei miei link ti riferisci, posto
            nuovamente il mio commento, clicca su quota e
            rispondi sotto ad ogni link, altrimenti non
            riesco a seguire il riferimento delle tue
            risposte,
            please;



            Più che una lista, esempi, ogni anno IE viene
            bucato al Pwn2Own con annesse protezioni
            attive.

            Qui una 0day sanata dopo 3 mesi che eludeva tutte
            le
            protezioni:

            https://secunia.com/advisories/42510

            L'exploit di cui parla l'utente Paguro, è formato
            da 2 distinte vulnerabilità una delle quali
            affligge proprio la modalità protetta che
            permette l'esecuzione di codice arbitrario al suo
            interno.

            Qui trovi uno studio che spiega come la protect
            mode sia bypassabile by
            design.

            http://www.verizonbusiness.com/resources/whitepape

            Qui trovi 2 video che spiegano come eludere il
            UAC:

            http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htm

            http://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htmti ririspondo sempre quahttp://punto-informatico.it/b.aspx?i=3128577&m=3129413#p3129413quegli esempi di bypass della white list UAC sono con utente loggato su Win 7 con account con diritti Admin, non con account Standard = LIMITATO dove in UAC bisogna inserire la Password quelle non sono EoP ovvero privilege escalation ..e' solo un ipotetico esempio di bypass della white list poi ti ricordo che la sicurezza va a strati.. se per caso dovesse esserci un sito in rete contaminato con un exploit per un XY browser web che bypassasse Dep + Aslr si deve poi bypassare anche l'account limitato CON UNA FALLA DI ELEVAZIONE DI PRIVILEGIO perche' parta l'autoinstall in silent mode del malware sul sistema ( cosa nOn fattibile con exploit sul browser web essendo le EoP sempre valide su vulnerabilita' di un servizio e del kernel di Windows ) + lo stesso malware scelto dal cybercriminlae e derivante dall'esecuzione dell'exploit sulla vulnerabilità deve anche non essere individuato e in tempo reale e bloccato dall'antivirus usando la sua euristica e signature e tecnica di rilavazione in the cloud + se ANCHE l'antivirus non rilevasse e bloccasse eliminando in tempo reale il trojan o lo spyware derivante dall'exploit ci sarebbe anche il personal firewall in Windows a bloccarne le connessioni di rete in uscita quando vuole connettersi al server del cybercriminale per operare poiche' non presente nei programmi autorizzati a generare traffico in OUTtra il dire ed il fare c'e' di mezzo il marepoi se ti BASI SOLO SU INFO CHE DEVONO FARE SENSAZIONALITA' TI POSTO IO QUESTA ALLORAhttp://www.oneitsecurity.it/18/03/2010/ex-dipendente-di-google-rende-nota-una-vulnerabilita-del-dep/

            A tal proposito sei ricercatori della Stanford University, in un paper dal titolo On the Effectiveness of Address-Space Randomization, hanno dimostrato che nelle macchine dotate dindirizzamento della memoria a soli 32 bit è possibile compromettere un sistema Linux con Apache installato in soli 216 secondi, nonostante su di esso sia implementata la tecnica ASLR. Come dichiarato inoltre da Charlie Miller recentemente, proprio queste due tecniche di protezione sono alla base della sicurezza dei sistemi Windows, anche se è pur vero che gli hacker Mark Dowd e Alex Sotirov sono riusciti ad aggirarle in maniera abbastanza agevole, per loro, facendo uso di Java, ActiveX e.NET : ancora una volta, la sicurezza di un computer non dipende direttamente dal sistema operativo bensì dai software che vi sinstallano . Tutti questi attacchi sono basati sullormai noto return-to-libc attack, anche se Berend-Jan Wever puntualizza che il suo exploit ormai non è più applicabile poiché già dal 2005 Microsoft ha patchato il browser Internet Explorer 6.0 così da renderlo immune, e in ogni caso per attaccare il DEP sarebbe necessario innanzitutto bypassare la protezione ASLR.Di conseguenza il rilascio dellexploit in questione è da intendere unicamente per scopi di ricerca , e dovrebbe evidenziare la necessità di passare alle nuove architetture hardware a 64 bit, in modo tale da innalzare di molto la sicurezza dei sistemi operativi che vi sono eseguiti.
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            I 2 video che spiegano come aggirare ilo UAC, rappresentano il UAC di default su Win7.Per il resto non vedo le risposte al resto del mio commento;Più che una lista, esempi, ogni anno IE viene bucato al Pwn2Own con annesse protezioni attive.Qui una 0day sanata dopo 3 mesi che eludeva tutte le protezioni:https://secunia.com/advisories/42510L'exploit di cui parla l'utente Paguro, è formato da 2 distinte vulnerabilità una delle quali affligge proprio la modalità protetta che permette l'esecuzione di codice arbitrario al suo interno.Qui trovi uno studio che spiega come la protect mode sia bypassabile by design.http://www.verizonbusiness.com/resources/whitepapers/wp_escapingmicrosoftprotectedmodeinternetexplorer_en_xg.pdfSe poni dei quesiti e ricevi una risposta, sarebbe corretto rispondere punto su punto, ti viene difficile quotare e rispondere sotto ogni link?
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            I 2 video che spiegano come aggirare ilo UAC,
            rappresentano il UAC di default su
            Win7.

            Per il resto non vedo le risposte al resto del
            mio
            commento;

            Più che una lista, esempi, ogni anno IE viene
            bucato al Pwn2Own con annesse protezioni
            attive.

            Qui una 0day sanata dopo 3 mesi che eludeva tutte
            le
            protezioni:

            https://secunia.com/advisories/42510

            L'exploit di cui parla l'utente Paguro, è formato
            da 2 distinte vulnerabilità una delle quali
            affligge proprio la modalità protetta che
            permette l'esecuzione di codice arbitrario al suo
            interno.

            Qui trovi uno studio che spiega come la protect
            mode sia bypassabile by
            design.

            http://www.verizonbusiness.com/resources/whitepape

            Se poni dei quesiti e ricevi una risposta,
            sarebbe corretto rispondere punto su punto, ti
            viene difficile quotare e rispondere sotto ogni
            link?ancora con quegli esempi ?allora non vedi, non senti non capisci cosa ti si scrive e che la sicurezza va a strati niente e' infallibile al mondo..anche le tue distro Linus1 solo esempiohttp://www.debian.org/security/poi ti ricordo ancora che non leggi http://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090quindi chiudo bye-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 11.29-----------------------------------------------------------
          • Marco scrive:
            Re: La banda del buco Win7+IE9
            Non so cposa pensi Gnulinux, ma da quest'iltimo tuo commento, ho l'impressione che tu non sia capace di rispondere nella forma che ti è stata richiesta.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Marco
            Non so cposa pensi Gnulinux, ma da quest'iltimo
            tuo commento, ho l'impressione che tu non sia
            capace di rispondere nella forma che ti è stata
            richiesta.se non ne capisci di questi argomenti e' ovvio che tu non possa capire cio' che si scrive ovvero:avere un ativiurus sul computer a prescindere e preferibile utilizzare account Standard con password su UAC e non l'account Admin dove in UAC viene chiesto solo di cliccare su OK all'innalzamento dei privilegi-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 11.36-----------------------------------------------------------
          • Marco scrive:
            Re: La banda del buco Win7+IE9
            Non fare il gradasso, certo non sono una cima, ma quanto scritto da Gnulinux è chiaro e sintetico, mentre il tuo modo di postare e poco chiaro e dispersivo.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Marco
            Non fare il gradasso, certo non sono una cima, ma
            quanto scritto da Gnulinux è chiaro e sintetico,
            mentre il tuo modo di postare e poco chiaro e
            dispersivo.quello che vorrebbe dimostrare GNuLinux e' che niente e' inviolabile sul software come ben si sa... anche su Linus niente e' inviolabilequindi?
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            quello che vorrebbe dimostrare GNuLinux e' che
            niente e' inviolabile sul software come ben si
            sa... anche su Linus niente e'
            inviolabile

            quindi?No, non voglio dimostrare una cosa così ovvia, ti sto chiedendo da ieri una risposta chiara e comprensibile al mio primo commento che è nato proprio da tuo quesito.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            - Scritto da: Fiber


            quello che vorrebbe dimostrare GNuLinux e' che

            niente e' inviolabile sul software come ben si

            sa... anche su Linus niente e'

            inviolabile



            quindi?

            No, non voglio dimostrare una cosa così ovvia, ti
            sto chiedendo da ieri una risposta chiara e
            comprensibile al mio primo commento che è nato
            proprio da tuo
            quesito.quindi si deve provvedere proteggendosi cosi'http://punto-informatico.it/b.aspx?i=3128577&m=3129609#p3129609o forse insisti perche' vorresti dirmi per via indiretta che si deve cambiare il sistema operativo? (rotfl)
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Visto che non sei in grado di rispondere punto su punto come gradirei io, per venirti in contro rispondo alla tua riposta direttamente nel reply in questione.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            Visto che non sei in grado di rispondere punto su
            punto come gradirei io, per venirti in contro
            rispondo alla tua riposta direttamente nel reply
            in
            questione.faccio come tehttp://www.debian.org/security/http://www.oneitsecurity.it/18/03/2010/ex-dipendente-di-google-rende-nota-una-vulnerabilita-del-dep

            A tal proposito sei ricercatori della Stanford University, in un paper dal titolo On the Effectiveness of Address-Space Randomization, hanno dimostrato che nelle macchine dotate dindirizzamento della memoria a soli 32 bit è possibile compromettere un sistema Linux con Apache installato in soli 216 secondi, nonostante su di esso sia implementata la tecnica ASLR.
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Ti ho risposto nel reply in questione.
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Sono dati di fatto, sei tu che mi hai posto il quesito ed io ti ho risposto punto su punto a ciò che mi hai chiesto, gradirei che tu facessi la stessa cosa, per l'ennesima volta, se ne sei capace, quota il mio primo commento e rispondi punto su punto sotto ogni link da me fornito, riposto tutto:Più che una lista, esempi, ogni anno IE viene bucato al Pwn2Own con annesse protezioni attive.Qui una 0day sanata dopo 3 mesi che eludeva tutte le protezioni:https://secunia.com/advisories/42510L'exploit di cui parla l'utente Paguro, è formato da 2 distinte vulnerabilità una delle quali affligge proprio la modalità protetta che permette l'esecuzione di codice arbitrario al suo interno.Qui trovi uno studio che spiega come la protect mode sia bypassabile by design.http://www.verizonbusiness.com/resources/whitepapers/wp_escapingmicrosoftprotectedmodeinternetexplorer_en_xg.pdfQui trovi 2 video che spiegano come eludere il UAC:http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htmhttp://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htm
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            Sono dati di fatto, sei tu che mi hai posto il
            quesito ed io ti ho risposto punto su punto a ciò
            che mi hai chiesto, gradirei che tu facessi la
            stessa cosa, per l'ennesima volta, se ne sei
            capace, quota il mio primo commento e rispondi
            punto su punto sotto ogni link da me fornito,
            riposto
            tutto:

            Più che una lista, esempi, ogni anno IE viene
            bucato al Pwn2Own con annesse protezioni
            attive.

            Qui una 0day sanata dopo 3 mesi che eludeva tutte
            le
            protezioni:

            https://secunia.com/advisories/42510

            L'exploit di cui parla l'utente Paguro, è formato
            da 2 distinte vulnerabilità una delle quali
            affligge proprio la modalità protetta che
            permette l'esecuzione di codice arbitrario al suo
            interno.

            Qui trovi uno studio che spiega come la protect
            mode sia bypassabile by
            design.

            http://www.verizonbusiness.com/resources/whitepape

            Qui trovi 2 video che spiegano come eludere il
            UAC:

            http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htm

            http://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htma cio che vuoi affermare ti ho gia' risposto che se si vuole arrivare al dunque la soluzione e' questahttp://punto-informatico.it/b.aspx?i=3128577&m=3129600#p3129600http://punto-informatico.it/b.aspx?i=3128577&m=3129578#p3129578ma tu non leggiallora faccio come tehttp://www.debian.org/security/http://www.oneitsecurity.it/18/03/2010/ex-dipendente-di-google-rende-nota-una-vulnerabilita-del-dep

            A tal proposito sei ricercatori della Stanford University, in un paper dal titolo On the Effectiveness of Address-Space Randomization, hanno dimostrato che nelle macchine dotate dindirizzamento della memoria a soli 32 bit è possibile compromettere un sistema Linux con Apache installato in soli 216 secondi, nonostante su di esso sia implementata la tecnica ASLR .Come dichiarato inoltre da Charlie Miller recentemente, proprio queste due tecniche di protezione sono alla base della sicurezza dei sistemi Windows, anche se è pur vero che gli hacker Mark Dowd e Alex Sotirov sono riusciti ad aggirarle in maniera abbastanza agevole, per loro, facendo uso di Java, ActiveX e.NET: ancora una volta, la sicurezza di un computer non dipende direttamente dal sistema operativo bensì dai software che vi sinstallano.Tutti questi attacchi sono basati sullormai noto return-to-libc attack, anche se Berend-Jan Wever puntualizza che il suo exploit ormai non è più applicabile poiché già dal 2005 Microsoft ha patchato il browser Internet Explorer 6.0 così da renderlo immune, e in ogni caso per attaccare il DEP sarebbe necessario innanzitutto bypassare la protezione ASLR.Di conseguenza il rilascio dellexploit in questione è da intendere unicamente per scopi di ricerca, e dovrebbe evidenziare la necessità di passare alle nuove architetture hardware a 64 bit, in modo tale da innalzare di molto la sicurezza dei sistemi operativi che vi sono eseguiti.
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            allora faccio come te

            http://www.debian.org/security/Cosa centrano nella nostra discussione i bollettini delle vulnearbilità ripsolte in Debian, ti ricordo anche se l'ho già scritto in un commento precedente, che non è mia intenzione dimostrare una dato di fatto, "nessun sistema è inviolabile".
            http://www.oneitsecurity.it/18/03/2010/ex-dipenden


            A tal proposito sei ricercatori della
            Stanford University, in un paper dal titolo On
            the Effectiveness of Address-Space Randomization,
            hanno dimostrato che nelle macchine dotate
            dindirizzamento della memoria a soli 32 bit è
            possibile compromettere un sistema Linux con
            Apache installato in soli 216 secondi, nonostante
            su di esso sia implementata la tecnica
            ASLR .
            Come dichiarato inoltre da Charlie Miller
            recentemente, proprio queste due tecniche di
            protezione sono alla base della sicurezza dei
            sistemi Windows, anche se è pur vero che gli
            hacker Mark Dowd e Alex Sotirov sono riusciti ad
            aggirarle in maniera abbastanza agevole, per
            loro, facendo uso di Java, ActiveX e.NET: ancora
            una volta, la sicurezza di un computer non
            dipende direttamente dal sistema operativo bensì
            dai software che vi
            sinstallano.Pessimo esempio, Active X e .NET only Windows, Java altro pessimo esempio visto che gira su tutte le piattaforme ma nell' exploit che riguarda IE9 per arginare la problematica di sicurezza viene consigliato di disabilitare Java, o utilizzare un browser diverso da IE.
            Tutti questi attacchi sono basati sullormai noto
            return-to-libc attack, anche se Berend-Jan Wever
            puntualizza che il suo exploit ormai non è più
            applicabile poiché già dal 2005 Microsoft ha
            patchato il browser Internet Explorer 6.0 così da
            renderlo immune, e in ogni caso per attaccare il
            DEP sarebbe necessario innanzitutto bypassare la
            protezione
            ASLR.Proprio nell'exploit di Vupen che riguarda Ie9 vengono bypassate tutte le protezione:Vupen classifies the exploit for IE9 as reliable, which means it's an effective way for cyber attackers to run malicious code of their choosing on Windows 7 PCs. The exploit manages to break through Windows' additional security layers, such as ASLR, DEP and the sandbox (Protected Mode) in IE9.
            Di conseguenza il rilascio dellexploit in
            questione è da intendere unicamente per scopi di
            ricerca, e dovrebbe evidenziare la necessità di
            passare alle nuove architetture hardware a 64
            bit, in modo tale da innalzare di molto la
            sicurezza dei sistemi operativi che vi sono
            eseguiti.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            - Scritto da: Fiber

            allora faccio come te



            http://www.debian.org/security/

            Cosa centrano nella nostra discussione i
            bollettini delle vulnearbilità ripsolte in
            Debian, ti ricordo anche se l'ho già scritto in
            un commento precedente, che non è mia intenzione
            dimostrare una dato di fatto, "nessun sistema è
            inviolabile".



            http://www.oneitsecurity.it/18/03/2010/ex-dipenden



            A tal proposito sei ricercatori della

            Stanford University, in un paper dal titolo On

            the Effectiveness of Address-Space
            Randomization,

            hanno dimostrato che nelle macchine dotate

            dindirizzamento della memoria a soli 32 bit è

            possibile compromettere un sistema Linux con

            Apache installato in soli 216 secondi,
            nonostante

            su di esso sia implementata la tecnica

            ASLR .

            Come dichiarato inoltre da Charlie Miller

            recentemente, proprio queste due tecniche di

            protezione sono alla base della sicurezza dei

            sistemi Windows, anche se è pur vero che gli

            hacker Mark Dowd e Alex Sotirov sono riusciti ad

            aggirarle in maniera abbastanza agevole, per

            loro, facendo uso di Java, ActiveX e.NET: ancora

            una volta, la sicurezza di un computer non

            dipende direttamente dal sistema operativo bensì

            dai software che vi

            sinstallano.

            Pessimo esempio, Active X e .NET only Windows,
            Java altro pessimo esempio visto che gira su
            tutte le piattaforme ma nell' exploit che
            riguarda IE9 per arginare la problematica di
            sicurezza viene consigliato di disabilitare Java,
            o utilizzare un browser diverso da
            IE.

            Tutti questi attacchi sono basati sullormai
            noto


            return-to-libc attack, anche se Berend-Jan Wever

            puntualizza che il suo exploit ormai non è più

            applicabile poiché già dal 2005 Microsoft ha

            patchato il browser Internet Explorer 6.0 così
            da

            renderlo immune, e in ogni caso per attaccare il

            DEP sarebbe necessario innanzitutto bypassare la

            protezione

            ASLR.

            Proprio nell'exploit di Vupen che riguarda Ie9
            vengono bypassate tutte le
            protezione:

            Vupen classifies the exploit for IE9 as reliable,
            which means it's an effective way for cyber
            attackers to run malicious code of their choosing
            on Windows 7 PCs. The exploit manages to break
            through Windows' additional security layers, such
            as ASLR, DEP and the sandbox (Protected Mode) in
            IE9.


            Di conseguenza il rilascio dellexploit in

            questione è da intendere unicamente per scopi di

            ricerca, e dovrebbe evidenziare la necessità di

            passare alle nuove architetture hardware a 64

            bit, in modo tale da innalzare di molto la

            sicurezza dei sistemi operativi che vi sono

            eseguiti.
            quindi??

            A parte che l'exploit in questione è utilizzabile
            anche su 64bit, Vupen come vulnerabilità
            segnalate nei mesi scorsi, sta sollecitando
            Microsoft per rimediare alla lacuna in questione
            prima che accada la stessa
            cosa:

            https://secunia.com/advisories/42510

            Hann impiegato 3 mesi. quindi antivirus di prassi sempre installato a prescindere come Avira Antivir Free o Avast Free che sono i migliori nelle detections ..e consigliabile usare su Windows 7 un account Standard/Limitato dove in UAC viene richiesta la password e non lavora con la white list = account Blindato = non Admin in questo caso il software malevolo derivante dall'eventuale esecuzione di un exploit che riuscisse ad eseguirsi bypassando Dep + Aslr su vulnerabilita' non ancora sistemata del software come il browser web etc non puo' installarsi sulla macchina nemmeno se l'antivirus non lo rilevasse tramite signature ed euristica con la sua protezione in tempo reale del sistema ...tutto lavora a strati ti e' chiaro?-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 12.17-----------------------------------------------------------
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            quindi antivirus di prassi sempre
            installato a prescindere come Avira Antivir Free
            o Avast Free che sono i migliori nelle detectionsL'antivirus è pur sempre un software anche esso soggetto a bug, ricordi pochi mesi fa quando un update di AVG provocava un BSD su Win7 64bit, oltre tutti, i moderni malware mutano codice diverse volte anche nell'arco di un ora, gli update di un antivirus non hann la stessa frequenza.
            ..e consigliabile usare su Windows 7 un account
            Standard/Limitato dove in UAC viene richiesta la
            password e non lavora con la white list =
            account Blindato = non AdminPeccato che Win7 per impostazione di default non venga fornito con il livello massimo, quindi di base il problema generato dalla whitelist è presente.
            in questo caso il software malevolo derivante
            dall'eventuale esecuzione di un exploit su
            vulnerabilita' non ancora sistemata del software
            come il browser webUna vulnerabilità è un buco nel sistema/software, l'exploit è il veicolo per lo sfruttamento della falla.
            etc non puo' installarsi
            sulla macchina nemmeno se l'antivirus non lo
            rilevasse tramite signature ed euristica con la
            sua protezione in tempo reale delsistema
            ...Guarda che gli antivurs non sono infallibili, e generano anche essi problemi, e non hann una percentuale del 100%, oltre non avere una frequenza di aggiornamento pari alla mutazione dei codici nocivi.
            ti e' chiaro?E' una domanda domanda che giro a te.-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 12.28-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            L'antivirus è pur sempre un software anche esso
            soggetto a bug, ricordi pochi mesi fa quando un
            update di AVG provocava un BSD su Win7 64bit,
            oltre tutti, i moderni malware mutano codice
            diverse volte anche nell'arco di un ora, gli
            update di un antivirus non hann la stessa
            frequenza.ci sono antivirus ottimi e antivirus meno ottimiio consiglio sempre i migliori che lavorano anche con tecnica di rilevamento in the cloud dalla rete e non appesantiscono il sistema nemmeno dell'1% e pochissima ram utilizzata in modo dinamico sulla protezione permanente in tempo reale ( test da societa' tedesca leader ed indipendente : av-comparatives.org ) ovvero rilevano anche il malware che muta il codice...un altro esempio di questo e' Prevx oltre a quelli che ho citato pocanzi sopra che mai hanno dato nessun problema assieme anche a molti altri sul mercato
            Peccato che Win7 per impostazione di default non
            venga fornito con il livello massimo, quindi di
            base il problema generato dalla whitelist è
            presente.se l'antivirus e solo in questo caso per caso non rilevasse e bloccasse in tempo reale il software malevolo che vuole autoinstallarsi sul sistema dopo l'esecusione di un relativo exploit di remote arbitrary code execution su software vulnerabile bypassando anche Dep + ASLR ( questi sono exploit rarissimi ) , usando lo UAC di default si puo' certamente incappare nell autoinstall del malware sulla macchina anche in kernel mode per quello e' meglio portare UAC al livello massimo da apposito pannello di controllo o meglio creare account Standard/Limitato ..esattamente come lavorano tutte le aziende mondiali gestite da Sys Admin competenti o non da dei panettieri ..con Account Standard su Win 7 ad ogni richiesta di elevazione privilegio per installare qualcosa sul sistema viene chiesta la passwrod e si elevano cosi' i privilegi in Admin solo e soltanto per quell'evento e con l'utente consapevole di cio' che sta accadendo ... esattamente come su LinuS con Sudo
            Una vulnerabilità è un buco nel sistema/software,
            l'exploit è il veicolo per lo sfruttamento della
            falla.esatto ..e quando la vulnerabilita' viene fixata non esiste piu' nessun buco e nessun pericolo di questo tipo
            Guarda che gli antivurs non sono infallibili, e
            generano anche essi problemi, e non hann una
            percentuale del 100%, oltre non avere una
            frequenza di aggiornamento pari alla mutazione
            dei codici nocivi.ne sono consapevole per quello ho parlato di innalzare il livello UAC ai massimi da apposito pannello di controllo o ancora meglio creare account Standard/Limitato
            E' una domanda domanda che giro a te.ed io continuo a rigirare la domanda se e' tutto chiaro a te-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 12.48-----------------------------------------------------------
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            con Account Standard su Win 7 ad ogni richiesta
            di elevazione privilegio per installare qualcosa
            sul sistema viene chiesta la passwrod e si
            elevano cosi' i privilegi in Admin solo e
            soltanto per quell'evento e con l'utente
            consapevole di cio' che sta accadendo ...
            esattamente come su LinuS con
            SudoE quì ti sbagli, per due motivi tra l'altro:1) UAC NON eleva il tuo account con privilegi di amministratore. UAC ti da la possibilità di inserire la password di un account amministratore (come l'account Administrator che è nascosto) e di loggarti temporaneamente con quell'account.Sudo invece eleva il tuo stesso account ad avere gli stessi privilegi di ROOT.UAC per questo è più simile a "su" che a "sudo". Studiare prima di dire XXXXXXXte? Ti è alieno, eh?2) UAC è solo in user space. SU/SUDO sono solo front end che gestiscono i privilegi che sono situati a livello kernel.-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 14.35-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            E quì ti sbagli, per due motivi tra l'altro:
            1) UAC NON eleva il tuo account con privilegi di
            amministratore. posta la fonte da dove hai attinto questa sparataposta link a sito Microsoft che esplichi questa tua uscita
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            posta la fonte da dove hai attinto questa sparata

            posta link a sito Microsoft che esplichi questa
            tua
            uscitaSemplice. Spiega a tutti noi come fai a rendere limitato il tuo account e a elevarlo di privilegi SENZA nessun altro account di amministrazione presente.Spiega e posta screenshot.La dimostrazione la vedi nel fatto che un utente limitato DEVE inserire la password di uno degli account di amministrazione disponibili per effettuare un login (esclusivo per l'operazione) ed essere autorizzato ad eseguire l'operazione.Il tuo account non viene elevato di privilegi altrimenti basterebbe inserire la tua stessa password usata per il login iniziale col tuo account e non la password di amministrazione.Differente è il comportamento di sudo, visto che non esiste utente root separato, in quanto l'utente stesso diventa root con la chiamata dell'applicazione.Ecco come funziona UAC[img]http://support.microsoft.com/library/images/support/kbgraphics/public/it/PCTalk/961512/00_01.png[/img]Ora ti chiedo: sudo funziona alla stessa maniera?-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 15.05-----------------------------------------------------------
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Non ti ci mettere pure tu a fargli fare magre figure, bastano già quelle che sta facendo con Gnulinux.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Mauro
            Non ti ci mettere pure tu a fargli fare magre
            figure, bastano già quelle che sta facendo con
            Gnulinux.siete lo spasso sul web (rotfl)http://www.webmasterpoint.org/news/windows-7-piu-sicuro-browser-chrome-ie8-flash-evitare-intervista-charlie-miller_p35584.html

            A Miller, Matteo Campofiorito ha chiesto anche il motivo per il quale al Pwn2Own non vi sia ancora traccia di exploit per Linux. Il motivo, risponde Miller, è che non ci sono abbastanza utenti che usano Linux sui propri desktop. Linux, prosegue lesperto di sicurezza, è forse anche più semplice da hackerare. Inoltre, le vulnerabilità sono nei browser, nella maggior parte dei casi, gli stessi che girano su Windows.
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Uno spesso sei tu, cosa centra con quello che scritto io? :|
          • collione scrive:
            Re: La banda del buco Win7+IE9
            questo tizio è l'ennesimo clone di dovella, aka nome e cognome, aka "lecco i piedi a Ballmer tutto il giorno"adesso sta in modalità disperazione perchè gli hanno bucato il nuovo giocattolo :Drispondere ad uno squilibrato simile è una pura perdita di tempo
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            siete lo spasso sul web (rotfl)

            http://www.webmasterpoint.org/news/windows-7-piu-s


            A Miller, Matteo Campofiorito ha chiesto anche
            il motivo per il quale al Pwn2Own non vi sia
            ancora traccia di exploit per Linux. Il motivo,
            risponde Miller, è che non ci sono abbastanza
            utenti che usano Linux sui propri desktop. Linux,
            prosegue lesperto di sicurezza, è forse anche
            più semplice da hackerare. Inoltre, le
            vulnerabilità sono nei browser, nella maggior
            parte dei casi, gli stessi che girano su
            Windows.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            - Scritto da: Fiber

            siete lo spasso sul web (rotfl)




            http://www.webmasterpoint.org/news/windows-7-piu-s



            A Miller, Matteo Campofiorito ha chiesto anche

            il motivo per il quale al Pwn2Own non vi sia

            ancora traccia di exploit per Linux. Il motivo,

            risponde Miller, è che non ci sono abbastanza

            utenti che usano Linux sui propri desktop.
            Linux,

            prosegue lesperto di sicurezza, è forse anche

            più semplice da hackerare. Inoltre, le

            vulnerabilità sono nei browser, nella maggior

            parte dei casi, gli stessi che girano su

            Windows. Che rosicone che sei....
            Questo cosa c'entra?c'entra che vivi in un mondo di presunta finta sicurezza ma non sai niente di niente (rotfl)ecco cosa c'entra (rotfl) ..ed il bello e' che quando te lo faccio notare rosichi come un matto come da buon piccolo fanboy LinuS quale sei
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            c'entra che vivi in un mondo di presunta finta
            sicurezzaQuando lo avrei detto?
            ma non sai niente di niente
            (rotfl)Tu invece che non sai nemmeno come funziona il tuo UAC allora cosa dovresti dire?
            ecco cosa c'entra (rotfl) ..ed il bello e' che
            quando te lo faccio notare rosichi come un matto
            come da buon piccolo fanboy LinuS quale
            seiIo rosicare Ma se è da una vita che fai costantemente figure di XXXXX...
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Mauro
            Non ti ci mettere pure tu a fargli fare magre
            figure, bastano già quelle che sta facendo con
            Gnulinux.La cosa che fa ridere è che lui pensa che la gente non cui parla non conosca Windows, invece lo conosce meglio di quanto lui possa immaginare. Diversamente non si può dire che lui conosca GNU/Linux. È bastato chepaventasse la similitudine tra UAC e Sudo per capirlo. È solo un finto informatico ignorante...
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            - Scritto da: Mauro

            Non ti ci mettere pure tu a fargli fare magre

            figure, bastano già quelle che sta facendo con

            Gnulinux.
            La cosa che fa ridere è che lui pensa che la
            gente non cui parla non conosca Windows, invece
            lo conosce meglio di quanto lui possa immaginare.
            Diversamente non si può dire che lui conosca
            GNU/Linux. È bastato chepaventasse la
            similitudine tra UAC e Sudo per capirlo. È solo
            un finto informatico
            ignorante...sto ancora aspettando che mi posti il link al sito Microsoft ufficiale te tue ciance non mi servono ..voglio link ufficiali aspetto sempre
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            sto ancora aspettando che mi posti il link al
            sito Microsoft ufficiale


            te tue ciance non mi servono ..voglio link
            ufficiali


            aspetto sempreTutta la spiegazione ti è stata fornita.Spiegazione veritiera docuemntata da uno stesso screenshot.Stiamo ancora aspettando che ti ci dimostri il contrario.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            - Scritto da: Fiber

            sto ancora aspettando che mi posti il link al

            sito Microsoft ufficiale





            te tue ciance non mi servono ..voglio link

            ufficiali





            aspetto sempre
            Tutta la spiegazione ti è stata fornita.
            Spiegazione veritiera docuemntata da uno stesso
            screenshot.
            Stiamo ancora aspettando che ti ci dimostri il
            contrario.posta la documentazione tecnica che spieghi il tutto come avviene..nn quello che ne deduci tu dallo screenshot con la richiesta passw
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            posta la documentazione tecnica che spieghi il
            tutto come avviene..Già spiegato...
            nn quello che ne deduci tu
            dallo screenshot con la richiesta
            passwDeduco? È la verità e lo sai benissimo. Solo che come al solito non vuoi ammettere che sei nel torto..Ti ho chiesto...come fai a limitare il tuo account senza un account admin presente? In quel caso che password usi?Inoltre perchè non ci spighi coe funziona sudo?-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 18.58-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            Modificato dall' autore il 09 aprile 2011 18.58
            --------------------------------------------------quello che dici tu non conta niente...sta sottozero perche' non sei nessuno posta la documentazione tecnica ufficiale che affermi cio' che hai paventato
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            quello che dici tu non conta niente...sta
            sottozero perche' non sei nessunoQuello che ti ho detto io sai benissimo che è vero.Dimostra il contrario allora...Ti basta solo dimostrare quello che ti ho chiesto prima...
            posta la documentazione tecnica ufficiale che
            affermi cio' che hai
            paventatoNon c'è bisogno di documentazione ufficiale. Se conosci sudo sai cosa sto dicedo.
          • AtariLover scrive:
            Re: La banda del buco Win7+IE9
            Parlando senza conoscere a fondo le cose, la differenza tr i modi di agire di UAC e sudo è effettiva e funzionano diversamente .___.
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: AtariLover
            Parlando senza conoscere a fondo le cose, la
            differenza tr i modi di agire di UAC e sudo è
            effettiva e funzionano diversamente
            .___.Prova a spiegarlo a Fiber...Io ci ho provato, ma purtroppo quando uno ha quel livello di conoscenze, c'è poco da fare...
          • Andrea Cerrito scrive:
            Re: La banda del buco Win7+IE9
            E fatelo contento, dai!http://technet.microsoft.com/en-us/library/cc709628(WS.10).aspx[img]http://i.technet.microsoft.com/cc709628.ebabc318-7c30-4ce1-82b0-54676fd23293(en-us,WS.10).gif[/img]Voglio vedere cosa risponde...
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber

            ci sono antivirus ottimi e antivirus meno ottimi
            io consiglio sempre i migliori che lavorano anche
            con tecnica di rilevamento in the cloud dalla
            rete e non appesantiscono il sistema nemmeno
            dell'1% e pochissima ram utilizzata in modo
            dinamico sulla protezione permanente in tempo
            reale ( test da societa' tedesca leader ed
            indipendente : av-comparatives.org ) ovvero
            rilevano anche il malware che muta il codice...un
            altro esempio di questo e' Prevx oltre a quelli
            che ho citato pocanzi sopra che mai hanno dato
            nessun problema assieme anche a molti altri sul
            mercatoNon stiamo discutendo delle nostre opinioni personali.Gli antivurs non sono infallibili e generano anche essi problemi, oltre non non aver una percentuale del 100%, non riescono a stare dietro frequenza di aggiornamento dei codici nocivi, dato che tiri in ballo AV Comparative, guarda la percentuale nel rilevare il nuovo malware, l'antivirus che tiri in ballo tu totale il 59%, quindi il 41% non viene rilevato:http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdfAggiungiamoci il test dei falsi positivi:http://www.av-comparatives.org/images/stories/test/fp/avc_fp_aug2010.pdfEd il mito dell'antivurs ottimo che parli tu cade.
            se l'antivirus e solo in questo caso per caso non
            rilevasse e bloccasse in tempo reale il software
            malevolo che vuole autoinstallarsi sul sistema
            dopo l'esecusione di un relativo exploit di
            remote arbitrary code execution su software
            vulnerabile bypassando anche Dep + ASLR (
            questi sono exploit rarissimi ) , usando
            lo UAC di default si puo' certamente incappare
            nell autoinstall del malware sulla macchina anche
            in kernel modeTi ho dimostrato citando le tue stesse fonti, di quanto difficoltà abbiano gli antivirus a stare dietro la malware che muta continuamente il proprio codice, rimanendo in tempo di protezione che vengono violate in toto, abbiamo questa falla risolta dopo 3 mese:https://secunia.com/advisories/42510Senza dimenticare l'ultimo exploit segnalato da Vupen, che detto da loro stessi:"Vupen classifies the exploit for IE9 as reliable, which means it's an effective way for cyber attackers to run malicious code of their choosing on Windows 7 PCs. The exploit manages to break through Windows' additional security layers, such as ASLR, DEP and the sandbox (Protected Mode) in IE9. "E qui crolla anche il tuo mito DEP, ASRL, Protect mode inviolabili.


            per quello e' meglio portare UAC al livello
            massimo da apposito pannello di controllo o
            meglio creare account Standard/Limitato
            ..esattamente come lavorano tutte le aziende
            mondiali gestite da Sys Admin competenti o non da
            dei panettieri Non è colpa dell utente se Ms imposta di default un livello bypassabile, seguendo il tuo ragionamento quelli di Microsoft sarebbero panettieri...
            con Account Standard su Win 7 ad ogni richiesta
            di elevazione privilegio per installare qualcosa
            sul sistema viene chiesta la passwrod e si
            elevano cosi' i privilegi in Admin solo e
            soltanto per quell'evento e con l'utente
            consapevole di cio' che sta accadendo ...
            esattamente come su LinuS con
            Sudo Account standard su Win7 è bypassabile guarda bene i video li riposto:http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htmhttp://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htmInteressante a riguardo dell'infelice idea del UAC di Win7 che permette di default l'autoelevazione dei privilegi utenti, guarda cosa ha scritto Mark Russinovich:http://technet.microsoft.com/en-us/magazine/2009.07.uac.aspxIn sintesi: " The primary goal of UAC is to enable more users to run with standard user rights. However, one of UACs technologies looks and smells like a security feature: the consent prompt. Many people believed that the fact that software has to ask the user to grant it administrative rights means that they can prevent malware from gaining administrative rights. [...]As weve stated since before the launch of Windows Vista, the primary purpose of elevation is not security, though, its convenience. "the elevation dialog simply shows the executables file name, which makes it possible for malware already running in a users account and thats watching for an elevation of an unsigned Setup.exe application installer, for example, to replace the executable with a malicious Setup.exe . "Lobiettivo primario di UAC è quello di permettere agli utenti di lavorare con i diritti standard. Tuttavia, una delle tecnologie UAC appare e odora come un elemento di sicurezza: il prompt (si riferisce alla finestra di autorizzazione di UAC, NdR). Molte persone ritengono che il fatto che il software chieda la concessione di diritti amministrativi allutente significa che possono impedire al malware di ottenerli. [...]Come abbiamo affermato in quanto prima del lancio di Windows Vista, lobiettivo primario di UAC non è di sicurezza, ma di comodità.La finestra di dialogo di UAC mostra il nome delleseguibile, il che significa che è possibile per un malware già in esecuzione nellaccount utente e che sta osservando lattività del sistema alla ricerca dellelevazione per un setup.exe, di sostituire leseguibile con un setup.exe malevolo. "SUDO non è una funziona di comodità come Micosofft classifica il UAC.
            esatto ..e quando la vulnerabilita' viene fixata
            non esiste piu' nessun buco e nessun pericolo di
            questo tipoCome quella che ti postato prima che bypassava tutte le protezioni ed hann impiegato 3 mesi per fixarla... quindi è stata sfruttata abbastanza.
            ed io continuo a rigirare la domanda se e' tutto
            chiaro a
            teNon si tratta di rigirare, sei tu che devi capire che hai dei falsi miti a livello di sicurezza informatica, come dimostrano le mie risposte.-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 15.02-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            Modificato dall' autore il 09 aprile 2011 16.03
            --------------------------------------------------ho editato , aggiunto e integrato .http://punto-informatico.it/b.aspx?i=3128577&m=3129699#p3129699 rileggi tutto il post ..anche il link al pdf av-comporatives all'inizio ..Ps: Windows 7 ad oggi da account Standard non ha nessuna falla in UAC di Elevation of Privilege ad Admin stando invece a cio' che paventi windows 7 sarebbe un colabrodo Charlie Miller del Pow2Ownhttp://www.webmasterpoint.org/news/windows-7-piu-sicuro-browser-chrome-ie8-flash-evitare-intervista-charlie-miller_p35584.htmlche poi niente rasenta la sicurezza al 100% lo sanno tutti..anche alla Nasa niente e' sicuro e sulle reti sai benissimo che NON usano Windows che invece usano solo sulle workstation e sulla International Space Stationhttp://punto-informatico.it/3120539/PI/News/nasa-minaccia-viene-internet.aspx-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 16.33-----------------------------------------------------------
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Simpatico, leggere le tue riposte, solo su ciò che ti va a genio, nel commento di Gnulinux, hai saltato molti pezzi, chi sa come mai....(rotfl)
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Mauro
            Simpatico, leggere le tue riposte, solo su ciò
            che ti va a genio, nel commento di Gnulinux, hai
            saltato molti pezzi, chi sa come
            mai....(rotfl)ma da uno come te che invece nn posta uno straccio di risposta a niente nn c'e' mica da stupirsi di questi tuoi messaggi dove apporti il nulla piu' assoluto
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Quanto meno non faccio finto di essere un esperto come fai tu, altrimenti risponderesti per intero alle domande.
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            ho editato , aggiunto e integrato .
            http://punto-informatico.it/b.aspx?i=3128577&m=312Ancora link di di reply dove ti ho già risposto.... :|
            rileggi tutto il post ..anche il link al pdf
            av-comporatives all'inizioPossibile che non comprendi, che la difesa proattiva serve proprio a individuare il nuovo malware, fattene una ragione l'antivirus da te sponsorizzato rileva solo il 51%, devo linkare di nuovo?!http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdf
            Ps: Windows 7 ad oggi da account Standard non ha
            nessuna falla in UAC di Elevation of Privilege
            ad Admin
            stando invece a cio' che paventi windows 7
            sarebbe un colabrodoNon si tratta di vulnerabilità, ma di comportamento di default, leggiti attentamente cosa ha scritto Russinovich:http://technet.microsoft.com/en-us/magazine/2009.07.uac.aspx" The primary goal of UAC is to enable more users to run with standard user rights. However, one of UACs technologies looks and smells like a security feature: the consent prompt. Many people believed that the fact that software has to ask the user to grant it administrative rights means that they can prevent malware from gaining administrative rights. [...] As weve stated since before the launch of Windows Vista, the primary purpose of elevation is not security, though, its convenience. "" Lobiettivo primario di UAC è quello di permettere agli utenti di lavorare con i diritti standard. Tuttavia, una delle tecnologie UAC appare e odora come un elemento di sicurezza: il prompt (si riferisce alla finestra di autorizzazione di UAC, NdR). Molte persone ritengono che il fatto che il software chieda la concessione di diritti amministrativi allutente significa che possono impedire al malware di ottenerli. [...]Come abbiamo affermato in quanto prima del lancio di Windows Vista, lobiettivo primario di UAC non è di sicurezza, ma di comodità. "" the elevation dialog simply shows the executables file name, which makes it possible for malware already running in a users account and thats watching for an elevation of an unsigned Setup.exe application installer, for example, to replace the executable with a malicious Setup.exe .La finestra di dialogo di UAC mostra il nome delleseguibile, il che significa che è possibile per un malware già in esecuzione nellaccount utente e che sta osservando lattività del sistema alla ricerca dellelevazione per un setup.exe, di sostituire leseguibile con un setup.exe malevolo. " " the dialog doesnt tell the user what DLLs the executable will load once it starts. If the executable resides in a directory under the users control, malware running with the users standard rights can replace any associated DLLs in the location that the software will use. Alternatively, malware could use side-by-side functionality to cause the executable to load malicious versions of application or system DLLs. La finestra di dialogo non dice allutente le librerie che leseguibile caricherà una volta partito. Se leseguibile risiede in una directory sotto il controllo delutente, un malware in esecuzione con i privilegi standard può rimpiazzare qualsiasi libreria associata nella posizione che il software userà. Oppure il malware potrebbe fare in modo che leseguibile carichi una versione malevola delle librerie dellapplicazione o del sistema. "
            Charlie Miller del Pow2Own

            http://www.webmasterpoint.org/news/windows-7-piu-sAncora, con punto di vista di Miller del Pow2Own 2010, chiediti come mai al Pow2Own 2011 IE è stato bucato nonostante Protect mode, DEP e ASRL, mentre Firefox no.
            che poi niente rasenta la sicurezza al 100% lo
            sanno tutti..Si ma non si sta discutendo di ovvietà simili.
            anche alla Nasa niente e' sicuro e
            sulle reti sai benissimo che NON usano
            Windows che invece usano solo sulle
            workstation e sulla International Space
            Station

            http://punto-informatico.it/3120539/PI/News/nasa-m E quindi??Comunque è bello vedere che le parti dei miei commenti alle quali non sai rispondere scompaiano da tuo reply.-----------------------------------------------------------Modificato dall' autore il 10 aprile 2011 09.49-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            Non si tratta di vulnerabilità, ma di
            comportamento di default, leggiti attentamente
            cosa ha scritto
            Russinovich:
            quello che scrive Russinovich sulla comodita' vale solo sull'account di default con diritti Admin + UAC,...UAC che IN QUESTO CASO chiede solo l'OK per elevare i privilegi anche se settato al massimo livello da pannello di controllo .. e' come se l'Admin fosse ulteriormente avvertito che un qualcosa vuole elevare i privilegi per andare a scrivere in HKeyLocalMachine di registro e/o nella root di windows come l'installazione di un software anche di malware su vulnerabilita del browser .......non da account Standard ( da creare da apposito pannello di controllo account ) dove per elevare i privilegi si deve conoscere ed inserire la Password Admin ...esattamente come usano tutte le aziende mondiali che danno i computer in mano ai dipendenti che ovviamente IN QUESTO CASO non conoscono la password Admin mio fratello fa il sistemista alla Deutsche Bank su sistemi tutti Windows e so come si lavora e come si configurano le macchine con relative Policy e sotto i domini Intranet
            Ancora, con punto di vista di Miller del Pow2Own
            2010, chiediti come mai al Pow2Own 2011 IE è
            stato bucato nonostante Protect mode, DEP e ASRL,
            mentre Firefox
            no.


            che poi niente rasenta la sicurezza al 100% lo

            sanno tutti..

            Si ma non si sta discutendo di ovvietà simili.fino ad adesso io ho solo parlato a livello generale sulle vulnerabilita' di un software come il browser web, qualunque esso sia in merito al sistema operativo Windows 7 senza voler difendere nessun browser web non sono fanboy dei browser Ora stando a cio' che hai paventato sino ad ora, UAC anche da account Standard/blindato su Windows 7 ( e non UAC da Account con diritti Admin ) non servirebbe a proteggere il sistema perche' tanto un malware si installerebbe in kernel mode lo stesso sulla macchina se ci fosse una vulnerabilita' sul browser da sfuttare con un exploit che bypassa anche Dep + ASLR ....e poi mi tiri fuori che Firefox su Windows7 al Pwn2Own invece non ha avuto nessun problema ?ben venga per Firefox ..io uso Firefox difatti ma questo non c'entra una mazzase domani saltasse fuori una vulnerabilita' zero day su Firefox da sfruttare con un exploit iniettato su qualche sito web, per te il software malevolo derivante dallo sfruttamento dell'Exploit si installerebbe su Windows 7 anche da account Standard che non consente di installare NULLA perche' tanto l'account Standard che non ha i privilegi Admin e dove UAC lavora diversamente per te non servirebbe a niente ?in USA quelli hanno fatto il sistema operativo sono tutti scemi? Su Windows 7 tu non hai ancora capito come lavora l'account di default con diritti Admin ed UAC che chiede solo l'Ok per innalzare i privilegi anche settando pannello di controllo al massimo ..e come invece lavora un account Standard (dopo averlo creato da pannello di controllo Account) dove UAC lavora diversamente OVVERO DA QUESTO ACCOUNT PER FARE UNA QUALUNQUE OPERAZIONI AMMINISTRATIVA SUL SISTEMA DEVE ESSERE CONOSCIUTA ED INSERITA LA PASSWORD ADMIN ALTRIMENTI NON FAI NIENTE ( quindi all'eventuale malware che non venisse rilevato dall'antivurus e che quindi cercasse di autoinstallarsi sulla macchina dietro a vulnerabilita' di remote code execution del browser web colpito da exploit in rete che bypassa anche Dep + ASLR non SI INSTALLEREBBE NIENTE ) ..tutto esattamente come i computer dati in mano ai dipendenti con Xp ed Account Limitato che usano tutte le aziende mondiali gestite da Sys Admin non dementi per lavorare ...non con account Administrator mi spiace dirtelo ma si vede che stai facendo un sacco di pasticci-----------------------------------------------------------Modificato dall' autore il 10 aprile 2011 12.32-----------------------------------------------------------
          • Marco scrive:
            Re: La banda del buco Win7+IE9
            I pasticci li farebbe Gnulinux??? Mah... Ma tu rileggi quello scrivi?Non vedi che tutti ti stann prendendo in giro e tu continui la tua personale guerra.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Marco
            I pasticci li farebbe Gnulinux??? Mah...
            Ma tu rileggi quello scrivi?
            Non vedi che tutti ti stann prendendo in giro e
            tu continui la tua personale
            guerra.tutti chi? 2 i piccoli fan Linus , 3 con te che purtroppo passate il tempo a sparar boiate? si si come nohttp://www.unixwiz.net/techtips/win7-limited-user.htmlma se non sapete niente perche' io mi chiedo parlate sempre a vuoto?fareste meglio a stare zittiil tuo teatrino poi e' il massimo dello spassoarranchi a voler dar ragione a gente facendo affermazioni trabocchetto senza nemmeno capire un'H di cosa si sta parlando e tutto cio' solo ed esclusivamente perche' devi fanatizzare il sistema operativo che usi siete meglio che alle comiche di Benny Hill nel vecchio Drive-inbye-----------------------------------------------------------Modificato dall' autore il 10 aprile 2011 16.54-----------------------------------------------------------
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            E quel link mi da ragione, quando ti dico che UAC NON eleva il tuo account ad amministratore, ma ti dà le credenziali fornendo un login (esclusivo per l'operazione) con l'account amministrativo. Sudo con UAC non c'entra un emerito XXXXX.Lo spiega alla fine: Non bisogna creare un account limitato senza aver attivato l'account Administrator o al limite creato un account con diritti amministrativi, altrimenti quando apparirà la finestra di UAC non potrai inserire la password...come mostrato in quella foto[img]http://www.unixwiz.net/images/win7-no-password-prompt.gif[/img]Questo caso con sudo non si verifica, perchè con sudo tu sei utente normale e al contempo amministratore. Diventi quest'ultimo per un lasso di tempo limitato all'operazione con la chiamata "sudo ", diventi invece amministratore per un tempo indeterminato con la chiamata "sudo -s". Tant'è che quando si usa sudo non si usano due account (uno limitato e uno di amministrazione). Si usa UN SOLO account che viene elevato di privilegi quando richiesto. L'utente limitato può comunque inoltre ricevere alcuni diritti che sono contraddistinti dai gruppi di appartenenza.Diverso è il caso di "su". In questo caso si usa la stessa tecnica di UAC: due account, uno di Root e uno limitato. Con la chiamata su -c dai un comando da root e poi chiudi la sessione amministrativa, con il comando "su" apri una sessione amministrativa a tempo indeterminato.Meglio ancora se al posto di su/su -c dai i comandi su -/su - -c che permettono il login da root completo, dando la possibilità di preservare i permessi delle directory degli account standard.Infine ribadisco la differenza tra le due funzioni: UAC è un software che gira in user-space e che gestice i privilegi in maniera INDIPENDENTE dal sistema operativo. Tant'è che ci sono anche alternative installabili, anche per Windows XP. Una di queste è: http://www.replaceuac.com/.Sudo/SU sono invece front-end che girano in user-level ma che gestiscono le policy del sistema che si trovano a livello kernelDetto questo: NON fare paragoni con i sistemi UNIX, perchè non li conosci non li sai usare e rischi di dire solo XXXXXXXte (come tuo solito d'altronde)....
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            E quel link mi da ragione, quando ti dico che UAC
            NON eleva il tuo account ad amministratore, ma ti
            dà le credenziali fornendo un login (esclusivo
            per l'operazione) con l'account amministrativo.
            Sudo con UAC non c'entra un emerito
            XXXXX.

            Lo spiega alla fine: Non bisogna creare un
            account limitato senza aver attivato l'account
            Administrator o al limite creato un account con
            diritti amministrativi, altrimenti quando
            apparirà la finestra di UAC non potrai inserire
            la password...come mostrato in quella
            foto
            [img]http://www.unixwiz.net/images/win7-no-passwor

            Questo caso con sudo non si verifica, perchè con
            sudo tu sei utente normale e al contempo
            amministratore. Diventi quest'ultimo per un lasso
            di tempo limitato all'operazione con la chiamata
            "sudo ", diventi invece
            amministratore per un tempo indeterminato con la
            chiamata "sudo -s". Tant'è che quando si usa sudo
            non si usano due account (uno limitato e uno di
            amministrazione). Si usa UN SOLO account che
            viene elevato di privilegi quando richiesto.
            L'utente limitato può comunque inoltre ricevere
            alcuni diritti che sono contraddistinti dai
            gruppi di
            appartenenza.
            Diverso è il caso di "su". In questo caso si usa
            la stessa tecnica di UAC: due account, uno di
            Root e uno limitato. Con la chiamata su -c
            dai un comando da root e poi
            chiudi la sessione amministrativa, con il comando
            "su" apri una sessione amministrativa a tempo
            indeterminato.
            Meglio ancora se al posto di su/su -c dai i
            comandi su -/su - -c che permettono il login da
            root completo, dando la possibilità di preservare
            i permessi delle directory degli account
            standard.
            Infine ribadisco la differenza tra le due
            funzioni: UAC è un software che gira in
            user-space e che gestice i privilegi in maniera
            INDIPENDENTE dal sistema operativo. Tant'è che ci
            sono anche alternative installabili, anche per
            Windows XP. Una di queste è:
            http://www.replaceuac.com/.
            Sudo/SU sono invece front-end che girano in
            user-level ma che gestiscono le policy del
            sistema che si trovano a livello
            kernel

            Detto questo: NON fare paragoni con i sistemi
            UNIX, perchè non li conosci non li sai usare e
            rischi di dire solo XXXXXXXte (come tuo solito
            d'altronde)....ma cosa me ne frega di Sudo......era per dire: come la funzione di elevazione privilegio di Sudoelevazione privilegio ..perche sempre di elevazioni privilegio da account Limitato si tratta ..leggi che lo capisciora che ti sei sfogato spero abbia capito anche tu come funziona l'account Limitato al contrario di come paventa GnuLinux bye
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            ma cosa me ne frega di Sudo......era per dire:
            come la funzione di elevazione privilegio di
            SudoEd è errato quello che stai dicendo...
            elevazione privilegio ..perche sempre di
            elevazioni privilegio da account Limitato si
            tratta ..leggi che lo
            capisciNo, si tratta di tue tipi di elevazione diversi. Se avessi studiato lo sapresti.E soprattutto se avessi studiato non mi avresti chiesto il link solo per evitare qualche altra brutta figura.Quando non si le cose, IMPARA a starti zitto e non riempire i post di XXXXXXXte che con l'informatica non c'entrano nulla.
            ora che ti sei sfogato spero abbia capito anche
            tu come funziona l'account Limitato al contrario
            di come paventa GnuLinuxTe l'ho spiegato molto meglio di come tu stavi paventando.Conosco Windows molto meglio di quanto tu possa credere piccolo fan boy ignorante che non conosce nemmeno l'infrastruttura del sistema operativo che usa.Non paventarti informatico quando non sai un XXXXX.-----------------------------------------------------------Modificato dall' autore il 10 aprile 2011 16.07-----------------------------------------------------------
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            Modificato dall' autore il 10 aprile 2011 16.07
            --------------------------------------------------ma invece di spiegare a me come avviene la procedura di elevazioni del privilegio su Linus che in questo contesto non frega niente a nessuno, perche' nn hai corretto le fesserie scritte da GnuLinuxX86 sull'account Limitato/Standard di Windows 7 che era cosa ben piu' importante?te lo spiego io il perche':primo perche' i piccoli fan LinuS come te li devi difendere quando cappellano facendo finta di niente .. ovvero facendo il classico e consueto gnorri ..secondo perche' sei qua solo a fare il tirapiedi, ovvero a smaronare il prossimo quando nessuno ti ha chiesto di specificare niente su Linus ..anche perche' se non postavo io la documentazione in risposta all'altro piccolo fan che ha solamente sproloquiato e basta,tu alla mia domanda di ieri di postare la documentazione tecnica che ti avevo semplicemente chiesto non avresti postato niente ..quindi ora cerca di smammare che nessuno ti ha chiamato ..nessuno parlava con te in questa discussione ed il dettaglio dell'elevazione su Linux ora non frega niente a nessunocosa credi di dimostrare? superiorita' su cose che nessuno ti ha chiesto perche' nn riesci a dimostrar nulla nella vita reale anche come nel lavoro che mai hai praticato ?lo sai che alla fine sono una persona buona e per questo ti compatisco sempre-----------------------------------------------------------Modificato dall' autore il 10 aprile 2011 17.11-----------------------------------------------------------
          • Sgabbio scrive:
            Re: La banda del buco Win7+IE9
            (rotfl)(rotfl)(rotfl)
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            ma invece di spiegare a me come avviene la
            procedura di elevazioni del privilegio su Linus
            che in questo contesto non frega niente a
            nessuno,Perchè tu hai fatto un paragone idiota. E per questo vai corretto.
            perche' nn hai corretto le fesserie scritte da
            GnuLinuxX86 sull'account Limitato/Standard di
            Windows 7 che era cosa ben piu'
            importante?Cioè cosa? Quando ha detto che Microsoft sbaglia a implementare un livello bypassabile di UAC di default?Quando ha detto che gli antivirus non sono affidabili al 100%?Perchè, ha detto una XXXXXXX? Non mi pare...
            te lo spiego io il perche':
            primo perche' i piccoli fan LinuS come te li devi
            difendere quando cappellano facendo finta di
            niente .. ovvero facendo il classico e consueto
            gnorri
            ..Davvero? Non mi pare di averlo mai fatto...Se dici XXXXXXXte non documentate mica è colpa mia...Hai fatto un paragone errato e per quanto tu potessi avere ragione riguardo Windows 7 hai toppato lo stesso.
            secondo
            perche' sei qua solo a fare il tirapiedi, ovvero
            a smaronare il prossimo quando nessuno ti ha
            chiesto di specificare niente su LinusTu hai fatto un paragone dove comparavi due software dallla struttura e dal comportamento errato.Se sei ignorante, tanto da fare paragoni ad capzum non è colpa mia. Prima impara le infrastrutture poi parli.
            ..anche
            perche' se non postavo io la documentazione in
            risposta all'altro piccolo fan che ha solamente
            sproloquiato e basta,tu alla mia domanda di ieri
            di postare la documentazione tecnica che ti avevo
            semplicemente chiesto non avresti postato niente
            ..Cosa ti dovevo postare? Un link che ti prendesse a schiaffi per l'ennesima volta?Non ti arrampicare sugli specchi, la tua magra figura l'hai fatta anche stavolta...Tant'è che ti avevo chiesto di dimostrare il contrario. Cosa che tu non hai fatto.
            quindi ora cerca di smammare che nessuno ti ha
            chiamato ..nessuno parlava con te in questa
            discussione ed il dettaglio dell'elevazione su
            Linux ora non frega niente a
            nessunoL'elevazione su Linux l'hai tirata in ballo tu, bello.Se dici XXXXXXX, come sempre, devi essere corretto.
            cosa credi di dimostrare?Non devo dimostrare niente a nessuno, idiota. Faccio solo notare alle persone non ferrate in materia, quanto tu sia incompetente.Quì c'è gente che legge i commenti e che come ha specificato Marco, non sono molto ferrati in materia. Leggendo i tuoi commenti ignoranti si fanno un'idea sbagliata delle cose. Questo solo perchè fai disinformazione. Studia, invece di dire XXXXXXX...
            superiorita' su cose
            che nessuno ti ha chiesto perche' nn riesci a
            dimostrar nulla nella vita reale anche come nel
            lavoro che mai hai praticato
            ?Te l'ho ripeto, non parlare di lavoro quando sei il primo ad avere 15 anni, essere incompetente di informatica e mantenuto dalla mamma..
            lo sai che alla fine sono una persona buona e
            per questo ti compatisco
            sempreQuando fai le tue brutte figure o sparisci o cerchi un modo per mostrare superiorità.Sei alla frutta, piccolo ignorante...-----------------------------------------------------------Modificato dall' autore il 10 aprile 2011 19.59----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 10 aprile 2011 20.03-----------------------------------------------------------
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            ma invece di spiegare a me come avviene la
            procedura di elevazioni del privilegio su Linus
            che in questo contesto non frega niente a
            nessuno,
            perche' nn hai corretto le fesserie scritte da
            GnuLinuxX86 sull'account Limitato/Standard di
            Windows 7 che era cosa ben piu'
            importante?


            te lo spiego io il perche':
            primo perche' i piccoli fan LinuS come te li devi
            difendere quando cappellano facendo finta di
            niente .. ovvero facendo il classico e consueto
            gnorri
            ..

            secondo
            perche' sei qua solo a fare il tirapiedi, ovvero
            a smaronare il prossimo quando nessuno ti ha
            chiesto di specificare niente su Linus ..anche
            perche' se non postavo io la documentazione in
            risposta all'altro piccolo fan che ha solamente
            sproloquiato e basta,
            tu alla mia domanda di ieri
            di postare la documentazione tecnica che ti avevo
            semplicemente chiesto non avresti postato niente
            ..Non c'era bisogno di postare documentazione. La mia spegazione era abbastanza tecnica da fornirti tutti i dettagli del caso.Solo che tu ovviamente non accetti di essere sXXXXXto in pubblico.
            quindi ora cerca di smammare che nessuno ti ha
            chiamato ..nessuno parlava con te in questa
            discussione ed il dettaglio dell'elevazione su
            Linux ora non frega niente a
            nessunoRispondo solo alle affermazioni. Gli insulti rimangono a te, visto che ti classifichi dai tuoi post.Tu hai fatto una affermazione scorretta e io ti ho corretto.Questo forum è frequentato da gente che come ha detto Marco non è ferrata in materia. Per questo potrebbero leggere i tuoi post e prendere per oro colato tutte le tue ameneità che non c'entrano nulla con l'informatica e che sono degne di una persona senza una competenza specifica nel campo e che cerca di dimostrare il contrario. Praticamente sono degne di te.Ti ripeto: non fare paragoni assurdi quando non conosci NEMMENO il tuo sistema operativo.
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Possibile che dei link che ti ho fornito oltre le spiegazioni, tu non abbia capito una mazza e continui a scrivere le stesse cosa da 2 giorni, su argomenti ai quali ti ho già risposto!??! :|Che senso ha discutere con te.....mah...
          • Winuser scrive:
            Re: La banda del buco Win7+IE9
            Io sono neutrale, visto che utilizzo Win7+Ubu 10.10 in dualboot, ma prevalentemente rimango un user Windows.Sono 2-3 giorni che ti arrampichi sugli specchi, non leggi le riposte degli altri, accusi gli altri die ssere fanboys e altro, quando tu sei messo peggio.
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Lascialo perdere, nonostante la pessima figura continua postare, ovviamente solo quello che riesce a rispondere.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Mauro
            Lascialo perdere, nonostante la pessima figura
            continua postare, ovviamente solo quello che
            riesce a
            rispondere.vai a dire a Miller le stesse cose daihttp://www.webmasterpoint.org/news/windows-7-piu-sicuro-browser-chrome-ie8-flash-evitare-intervista-charlie-miller_p35584.htmlsenti cosa ti risponde
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Lo sai che c'è stato PWN 2011??
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Mauro
            Lo sai che c'è stato PWN 2011??si e sono sempre le stesse cose = cadono tutti dopo aver preparato l'exploit mesi prima per poi vincere i soldi conosci sistemi invulnerabili?se si dimmi quali sono
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            conosci sistemi invulnerabili?

            se si dimmi quali sonoOpenBSD
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            - Scritto da: Fiber

            conosci sistemi invulnerabili?



            se si dimmi quali sono
            OpenBSDma tu guarda che anche alla Nasa sono vulnerabilima pensa un po'http://punto-informatico.it/3120539/PI/News/nasa-minaccia-viene-internet.aspxsvegliati ..-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 18.11-----------------------------------------------------------
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            ma come alla Nasa per le reti cosa usano?

            dimmelo tu che "sai tutto"Usano GNU/Linux (RHEL e SLES) e NetBSD(stazione spaziale internazionale)
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            - Scritto da: Fiber

            ma come alla Nasa per le reti cosa usano?



            dimmelo tu che "sai tutto"
            Usano GNU/Linux (RHEL e SLES) e NetBSD(stazione
            spaziale
            internazionale)come mai alla Nasa sono cosi' XXXXXXXXX da non usare FreeBsd che sarebbe sicuro anche prova di marziano stando a cio' che blateri tu?sono tutti suonati anche alla Nasa (rotfl)subito a lavorare in Silicon Valley anche tu che ne sai piu' di tutti (rotfl)-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 18.59-----------------------------------------------------------
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            come mai alla Nasa sono cosi' XXXXXXXXX da non
            usare FreeBsd che sarebbe sicuro anche prova di
            marziano stando a cio' che blateri
            tu?Dove l'avrei detto?
            sono tutti suonati anche alla Nasa (rotfl)Pensavi si usasse Windows, eh? :D
            subito a lavorare in Silicon Valley anche tu che
            ne sai piu' di tutti
            (rotfl)Più di te che sei ignorante, sicuro...
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Darwin
            - Scritto da: Fiber

            come mai alla Nasa sono cosi' XXXXXXXXX da non

            usare FreeBsd che sarebbe sicuro anche prova di

            marziano stando a cio' che blateri

            tu?
            Dove l'avrei detto?


            sono tutti suonati anche alla Nasa (rotfl)
            Pensavi si usasse Windows, eh? :D


            subito a lavorare in Silicon Valley anche tu
            che

            ne sai piu' di tutti

            (rotfl)
            Più di te che sei ignorante, sicuro...windows si usa sulle workstation e sui notebook IBM sull'International Space Station..guardati i video e lo vedi anceh su YouTube o su Discovery Channel e' sulla rete fallata che si usa Linusnn a caso te l'ho fatto notare ...tu che paventi sicurezza assoluta(rotfl)(rotfl)(rotfl)
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Fiber
            windows si usa sulle workstation e sui notebook
            IBM sull'International Space Station..guardati i
            video e lo vedi anceh su YouTube o su Discovery
            ChannelVermanete sulla stazione spaziale si usa NetBSD...Altro che Windows..
            e' sulla rete fallata che si usa Linus
            nn a caso te l'ho fatto notare ...tu che paventi
            sicurezza
            assoluta(rotfl)(rotfl)(rotfl)Dove avrei paventato la sicurezza assoluta di Linux?Ormai non sai più dove ti devi attaccare....sei penoso.
          • Marco scrive:
            Re: La banda del buco Win7+IE9
            Scusa, l'intrusione nella vostra discussione, ma dato il fatto che il discorso interessa anche me, potresti rispondere come ti consiglia Gnulinux, i suoi reply sono molto chiari e sintentici, i tuoi dispersivi e confusionali, senza offesa ovviamente.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Marco
            Scusa, l'intrusione nella vostra discussione, ma
            dato il fatto che il discorso interessa anche me,
            potresti rispondere come ti consiglia Gnulinux, i
            suoi reply sono molto chiari e sintentici, i tuoi
            dispersivi e confusionali, senza offesa
            ovviamente.piu' chiaro di cosi'http://punto-informatico.it/b.aspx?i=3128577&m=3129578#p3129578http://punto-informatico.it/b.aspx?i=3128577&m=3129593#p3129593non si puo' essere-----------------------------------------------------------Modificato dall' autore il 09 aprile 2011 11.32-----------------------------------------------------------
          • Marco scrive:
            Re: La banda del buco Win7+IE9
            Chiaro?!Non credo proprio non hai risposto a diversi punti, non si capisce, ascolta il consiglio di Gnulinux.
          • Fiber scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: Marco
            Chiaro?!
            Non credo proprio non hai risposto a diversi
            punti, non si capisce, ascolta il consiglio di
            Gnulinux.i consigli che ti do sono questihttp://punto-informatico.it/b.aspx?i=3128577&m=3129600#p3129600
          • Mauro scrive:
            Re: La banda del buco Win7+IE9
            Consigli??
          • pippo75 scrive:
            Re: La banda del buco Win7+IE9
            Modificato dall' autore il 08 aprile 2011 18.30
            --------------------------------------------------
          • gnulinux86 scrive:
            Re: La banda del buco Win7+IE9
            Non puoi fare una richiesta simile, perchè parliamo di vero e proprio malware vista la finalità, comunque cerca nel web " Welevate.A "
          • pippo75 scrive:
            Re: La banda del buco Win7+IE9
            - Scritto da: gnulinux86
            Non puoi fare una richiesta simile, perchè
            parliamo di vero e proprio malware vista la
            finalità, comunque cerca nel web " Welevate.A
            "nessun problema, c'è sempre "comodo".http://personalfirewall.comodo.com/onlinetest.htmlse qualcuno ha voglia di fare test per ottimizzare la sicurezza di windows.comodo vs apparmor :)
          • Darwin scrive:
            Re: La banda del buco Win7+IE9
            A quanto ricordo io, Comodo Firewall è un software di altissimo livello.L'ho usavo sempre su Windows. E tutt'ora continuo a consigliarlo ai miei amici Windowsiani. Quando lo usavo io era solo in inglese, oggi non so se c'è in multilanguage, e forse era anche un pò ostico per un niubbo.L'unica nota negativa che ricordo è che era un pò pesante e soprattutto mi dava ogni tanto problemi all'antivirus (quando installavo la suite comodo internet security).Comunque, a parte tutto è un buon software.Riguardo Comodo vs AppArmor direi che se sono due ottime infrastrutture anche e uno è un firewall e l'altro è un applicativo che monitora il file system garantendo uno strato di privilegi in più rispetto ai normali permessi dei sistemi UNIX. Comunque tieni d'occhio anche TOMOYO che è simile nel comportamente ad AppArmor (pathname-based).Se vuoi invece imparare qualcosa di veramente potente (ma altamente complesso) ti consiglio NSA SELinux che è basato sul (MAC Address-based)
          • Sgabbio scrive:
            Re: La banda del buco Win7+IE9
            Comodo firewall è multi lingua, anche se molte traduzioni sono fatte da amatori, come l'italiano.Comodo, almeno il solo firewall quando cominciai ad usarlo era un peso piuma sopratutto se paragonato al più blasonato Zone allarm che era diventato un macigno con gli anni.L'unico problema che aveva era la mancanza di una modalità gioco, rischiava di far bloccare il sistema in attesa di chiedere cosa fare :D Comunque sostanzialmente è un ottimo firewall. L'unico neo è che riconosce erroniamente Deamon tools come software malevolo e lo blocca.
    • contenuto razzista o sessista scrive:
      Re: La banda del buco Win7+IE9
      - Scritto da: cognome e nome
      http://www.webnews.it/2011/04/07/ie9-una-falla-met
      A parte il solito sbandieramento " più sicuro "
      di Microsoft ad ogni nuova versione di un proprio
      prodotto, la cosa comica è che tutti i sistemi di
      protezione vengono bypassati, UAC, DEP, ASRL,
      modalità protetta, che dire tempi duri per i fans
      Windows....

      Mi chiedo come mai nell'articolo non se ne parli!?La cosa più comica è la soluzione "disabilitare JS" (rotfl)(rotfl)(rotfl)(rotfl)
      • gnulinux86 scrive:
        Re: La banda del buco Win7+IE9
        E cosa dovrebbero fare consigliare un altro browser.. :p
        • Fiber scrive:
          Re: La banda del buco Win7+IE9
          - Scritto da: gnulinux86
          E cosa dovrebbero fare consigliare un altro
          browser..
          :phttp://punto-informatico.it/b.aspx?i=3128577&m=3129385#p3129385grazie
Chiudi i commenti