Google ha assegnato più di 5 milioni di dollari ad alcuni gruppi che si sono distinti nella ricerca aerospaziale che guarda alla Luna: si tratta della prima tranche di premi per la competizione Lunar, indetta da Google nell’ambito del progetto non profit XPrize lanciato per finanziare le ricerche più all’avanguardia.
Attraverso Lunar XPrize, Google promette 10 milioni di dollari all’azienda privata che per prima riuscirà a costruire una navicella riutilizzabile “in grado di portare tre persone a 100 chilometri dalla Terra” ed altri 20 a chi riuscirà ad inviare sulla Luna un robot in grado di riprendere e trasmettere immagini ad alta definizione della superficie del satellite.
In un lungo documentario creato per l’occasione , Google ripercorre le tappe che hanno portato l’uomo sulla Luna, e partendo dal famigerato piccolo passo di Neil Amstrong, si chiede quale sia l’ultimo passo compiuto, ed il prossimo da compiere per portare avanti la conquista della Luna: si tratta d’altro canto di un lungo percorso fatto di piccoli passi incrementali che Google ha deciso di finanziare con premi intermedi.
Così, già cinque squadre di ricercatori si sono aggiudicate i Google Lunar XPrize dal valore complessivo di 5,25 milioni di dollari: alle statunitensi Astrobotic e Moon Express sono andati rispettivamente un milione e 750mila dollari ed un milione e 250mila dollari, alla giapponese Hakuto 500mila dollari, all’indiana Team Indus un milione ed alla tedesca Part-Time Scientists 750mila. Ognuno di questi partecipanti è riuscito a sviluppare tecnologie all’avanguardia in tre diversi settori (atterraggio, mobilità e ripresa delle immagini), come per esempio quelle legate alla propulsione, al controllo termico, all’aeronautica o ai sistemi di controllo delle rotte orbitali.
I premi riconoscono il raggiungimento di avanzamenti tecnologici chiave sulla strada per raggiungere l’obiettivo di conquista della Luna da parte di aziende private: “Lo scopo di questa competizione senza precedenti – ha dichiarato il vice direttore di XPRIZE Robert K. Weiss – è sfidare ed ispirare investitori e scienziati di tutto il mondo allo sviluppo di metodi a basso costo per l’esplorazione robotica dello spazio. Passo determinante nel viaggio di ritorno verso la Luna”.
Claudio Tamburrino
-
I luv yu
Me fate morì.Oh dio dio dio, moro.;)maxsixEtype
E non dire che non ti avevo avvisato che oggi sarebbe stata una giornataccia per te.PS: T1000 faglielo leggere va.maxsixLol
3 belle falle grosse e grasse nel giro di 6 mesi... pero' i nomi sono veramente evocativishellshock, heartbleed e ghost... ci sarà da ridere con i router. Dai al lavoro che è ora di aggiornare di nuovo.nome e cognomeRe: Lol
- Scritto da: nome e cognome> 3 belle falle grosse e grasse nel giro di 6> mesi... pero' i nomi sono veramente> evocativi> > shellshock, heartbleed e ghost... ci sarà da> ridere con i router.> > Dai al lavoro che è ora di aggiornare di nuovo.Uff... Di nuovo ??? Che stress che fatica...apt-get updateapt-get upgradeFatto.PassanteRe: Lol
- Scritto da: Passante> - Scritto da: nome e cognome> > 3 belle falle grosse e grasse nel giro di 6> > mesi... pero' i nomi sono veramente> > evocativi> > > > shellshock, heartbleed e ghost... ci sarà da> > ridere con i router.> > > > Dai al lavoro che è ora di aggiornare di> nuovo.> > Uff... Di nuovo ??? Che stress che fatica...> > apt-get update> apt-get upgrade> > Fatto.Come faccio sul router? ;)maxsixRe: Lol
- Scritto da: maxsix> - Scritto da: Passante> > - Scritto da: nome e cognome> > > 3 belle falle grosse e grasse nel> > > giro di 6 mesi... pero' i nomi sono > > > veramente evocativi shellshock, heartbleed> > > e ghost... ci sarà da ridere con i router.> > > Dai al lavoro che è ora di aggiornare> > di nuovo.> > Uff... Di nuovo ??? Che stress che fatica...> > apt-get update> > apt-get upgrade> > Fatto.> > Come faccio sul router? ;)Se è serio o scarichi l'aggiornamento e poi schiaggi aggiorna o DD-WRT se hai comprato un router pacco cambialo.PassanteRe: Lol
- Scritto da: maxsix> - Scritto da: Passante> > - Scritto da: nome e cognome> > > 3 belle falle grosse e grasse nel giro> di> 6> > > mesi... pero' i nomi sono veramente> > > evocativi> > > > > > shellshock, heartbleed e ghost... ci> sarà> da> > > ridere con i router.> > > > > > Dai al lavoro che è ora di aggiornare di> > nuovo.> > > > Uff... Di nuovo ??? Che stress che fatica...> > > > apt-get update> > apt-get upgrade> > > > Fatto.> > Come faccio sul router? ;)Che ti frega del router mica avrai paura di stare esposto a internet con un linux ?WannabeRe: Lol
Dice che per farti infettare devi ricevere una mail ben confezionata.vacRe: Lol
Il router... riceve email?JaguaroRe: Lol
- Scritto da: maxsix> - Scritto da: Passante> > - Scritto da: nome e cognome> > > 3 belle falle grosse e grasse nel giro> di> 6> > > mesi... pero' i nomi sono veramente> > > evocativi> > > > > > shellshock, heartbleed e ghost... ci> sarà> da> > > ridere con i router.> > > > > > Dai al lavoro che è ora di aggiornare di> > nuovo.> > > > Uff... Di nuovo ??? Che stress che fatica...> > > > apt-get update> > apt-get upgrade> > > > Fatto.> > Come faccio sul router? ;)ne compri uno con una mela morsicata e stai tranquillo (o almeno pupoi pensare di stare tranquillo)...Re: Lol
- Scritto da: maxsix> > Come faccio sul router? ;)I router non usano glibc, informati!!! La tua guerra la stai facendo contro te stesso...nessunoRe: Lol
> apt-get update> apt-get upgrade> > Fatto.Ora sistema tutti i programmi che hanno smesso di funzionare.nome e cognomeRe: Lol
- Scritto da: nome e cognome> > apt-get update> > apt-get upgrade> > > > Fatto.> > Ora sistema tutti i programmi che hanno smesso di> funzionare.ilol.maxsixRe: Lol
- Scritto da: nome e cognome> > apt-get update> > apt-get upgrade> > > > Fatto.> > Ora sistema tutti i programmi che hanno smesso di> funzionare.Mica uso l'imbuto !PassanteRe: Lol
Mai sucXXXXX.Ma credo che a te possa capitare.JaguaroRe: Lol
- Scritto da: nome e cognome> > apt-get update> > apt-get upgrade> > > > Fatto.> > Ora sistema tutti i programmi che hanno smesso di> funzionare.Se capita sul tuo sistema non deve per forza capitare anche sui sistemi seri ;)ShibaRe: Lol
- Scritto da: Passante> - Scritto da: nome e cognome> > 3 belle falle grosse e grasse nel giro di 6> > mesi... pero' i nomi sono veramente> > evocativi> > > > shellshock, heartbleed e ghost... ci sarà da> > ridere con i router.> > > > Dai al lavoro che è ora di aggiornare di> nuovo.> > Uff... Di nuovo ??? Che stress che fatica...> > apt-get update> apt-get upgrade> > Fatto.Non ho nemmeno avuto il problema... glibc era aggiornata di suo alla 2.19 chissà da quanto... Ma non son cose che l'austrolopiteco pomensis medio (o mediocre) può capire.ElrondRe: Lol
- Scritto da: nome e cognome> 3 belle falle grosse e grasse nel giro di 6> mesi... pero' i nomi sono veramente> evocativi> > shellshock, heartbleed e ghost... ci sarà da> ridere con i router.> > > Dai al lavoro che è ora di aggiornare di nuovo.Chi sa come mai, punto informatico parla solo di queste cose su linux...Sg@bbioRe: Lol
Già.Strano vero?JaguaroRe: Lol
- Scritto da: Jaguaro> Già.> Strano vero?Avevo sollevato più volte la totale abbandono sull'argomento open source su queste pagine, venendo preso in giro dalla redazione, poi campano la scusa che "parlano di andorid" come se bastasse per parlare di linux, ignorando relase di distrio importanti ed altre cose.Però le notizie fuffose di bug già corretti, son sempre pronti a pubblicarle :DSg@bbiokernel != glibc
se il baco è in una funzione della glibc allora NON è nel kernel, a casa mia...Forse meno sensazionalismo e più informazione sarebbe meglio...ale.demaRe: kernel != glibc
- Scritto da: ale.dema> se il baco è in una funzione della glibc allora> NON è nel kernel, a casa> mia...> Forse meno sensazionalismo e più informazione> sarebbe> meglio...E il kernel lo compilo con?maxsixRe: kernel != glibc
mi riferivo al sottotitolo dell'articolo...ale.demaRe: kernel != glibc
Non vuol dire nulla, il kernel lo posso compilare con qualsiasi libreria che rispetti gli standard del C.Il fatto che questo bug affligga le glibc è molto grave perchè sono tra le più usate, anche per compilare il kernel linux, ma attenzione a dire che il bug sia nel kernel linux, perchè non è vero.Se il kernel è stato compilato per esempio con le Bionic (Tutti i dispositivi Android) il bug non è presente.Il fatto è che dire "bug nelle glibc" non attira tanti lettori quanto dire "bug in linux"...AndreabontRe: kernel != glibc
- Scritto da: Andreabont> Non vuol dire nulla, il kernel lo posso compilare> con qualsiasi libreria che rispetti gli standard> del> C.> > Il fatto che questo bug affligga le glibc è molto> grave perchè sono tra le più usate, anche per> compilare il kernel linux,Grazie per avermi dato ragione....> ma attenzione a dire> che il bug sia nel kernel linux, perchè non è> vero.>Ma se io ho compilato con la suddetta libreria il bug è?..................................^^^^^^^^^^^^^^^^Mettere risposta qui sopra. > Se il kernel è stato compilato per esempio con le> Bionic (Tutti i dispositivi Android) il bug non è> presente.> Macchissenefrega di quel XXXXX di OS li.Ha già i suoi insormontabili problemi.Anche questo vuoi mettergli sopra?E dai un po' di pietà.> Il fatto è che dire "bug nelle glibc" non attira> tanti lettori quanto dire "bug in> linux"...Ste distinzioni.Un po' come dire che in windows il bug è nel registry.Fattori diversi ma stessa fattoria.maxsixRe: kernel != glibc
> Il fatto è che dire "bug nelle glibc" non attira> tanti lettori quanto dire "bug in> linux"...Quante distro linux attualmente in giro hanno il kernel compilato con qualcosa di diverso da glibc?nome e cognomeRe: kernel != glibc
Ehhh cosa ci vuoi fare. Siamo su PI :DAmico del maxsixRe: kernel != glibc
- Scritto da: maxsix> - Scritto da: ale.dema> > se il baco è in una funzione della glibc> allora> > NON è nel kernel, a casa> > mia...> E il kernel lo compilo con?gcc!Hovintoqualchecosa?La glibc sta SOPRA il kernel, non sotto. È l'API tra il kernel e le applicazioni.Sotto il kernel c'è solo l'hardware (o la macchina virtuale :P) altrimenti non si chiamerebbe kernel.ShuRe: kernel != glibc
- Scritto da: Shu> - Scritto da: maxsix> > - Scritto da: ale.dema> > > se il baco è in una funzione della glibc> > allora> > > NON è nel kernel, a casa> > > mia...> > > E il kernel lo compilo con?> > gcc!> > Hovintoqualchecosa?> > La glibc sta SOPRA il kernel, non sotto. È> l'API tra il kernel e le> applicazioni.> Sotto il kernel c'è solo l'hardware (o la> macchina virtuale :P) altrimenti non si> chiamerebbe> kernel.la cosa grave è che nel 2015 c'è ancora bisogno di spiegare queste cose :Ah no mi sbaglio: la cosa grave è che il giornalista non conosce l'argomento dell'articolo :Ah no mi sbaglio: la cosa grave è che continuo a venire qui a leggere le notizie :todoRe: kernel != glibc
- Scritto da: maxsix> - Scritto da: ale.dema> > se il baco è in una funzione della glibc> allora> > NON è nel kernel, a casa> > mia...> > Forse meno sensazionalismo e più informazione> > sarebbe> > meglio...> > E il kernel lo compilo con?che c'entra? il kernel mica viene linkato alle libc quando lo compilivbnvbncvncvRe: kernel != glibc
Dimmi la verità: non ci hai capito tanto per cambiare un razzo vero?Ma parlare di moto e/o Final Fantasy (se proprio vuoi parlare di qualcosa che ha a che fare con l'informatica) no eh?JaguaroRe: kernel != glibc
- Scritto da: Jaguaro> Dimmi la verità: non ci hai capito tanto per> cambiare un razzo> vero?> Si la verità te la dico.Noi la chiamiamo compilazione compromessa.Tu come la chiami?Ruota di scorta?Freni a disco che toccano sempre?Boh dimmi tu.> Ma parlare di moto e/o Final Fantasy (se proprio> vuoi parlare di qualcosa che ha a che fare con> l'informatica) no> eh?Ma no parliamo pure di ciarpame informatico.Parliamo di Linux e tutta la schifezza che gli gira intorno.Parliamo di Lizard squad.Insomma, parliamo di cose serie una volta ogni tanto.Dimmi tu, ti senti nella classica "bote de fero"?Si o no.Domanda eh.maxsixRe: kernel != glibc
- Scritto da: maxsix> - Scritto da: ale.dema> > se il baco è in una funzione della glibc> allora> > NON è nel kernel, a casa> > mia...> > Forse meno sensazionalismo e più informazione> > sarebbe> > meglio...> > E il kernel lo compilo con?LOL! Guarda che glibc è una libreria, non un compilatore!Ma un po' di vergogna no, eh?...Re: kernel != glibc
- Scritto da: ...> - Scritto da: maxsix> > - Scritto da: ale.dema> > > se il baco è in una funzione della glibc> > allora> > > NON è nel kernel, a casa> > > mia...> > > Forse meno sensazionalismo e più> informazione> > > sarebbe> > > meglio...> > > > E il kernel lo compilo con?> > LOL! Guarda che glibc è una libreria, non un> compilatore!> > Ma un po' di vergogna no, eh?Mio dio.Siamo alla frutta.Piedi puzzosi salvaci tu.maxsixRe: kernel != glibc
- Scritto da: maxsix> - Scritto da: ale.dema> > se il baco è in una funzione della glibc> allora> > NON è nel kernel, a casa> > mia...> > Forse meno sensazionalismo e più informazione> > sarebbe> > meglio...> > E il kernel lo compilo con?Il GCC di solito, le libc sono i wrapper alle System Call.LuppoloRe: kernel != glibc
- Scritto da: maxsix> - Scritto da: ale.dema> > se il baco è in una funzione della glibc> allora> > NON è nel kernel, a casa> > mia...> > Forse meno sensazionalismo e più informazione> > sarebbe> > meglio...> > E il kernel lo compilo con?Ti incoroneremo nuovo ruppolo! :DMi dispiace che tutte le volte arrivo tardi e ti hanno già bastonato...ShibaRe: kernel != glibc
- Scritto da: Shiba> - Scritto da: maxsix> > - Scritto da: ale.dema> > > se il baco è in una funzione della glibc> > allora> > > NON è nel kernel, a casa> > > mia...> > > Forse meno sensazionalismo e più> informazione> > > sarebbe> > > meglio...> > > > E il kernel lo compilo con?> > Ti incoroneremo nuovo ruppolo! :D> Mi dispiace che tutte le volte arrivo tardi e ti> hanno già> bastonato...Chi arriva tardi gode di più.Eccomi, dimmi tutto caro il mio shiba.Dimostrami anche tu che questo robo è ininfluente.Dai mi manca un po' di negazionismo da utente registrato di PI.Ah chiama anche PR, che più siamo, più ci divertiamo.maxsixRe: kernel != glibc
- Scritto da: maxsix> - Scritto da: ale.dema> > E il kernel lo compilo con?con GCC, ritenta sarai più fortunato.nessunoRe: kernel != glibc
- Scritto da: nessuno> - Scritto da: maxsix> > - Scritto da: ale.dema> > > > E il kernel lo compilo con?> con GCC, ritenta sarai più fortunato.E linko?maxsixRe: kernel != glibc
Beata ignoranza, il kernel lo compili con GCC e non lo linki alle glibc, tant'è che nel kernel non c'è una sola chiamata alle funzioni delle libc. Questi sono rudimenti di informatica, quindi alcune volte, è meglio star zitti e passare per stupidi che parlare a vanvera e confermare.nitalRe: kernel != glibc
- Scritto da: maxsix> E il kernel lo compilo con?col compilatore IGNORANTE!!!!il kernel è un binario standalone e non usa nessunissima libc, tant'è che è costretto ad implementare funzioni tipo la printf internamentee tu saresti il genio dell'informatico? HAHAHAHAHAHAcollioneRe: kernel != glibc
- Scritto da: collione> - Scritto da: maxsix> > E il kernel lo compilo con?> > col compilatore IGNORANTE!!!!> E il compilatore si appoggia a?Baluba?> il kernel è un binario standalone e non usa> nessunissima libc, tant'è che è costretto ad> implementare funzioni tipo la printf> internamente> Ho detto qualcosa di diverso baluba?Ho detto che la libc è necessaria, o meglio è di default sul sistema cantinaro, per la compilazione.Non per niente come è stato riportato più su, i binari pre-compilati nei pacchetti delle distribuzioni sono molteplici e a largo spettro.Quindi la falla si ripercuote in compilazione, che poi detto tra me e te, che il kernel sia fallato per questo frega molto poco.A me come attacker mi interessa molto di più avere un servizio esposto semplice da raggiungere come appunto un DNS o un server di posta.> e tu saresti il genio dell'informatico?> HAHAHAHAHAHA10-0 ragazzo.10-0.Ah il pallone lo porto a casa io.Come sempre.maxsixRe: kernel != glibc
- Scritto da: ale.dema> se il baco è in una funzione della glibc allora> NON è nel kernel,Quale sia il componente fallato poco importa, perché il codice arbitrario da remoto viene ESEGUITO a livello KERNEL. Quindi ciccini, fatevene una ragione, il vostro Linux è INSICURO tanto quanto WindowsfranzRe: kernel != glibc
- Scritto da: franz> - Scritto da: ale.dema> > se il baco è in una funzione della glibc> allora> > NON è nel kernel,> > Quale sia il componente fallato poco importa,> perché il codice arbitrario da remoto viene> ESEGUITO a livello KERNEL. Quindi ciccini,> fatevene una ragione, il vostro Linux è INSICURO> tanto quanto> WindowsChe palla che sei.Sciogli le trecce ai cavalli [cit.]maxsixRe: kernel != glibc
Massiminimo, hai chiamato l'amico tuo? :DSe prima ero da solo a sparare le razzateeeee /Adesso siamo in due a sparare le razzateeeeJaguaroRe: kernel != glibc
- Scritto da: franz> Quale sia il componente fallato poco importa,> perché il codice arbitrario da remoto viene> ESEGUITO a livello KERNEL. Quindi ciccini,HAHAHAHAHAHAHA ma che cavolo dici? la libc gira in user space, quale livello kernel? e il codice remoto è pure costretto a girare con i permessi dell'utente che ha eseguito il programma che viene bucatoè evidente che non sai di cosa parli, per fortuna che su questo forum c'è l'anonimato, altrimenti avresti fatto una figura di feci colossale (rotfl)collionepandaaaa
daje panda rossa adesso voglio vedere cosa dicimbutu...Re: pandaaaa
- Scritto da: ...> daje panda rossa adesso voglio vedere cosa dici> mbutuSta elaborando uno script con proprietà curative e lassative per risolvere il problema all around the world.Lascia stare la gente che lavora.maxsixRe: pandaaaa
- Scritto da: maxsix> - Scritto da: ...> > daje panda rossa adesso voglio vedere cosa> dici> > mbutu> > Sta elaborando uno script con proprietà curative> e lassative per risolvere il problema all around> the> world.> > Lascia stare la gente che lavora.Per poi pubblicarlo l'open source way, sperando di guadagnarci qualche euro in donazioni... forse :DHop15 anni
Però!Magari non è neanche quello più vecchio...magari eh...The DudeRe: 15 anni
Che buffo faccino. Ma chi é?[img]http://c.punto-informatico.it/l/community/avatar/6f07547bf1efd565af0e8d9b48229da5/Avatar.jpg[/img]...Re: 15 anni
- Scritto da: The Dude> Però!> Magari non è neanche quello più vecchio...magari> eh...Sì beh, questa è solo la tua opinione e basta....Re: 15 anni
- Scritto da: ...> - Scritto da: The Dude> > Però!> > Magari non è neanche quello più> vecchio...magari> > eh...> > Sì beh, questa è solo la tua opinione e basta.grande citazione!!!!! Jesus!The Dudeinsicuro?
"- Linux è un sistema operativo insicuro dal 2000"... caro Alfonso spero tu rilegga gli articoli prima di pubblicarli. che senso ha questa frase? qualsiasi OS è insicuro, proprio per il fatto che perfezione è solo un concetto. la frase che hai scritto non ha senso. polpolRe: insicuro?
Come ho già detto sotto, attiri più lettori dicendo "linux ha un bug" rispetto a "glibc ha un bug". Il fatto è che le glibc sono usate per compilare moltissimi progetti, kernel linux compreso, ed è per questo che questo bug è così grave. Ma le glibc non sono le uniche librerie standard del C disponibili. Come ho già detto Android non le usa, e quindi non presenta quel bug.AndreabontRe: insicuro?
- Scritto da: Andreabont> Come ho già detto sotto, attiri più lettori> dicendo "linux ha un bug" rispetto a "glibc ha un> bug". Il fatto è che le glibc sono usate per> compilare moltissimi progetti, kernel linux> compresono, il kernel non viene linkato alle libc quindi non risente di questo bugvbnvbncvncvRe: insicuro?
- Scritto da: pol> "- Linux è un sistema operativo insicuro dal> 2000"... caro Alfonso spero tu rilegga gli> articoli prima di pubblicarli. che senso ha> questa frase? qualsiasi OS è insicuro, proprio> per il fatto che perfezione è solo un concetto.> la frase che hai scritto non ha senso.> > > polSaaaaaaaaaaaacrilegiooooooo!!!!Adesso ti si aizza contro l'"utilitaria Fiat Rossa"... 8)Si scherza, nèèèèè! ;)MaxRe: insicuro?
- Scritto da: pol> "- Linux è un sistema operativo insicuro dal> 2000"... caro Alfonso spero tu rilegga gli> articoli prima di pubblicarli. che senso ha> questa frase? qualsiasi OS è insicuro, proprio> per il fatto che perfezione è solo un concetto.> la frase che hai scritto non ha senso.> > > polmaruccia è notoriamente il cretino del sito. Non sa tradurre dall'inglese, non sa distinguere kernel da user space, non sa usare photoshop per rendere più presentabile la sua foto.Ormai PI è al degrado più totale._kjuw893js_ s93Re: insicuro?
> maruccia è notoriamente il cretino del sito. Non> sa tradurre dall'inglese, non sa distinguere> kernel da user space, non sa usare photoshop per> rendere più presentabile la sua> foto.> > Ormai PI è al degrado più totale.Hei componenti di P.I. come mai avete cancellato il mio post, per come avevo scritto, e questo che da del cretino (rotfl)(rotfl) a uno di voi non lo cancellate? forse perchè non ha detto che siete pro microsoft ?!?.....Re: insicuro?
- Scritto da: .....> > maruccia è notoriamente il cretino del sito.> Non> > sa tradurre dall'inglese, non sa distinguere> > kernel da user space, non sa usare photoshop> per> > rendere più presentabile la sua> > foto.> > > > Ormai PI è al degrado più totale.> > Hei componenti di P.I. come mai avete cancellato> il mio post, per come avevo scritto, e questo che> da del cretino (rotfl)(rotfl) a uno di voi non lo> cancellate? forse perchè non ha detto che siete> pro microsoft> ?!?In effetti è strano, tu hai detto la verità e ti cancellano, lui anche ma non lo cancellano. :D...Nessun Os è sicuro al 100%
Nessun Os è sicuro tecnicamente al 100% : questo vale per Windows , Mac e Linux .freebitRe: Nessun Os è sicuro al 100%
- Scritto da: freebit> Nessun Os è sicuro tecnicamente al 100% : > questo vale per Windows , Mac e Linux > .Miscredente!!!!L'ira dell'"utilitaria Fiat Rossa" si abbatterà anche su di te... ;)Maxaggiorna
Sudo apt-get updatepoi vai su synaptic, aggiorna linux kernel e il tuo browser (es.Firefox)E passa la paura.ricoRe: aggiorna
- Scritto da: rico> Sudo apt-get update> poi vai su synaptic, aggiorna linux kernel e il> tuo browser> (es.Firefox)> E passa la paura.aridaje, il bug non è nel kernelvbnvbncvncvammazza...
che voragine... sempre il solito discorso: tenere aggiornati i sistemi operativi sempre.Cmq ammazza che bacone!gnammoloXXXXXXX Ghost
XXXXXXX Ghost! XXXXXXX Fantasma!!! Molta paura...Bubi"Il kernel del Pinguino è affetto"
il bug non è nel kernel ma nella libc, per una volta provate a riportare correttamente le notizie se vi riescevbnvbncvncvRe: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libc, per una> volta provate a riportare correttamente le> notizie se vi> riesceVeramente nell'articolo c'è scritto che riguarda le libc 2.2 , solo che Maruccia, ha preso il vocabolario dei sinonimi e contrari informatici, ha cercato Linux e ha trovato : "Sistema basato sul kernel FOSS" :D (ovviamente si scherza eh !)LuppoloRe: "Il kernel del Pinguino è affetto"
- Scritto da: Luppolo> - Scritto da: vbnvbncvncv> > il bug non è nel kernel ma nella libc, per una> > volta provate a riportare correttamente le> > notizie se vi> > riesce> > Veramente nell'articolo c'è scritto che riguarda> le libc 2.2 , solo che Maruccia, ha preso il> vocabolario dei sinonimi e contrari informatici,> ha cercato Linux e ha trovato : "Sistema basato> sul kernel FOSS" :D> > (ovviamente si scherza eh !)si ma l'articolo inizia con "Il kernel del Pinguino è affetto da una vulnerabilità particolarmente grave", quindi o Maruccia non conosce la differenza tra libc e kernel oppure ha scritto il solito articolo attira flamevbnvbncvncvRe: "Il kernel del Pinguino è affetto"
In effetti viene il dubbio se Maruccia ci sia o ci faccia. Ma basta vedere la sua foto e dall'espressione capisci che sicuramente l'ipotesi valida è la prima....Re: "Il kernel del Pinguino è affetto"
> > si ma l'articolo inizia con "Il kernel del> Pinguino è affetto da una vulnerabilità> particolarmente grave", quindi o Maruccia non> conosce la differenza tra libc e kernel oppure ha> scritto il solito articolo attira> flameSi effettivamente non avevo letto il sottotitolo ma solo l'articolo. Nel sottotitolo è sbagliato.LuppoloRe: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libc, per una> volta provate a riportare correttamente le> notizie se vi> riesceNon ci riescono, sono troppo ignoranti....Re: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libc, per una> volta provate a riportare correttamente le> notizie se vi> riescelibc è linkata nel kernel per cui è la stessa identica cosa!giuclaRe: "Il kernel del Pinguino è affetto"
- Scritto da: giucla> - Scritto da: vbnvbncvncv> > il bug non è nel kernel ma nella libc, per una> > volta provate a riportare correttamente le> > notizie se vi> > riesce> > libc è linkata nel kernel per cui è la stessa> identica> cosa!la glibc NON è linkata nel kerneldfgsdfgsdfg sfRe: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libcstrano però che quando capita a Windows che IE sia fallato, si dice che Windows è insicuro, ma quando succede su Linux si dice che è colpa di pippo... La verità è che Linux è insicuro tanto quanto gli altri OSgiannarisaRe: "Il kernel del Pinguino è affetto"
Naaaa... ma se vi fa piacere pensarlo per me va bene.JaguaroRe: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libcpeccato che la system call chiamante della libc esegue a livello di KERNEL quindi.... Linux al tappeto!giannarisaRe: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libccome ti hanno già risposto altri, il contesto di esecuzione è a livello di kernel, quindi che sia nella libc o nella cicciolib poco importafranzRe: "Il kernel del Pinguino è affetto"
- Scritto da: franz> - Scritto da: vbnvbncvncv> > il bug non è nel kernel ma nella libc> > come ti hanno già risposto altri, il contesto di> esecuzione è a livello di kernel, quindi che sia> nella libc o nella cicciolib poco> importaNO, il contesto di esecuzione è quello dell'applicativo exploitato che linka la glibc, ed il kernel NON linka la glibcdfgsdfgsdfg sfRe: "Il kernel del Pinguino è affetto"
- Scritto da: vbnvbncvncv> il bug non è nel kernel ma nella libc,quindi implicitamente affermi che dall'esterno è possibile bucare il blindatissimo kernel. Ancora più grave quindi...GIANN_ARe: "Il kernel del Pinguino è affetto"
- Scritto da: GIANN_A> - Scritto da: vbnvbncvncv> > il bug non è nel kernel ma nella libc,> > quindi implicitamente affermi che dall'esterno è> possibile bucare il blindatissimo kernel. Ancora> più grave> quindi...no, mai affermaqto nulla del genere, dall'esterno puoi bucare applicative che linkano versioni buggate della glib, il kernel c'entra come i cavoli a merendadfgsdfgsdfg sfRe: "Il kernel del Pinguino è affetto"
- Scritto da: GIANN_A> - Scritto da: vbnvbncvncv> > il bug non è nel kernel ma nella libc,> > quindi implicitamente affermi che dall'esterno è> possibile bucare il blindatissimo kernelChe XXXXX dici...Re: "Il kernel del Pinguino è affetto"
- Scritto da: GIANN_A> - Scritto da: vbnvbncvncv> > il bug non è nel kernel ma nella libc,> > quindi implicitamente affermi che dall'esterno è> possibile bucare il blindatissimo kernel. Ancora> più grave> quindi...non c'hai capito una mazza eh!?! (rotfl)c'arrivi a capire che GLIBC NON E' IL KERNEL E NON PERMETTI DI BUCARE NESSUNISSIMO KERNEL??collioneso che e' dura, ma qualcuno
lo ha letto l'advisory? (a parte il dettaglio che e' un bug fixato da 1.5 anni).... problema difficile da individuare (aver la patch ovviamente semplifica) e trovare i workaround per sfruttarlo ... c'e' un buon listone di if-then [da uso di funzioni un po obsolete, a ipv6, al come e' compilata l'app ecc], grossi limiti di cio che puo' contenere il buffer, ecc.Gli hacker di qualys ovviamente han fatto un buon lavoro per saltare i limiti e trovare qualcosa generalmente sfruttabile (exim ... ma molti lo usano come stmp esterno?) cmq NON diciamo che sia stato un giochetto...bubbaRe: so che e' dura, ma qualcuno
Ma va!Penserai mica di trovarti su una testata che parla di tecnologia?Qui si parla di marketing bello! :DJaguaroRe: so che e' dura, ma qualcuno
- Scritto da: Jaguaro> Ma va!> Penserai mica di trovarti su una testata che> parla di> tecnologia?eheh, no, lo so che se c'e' maxsix che posta, e' AUTOMATICO che il thread vada in XXXXX... pero' ,ripeto, non sarebbe male leggere l'adv (certo poi bisogna anche capirlo :P)... cosi si evita il panico da gethostbyname*() e si fa distinzione tra una bug-XXXXXta fatto da coder addormentati, a un problema complesso come questo :P Cmq anche per i programmatori "veri" (aka quelli che non usano framework con 5 layer di astrazione) la vita non e' facile... penso alle considerazioni su getaddrinfo() per esbubbase non lo conosci... taci.
"Soprannominato GHOST, perché sfruttabile tramite le funzioni GetHOST, il bug adolescente è stato individuato nella versione 2.2 della GNU C Library (glibc)."Il bello è che l'hai pure scritto, allora perché banfi che il problema èdel kernel Linux? sebbene glibc sia una delle più diffuse esistono altre librerie C. Correggi il titolo.a b cLeggete l'update
http://arstechnica.com/security/2015/01/highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/Cazzarola. Deve trattarsi proprio del kernel.Non so di quale sistema, ma del kernel.(ROTFL)PS: qualcuno usa exim?JaguaroRe: Leggete l'update
io lo uso per mandare notifiche via smarthost.fork_bombRe: Leggete l'update
Scusa la curiosità... ma lo preferisci ad esempio a sendmail per via della configurazione o cosa?JaguaroRe: Leggete l'update
questione di abitudine piu' che altro. poi e' installato di default e si riconfigura in un attimo (dpkg-reconfigure exim4-config).in alcune distro sendmail e' un symlink ad exim:ls -la /usr/sbin/sendmaillrwxrwxrwx 1 yogurt yogurt 3 Aug 21 2010 /usr/sbin/sendmail -> exim4fork_bombRe: Leggete l'update
- Scritto da: Jaguaro> http://arstechnica.com/security/2015/01/highly-cri> > > Cazzarola. Deve trattarsi proprio del kernel.> Non so di quale sistema, ma del kernel.> > (ROTFL)> > > PS: qualcuno usa exim?Interessante documento, si legge per altro : <i> Besides Exim, other Linux components or apps that are potentially vulnerable to Ghost include <b> MySQL servers </b> , <b> Secure Shell servers </b> , form submission apps, and other types of mail servers. </i> Cioè ... a parte la famosa Secure System Shell che negli ultimi mesi tra OpenSSL-TLS eccetera, pare sia un colabrodo (per non parlare dell bash), poi c'è MySQL !LuppoloRe: Leggete l'update
MySql. Mi chiedo come si possa sfruttare questa vulnerabilità, visto dove si trova il problema.Probabilmente si può sfruttare una volta loggati in qualche modo, ma altrimenti la vedo dura.JaguaroRe: Leggete l'update
- Scritto da: Jaguaro> MySql. Mi chiedo come si possa sfruttare questa> vulnerabilità, visto dove si trova il> problema.> > Probabilmente si può sfruttare una volta loggati> in qualche modo, ma altrimenti la vedo> dura.Penso che attacchi tutti i sistemi che usano la ricerca dell'host, poi dipende da come lo fanno, immagino che nella intranet il problema non si ponga.Tra l'altro il sistema di rete di Linux (e non solo di Linux) usa una serie di funzioni per agire su strutture che non hanno una lunghezza precisa ma dipendono dal protocollo in uso, e se fai così il buffer overflow è in agguato dietro l'angolo.LuppoloRe: Leggete l'update
- Scritto da: Luppolo> - Scritto da: Jaguaro> >> http://arstechnica.com/security/2015/01/highly-cri> > > > > > Cazzarola. Deve trattarsi proprio del kernel.> > Non so di quale sistema, ma del kernel.> > > > (ROTFL)> > > > > > PS: qualcuno usa exim?> > Interessante documento, si legge per altro :> > <i> Besides Exim, other Linux components> or apps that are potentially vulnerable to Ghost> include <b> MySQL servers </b> , > <b> Secure Shell servers </b> , form> submission apps, and other types of mail servers.> > </i> > > Cioè ... a parte la famosa Secure System Shellnon vedo perchè sshd dovrebbe fare una gethostbyname*() quanto ti ci connetti; probabilmente lo fa solo in specifici casi (ad esempio quando lo usi per creare un server socks con "-D" e deve risolvere i nomi degli host a cui i client vogliono connettersi)vbnvbncvncvRe: Leggete l'update
Lo fa per fare il reverse del tuo indirizzo ip dal quale ti stai connettendo.Te ne accorgi perche' se il server non ha il dns configuratore bene o il tuo ip non ha il nome corrispondente ci mette piu' temposcumm78Re: Leggete l'update
- Scritto da: Jaguaro> http://arstechnica.com/security/2015/01/highly-cri> > > Cazzarola. Deve trattarsi proprio del kernel.> Non so di quale sistema, ma del kernel.> > (ROTFL)> > > PS: qualcuno usa exim?Io proverei a leggero per intero l'articolo...The bug affects virtually all Linux-based software that performs domain name resolution. Ma tu vai tranquillo, non usare exim che sendmail è immune....nome e cognomeRe: Leggete l'update
Ciccinoooooooo.Ciao!Avrei tante cose da farti notare anche sul thread chiuso, ma devo correre in riunione.Quando vuoi capirci qualcosa, comunque, fai un fischio.Baci.JaguaroRe: Leggete l'update
E lo scrivi pure!E non lo capisci!HINT: leggi meglio, usa Apple translate e riformula.JaguaroRe: Leggete l'update
Io lo uso come puro sender, tutti i miei server sono exim 4 in uscita, ma la 25 è chiusa in ingressoCome smtp bidirezionale non lo uso ma come sender è una ottima scelta- Scritto da: Jaguaro> http://arstechnica.com/security/2015/01/highly-cri> > > Cazzarola. Deve trattarsi proprio del kernel.> Non so di quale sistema, ma del kernel.> > (ROTFL)> > > PS: qualcuno usa exim?PauliArticolo confuso
Si passa dal:"Il kernel del Pinguino è affetto da una vulnerabilità particolarmente grave"del sottotitolo, alla spiegazione dall'articolo linkato su arstechnica:"The buffer overflow flaw resides in __nss_hostname_digits_dots(), a glibc function that's invoked by the gethostbyname() and gethostbyname2() function calls. A remote attacker able to call either of these functions could exploit the flaw to execute arbitrary code with the permissions of the user running the application". Poi anche l'articolo su PI continua dicendo che il bug è nella glibc. Boh. Nonostante ci sia una buona differenza tra l'user-space e il kernel-space, non si puo' nascondere che anche questo sia stato un "GNU/Bug". @^FreeBSDRe: Articolo confuso
- Scritto da: FreeBSD> Si passa dal:> "Il kernel del Pinguino è affetto da una> vulnerabilità particolarmente> grave"> del sottotitolo, alla spiegazione dall'articolo> linkato su> arstechnica:> "The buffer overflow flaw resides in> __nss_hostname_digits_dots(), a glibc function> that's invoked by the gethostbyname() and> gethostbyname2() function calls. A remote> attacker able to call either of these functions> could exploit the flaw to execute arbitrary code> with the permissions of the user running the> application". Poi anche l'articolo su PI continua> dicendo che il bug è nella glibc. Boh.> Il bug è dentro glibc. E' maruccia che non sa tradurre (come sempre) e nemmeno sa cosa sia il kernel. Mi chiedo francamente questo sito come faccia a rimanere aperto: non postano nessuna nuova notizia, si limitano a tradurre siti esteri, e siccome hanno il budget di una pescheria allora assumono gente che non parla inglese e non capisce un accidente di informatica. P.S.: censurate pure il post, tanto quei pochi che ancora vi leggono la pensano tutti cosìEx_lettore_ di_PIRe: Articolo confuso
Cosa ci vuoi fare maruccia è pro windows e non vede l'ora di sparare sentenze su linux.Ma dubito che tu possa leggere questo post perchè lo cancellerà prima....linari si arrampicano sugli specchi
avete visto come si arrampicano? C'è una falla mostruosa in Linux e si arrampicano dicendo che è colpa della libc....Quale sia il componente fallato poco importa, perché il codice arbitrario da remoto viene ESEGUITO a livello KERNEL. Quindi ciccini, fatevene una ragione, il vostro Linux è INSICURO tanto quanto WindowsfranzRe: linari si arrampicano sugli specchi
- Scritto da: franz> avete visto come si arrampicano? C'è una falla> mostruosa in Linux e si arrampicano dicendo che è> colpa della> libc....se lo dicono fanno male. Perche' e' nella Glibc (sono 2 cose diverse)bubbaRe: linari si arrampicano sugli specchi
si, d'accordo.ma se la syscall proviene dal kernel e viene attivata una funzione wrapper come la mettiamo?e' vero che il problema si sviluppa sostanzialmente nella glibc, ma se il kernel ha una relazione di fiducia con quella libreria, il problema viene generato imho con un rapporto possiamo dire paritetico, favorito da chi ha stabilito fosse utile istituire questa relazione diciamo potenzialmente a rischio, in quanto nella sfera di manutenzione esterna al kernel stesso.E uguale mc2Re: linari si arrampicano sugli specchi
- Scritto da: E uguale mc2> si, d'accordo.d'accordo mica tanto. replicavo al solito post inutile con un po' di sarcasmo (ma neanche troppo) e non l'hai colto. :P "libc" sta per una 'generica standard system library del C come da specs ansi-posix'... e la colpa non e' li', visto che di "libc" ce ne sono molte (anche per linux) che non sono vulnerabili. La colpa e' nella glibc.bubbaRe: linari si arrampicano sugli specchi
- Scritto da: franz> avete visto come si arrampicano? C'è una falla> mostruosa in Linux e si arrampicano dicendo che è> colpa della> libc....> Quale sia il componente fallato poco importa,> perché il codice arbitrario da remoto viene> ESEGUITO a livello KERNEL. Quindi ciccini,> fatevene una ragione, il vostro Linux è INSICURO> tanto quanto> WindowsTu invece, per manifesta incompetenza informatica, usi un sistema operativo che è un spyware in quanto tale, senza bisogno di bugs aggiuntivi. XXXXXXXX.mi_fotto_tu a_madreRe: linari si arrampicano sugli specchi
toccato sul vivo si replica solo con gli insulti è??che uomojjlethoRe: linari si arrampicano sugli specchi
- Scritto da: franz> avete visto come si arrampicano? C'è una falla> mostruosa in Linux e si arrampicano dicendo che è> colpa della> libc....> Quale sia il componente fallato poco importa,> perché il codice arbitrario da remoto viene> ESEGUITO a livello KERNEL. no, viene eseguito con i privilegi del codice che linka la glibc; quindi se viene bucato exim il codice arbitrario viene eseguito con i medesimi permessi con cui gira exim; ma in goni caso non verrà MAI eseguito a ring 0 (livello kernel)dfgsdfgsdfg sfRe: linari si arrampicano sugli specchi
- Scritto da: franz> avete visto come si arrampicano? C'è una falla> mostruosa in Linux e si arrampicano dicendo che è> colpa della> libc....Infatti il bollettino di sicurezza parla di libc ed anche la patch. > Quale sia il componente fallato poco importa,> perché il codice arbitrario da remoto viene> ESEGUITO a livello KERNEL.Chi lo esegue? Per ora nessuno e la patch già ci sta.> Quindi ciccini,> fatevene una ragione, il vostro Linux è INSICUROComparato a quello che usi tu è un blindato.> tanto quanto> WindowsSicuro tanto quanto windows c' è solo windows :D.KoboldoPer i soliti buffoni macachi
Leggete qua http://blog.trendmicro.com/trendlabs-security-intelligence/not-so-spooky-linux-ghost-vulnerability/Ma tanto non ci capirete nulla lo stesso.Puttaniere slavoMa avete letto bene?
<I> While a patch was issued two years ago, most Linux versions used in production systems remain unprotected at the moment. </I> Se qualcuno non ha aggiornato il sistema non è certo colpa di Linux.Per chi vive nel mondo reale, quasi ogni giorno arrivano patch per Linux; segno evidente che c'è una continua revisione del codice sorgente.Ci si dovrebbe seriamente preoccupare di quei sistemi operativi per i quali, invece, non arrivano mai patch ...Alvaro VitaliRe: Ma avete letto bene?
- Scritto da: Alvaro Vitali> Per chi vive nel mondo reale, quasi ogni giorno> arrivano patch per Linux; segno evidente che c'è> una continua revisione del codice> sorgente.> Ci si dovrebbe seriamente preoccupare di quei> sistemi operativi per i quali, invece, non> arrivano mai patch> ...Certo, concordo, per chi non ha mai creduto al mito del software bug free è sicuramente una cosa positiva, fix frequenti significano miglioramenti.È curioso però notare che quando taluni sistemi erano meno diffusi, e pertanto si scoprivano meno bug, e quindi si creavano meno patch, certa gente ne criticava altri, definendoli colabrodo perché avevano tante fix... Come cambiano i punti di (s)vista! ;)MaxRe: Ma avete letto bene?
- Scritto da: Max>> curioso però notare che quando taluni> sistemi erano meno diffusi, e pertanto si> scoprivano meno bug, e quindi si creavano meno> patch, certa gente ne criticava altri,> definendoli colabrodo perché avevano tante fix...> > Attenzione però alla differenza tra le due situazioni: nel mondo Linux le falle vengono scoperte dagli sviluppatori e subito turate, mentre nel mondo Windows e OSX le falle vengono scoperte e ampiamente sfruttate dai malintenzionati, finché qualcuno non se ne accorge (quando ormai il danno è fatto).Questo è ciò che si intende quando si parla di "colabrodo".Invece, che danni hanno prodotto Heartbleed, Shellshock e Ghost messi assieme?Praticamente zero, visto che quelle vulnerabilità sono state scoperte all'interno dello stesso mondo Linux e subito corrette.Alvaro VitaliRe: Ma avete letto bene?
- Scritto da: Alvaro Vitali> Attenzione però alla differenza tra le due> situazioni: nel mondo Linux le falle vengono> scoperte dagli sviluppatori e subito turate,> mentre nel mondo Windows e OSX le falle vengono> scoperte e ampiamente sfruttate dai> malintenzionati, finché qualcuno non se ne> accorge (quando ormai il danno è> fatto).> Questo è ciò che si intende quando si parla di> "colabrodo".Perdonami ma non è proprio così: in Windows i malware che sfruttano falle di sicurezza sono quasi sempre successivi alla scoperta e pubblicazione della falla stessa. Ne sono stati un lampante esempio Sasser e Blaster, creati dopo la pubblicazione del bollettino di sicurezza.Il problema è un altro, ovvero che la gente non aggiorna Windows perché (fino a XP soprattutto, con le sue versioni Corporate) la maggior parte dell'installato era piratato, e pertanto nella paura di essere rintracciati o bloccati, la gente non aggiornava il sistema, esponendosi alla falla. Molte aziende non aggiornano i sistemi per paura di incompatibilità successive con applicazioni vetuste o scritte coi piedi.E chi ha creato i malware sapeva bene che avrebbe attecchito a causa di questi fattori.> > Invece, che danni hanno prodotto Heartbleed,> Shellshock e Ghost messi> assieme?> Praticamente zero, visto che quelle vulnerabilità> sono state scoperte all'interno dello stesso> mondo Linux e subito> corrette.Subito corrette a volte anche in Linux è una parola un po' "forte", dato che questa falla nello specifico è molto vecchia. Che poi possa o meno causare danni non lo so, non sono un esperto di Linux e mi astengo dall'intervenire in merito, ma a quanto capisco è comunque datata. Come se non erro lo era Shellshock. Quello che volevo dire io, e senza voler fare polemica, ma solo constatando un dato di fatto, è che chi anni fa diceva che Linux era esente da bug ovviamente si sbagliava, e che comunque al maggior diffondersi di un OS è naturale che emergano più errori di codice, e parimenti che a tendere i tempi di risoluzione di tali errori si dilatino sensibilmente.I tempi di rilascio delle fix sono ovviamente discrezionali, escludendo le zero day ovviamente, sono scelte diciamo personali: anche MS anni fa rilasciava le fix in vari giorni del mese, poi ha razionalizzato la cosa nel patch Tuesday (zero day escluse). È una scelta, più o meno discutibile, ma che ha le sue ragioni, specialmente se proiettate in ottica aziendale, ove non puoi pensare di mettere in manutenzione i sistemi per molti giorni al mese.MaxRe: Ma avete letto bene?
- Scritto da: Alvaro Vitali> <I> While a patch was issued two years> ago, most Linux versions used in production> systems remain unprotected at the moment.> </I>> > > Se qualcuno non ha aggiornato il sistema non è> certo colpa di> Linux.> > Per chi vive nel mondo reale, quasi ogni giorno> arrivano patch per Linux; segno evidente che c'è> una continua revisione del codice> sorgente.> Ci si dovrebbe seriamente preoccupare di quei> sistemi operativi per i quali, invece, non> arrivano mai patch> ...Dovresti leggere meglio tu, quando è stata patchata questa vulnerabilità nessuno ne aveva capito la reale portata quindi non era nemmeno stata classificata come problema di sicurezza, e tutti se ne sono fregati. Così ora ci sono debian, redhat, e compagnia belle vulnerabili.nome e cognomeRe: Ma avete letto bene?
- Scritto da: Alvaro Vitali> <I> While a patch was issued two years> ago, most Linux versions used in production> systems remain unprotected at the moment.> </I>> > > Se qualcuno non ha aggiornato il sistema non è> certo colpa di> Linux."Linux systems that are liable to attack include Debian 7 (Wheezy), RHEL 5, 6, and 7, CentOS 6 and 7 and Ubuntu 12.04. Besides Red Hat's fix, Debian is currently repairing its core distributions, Ubuntu has patched the bug both for 12.04 and the older 10.04, and I'm told the patches are on their way for CentOS."http://www.zdnet.com/article/critical-linux-security-hole-found/La colpa è di quei c******i delle distribuzioni con rilasci molto dilazionati nel tempo che hanno ignorato l' importanza della patch. Se usi arch bleeding edge edition o mint fanboy release stai a posto da un pezzo... è assurdo.> > Per chi vive nel mondo reale, quasi ogni giorno> arrivano patch per Linux; segno evidente che c'è> una continua revisione del codice> sorgente."Qualys found that the bug had actually been patched with a minor bug fix released on May 21, 2013 between the releases of glibc-2.17 and glibc-2.18."Il problema è che qualcuno non ha distribuito la patch nonostante il bug, perchè un altro XXXXXXXXX lo ha spacciato come un problema minore. Razzate a cascata.> Ci si dovrebbe seriamente preoccupare di quei> sistemi operativi per i quali, invece, non> arrivano mai patch> ...Eh, ma quelli lì si preoccupano solo di spennare i polli.koboldoRe: Ma avete letto bene?
"quei c******i delle distribuzioni con rilasci molto dilazionati nel tempo" sono quelli grazie ai quali si possono realizzare server che stanno in piedi 10 anni senza colpo ferire e grazie ai quali, in tempo zero dalla segnalazione, hanno aggiornato la distro.Un server con mint lo farebbe solo un disturbato mentale, non devi pensare al tuo desk, come fanno sempre tutti qui, ma al mondo server.Gli update quotidiani sono solo dannosi su un server, i test di regressione richiederebbero un tempo drammatico anche per cose banalissime, tanto per fare un esempio banale, un upgrade da apache 2.2 a apache 2.4 per le quali il 90% delle configurazioni smetterebbero di funzionareDebian, red hat ... Sono le uniche distro "intelligenti" nel mondo server- Scritto da: koboldo> - Scritto da: Alvaro Vitali> > <I> While a patch was issued two years> > ago, most Linux versions used in production> > systems remain unprotected at the moment.> > </I>> > > > > > Se qualcuno non ha aggiornato il sistema non è> > certo colpa di> > Linux.> > "Linux systems that are liable to attack include> Debian 7 (Wheezy), RHEL 5, 6, and 7, CentOS 6 and> 7 and Ubuntu 12.04. Besides Red Hat's fix, Debian> is currently repairing its core distributions,> Ubuntu has patched the bug both for 12.04 and the> older 10.04, and I'm told the patches are on> their way for> CentOS."> > http://www.zdnet.com/article/critical-linux-securi> > La colpa è di quei c******i delle distribuzioni> con rilasci molto dilazionati nel tempo che hanno> ignorato l' importanza della patch. Se usi arch> bleeding edge edition o mint fanboy release stai> a posto da un pezzo... è> assurdo.> > > > > Per chi vive nel mondo reale, quasi ogni giorno> > arrivano patch per Linux; segno evidente che c'è> > una continua revisione del codice> > sorgente.> > "Qualys found that the bug had actually been> patched with a minor bug fix released on May 21,> 2013 between the releases of glibc-2.17 and> glibc-2.18."> > Il problema è che qualcuno non ha distribuito la> patch nonostante il bug, perchè un altro> XXXXXXXXX lo ha spacciato come un problema> minore. Razzate a> cascata.> > > Ci si dovrebbe seriamente preoccupare di quei> > sistemi operativi per i quali, invece, non> > arrivano mai patch> > ...> > Eh, ma quelli lì si preoccupano solo di spennare> i> polli.