Google pubblica in home page la sentenza belga

Ufficiale

Roma – La controversa e clamorosa sentenza con cui un tribunale belga ha condannato Google a non raccogliere per il proprio servizio automatico di News i contenuti di molti editori belgi è stata pubblicata da Google sulla propria home page belga , dove farà mostra di sé per cinque giorni.

Google, che con la pubblicazione “schiva” una multa da 500mila euro al giorno per mancata riproduzione della sentenza, è così tornato sui suoi passi: inizialmente non sembrava disponibile a pubblicare quella decisione.

Allo stesso tempo l’azienda ha confermato quanto già dichiarato , ovvero che ricorrerà in appello.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    mah... non capisco...
    Scusatemi tanto se non capisco, ma...compro un prodotto da un'azienda, un prodotto proprietario e chiuso.Questa azienda non fornisce la patch al suo bug ma bensì un'altra che non centra nulla e ke dice "usala a tuo rischio e pericolo"... la azienda in questione dice: "beh aspettiamo 15 giorni dai... tanto chissene..."ma se esiste già la patch porco2 perché non sviluppano subito una ufficiale?!?!?e poi voglio le patch da te cribbio! e le voglio subito!... l'hanno pur sviluppata loro che non hanno il codice sorgente del tuo browser perché tu nn me la fai subito?
  • Anonimo scrive:
    Nuova vulnerabilità Keyframe su IE
    Da Secunia:http://secunia.com/advisories/21910/Purtroppo pare che stia iniziando ad essere utilizzata (in the wild) tramite ActiveX:http://sunbeltblog.blogspot.com/2006/09/another-zero-day-on-loose-keyframe.htmlCerto che questi giorni per IE sono da incubo.
    • Anonimo scrive:
      Re: Nuova vulnerabilità Keyframe su IE
      - Scritto da:
      Da Secunia:

      http://secunia.com/advisories/21910/

      Purtroppo pare che stia iniziando ad essere
      utilizzata (in the wild) tramite
      ActiveX:

      http://sunbeltblog.blogspot.com/2006/09/another-ze

      Certo che questi giorni per IE sono da incubo.1. notizia vecchia2. se non ti fosse chiaro gli activex a partire da IE6 SP2 devono essere esplicitamente abilitati3. IE7 è immune, come sempre
  • mda scrive:
    Propaganda ?
    Questo ... Non è una buona pubblicità direte .. Ma la propaganda riesce anche in questo !http://www.youtube.com/watch?v=XObuskjLlZE&mode=related&search=Ciao
  • Anonimo scrive:
    Passate a IE7 o a Vista
    come da oggetto(win)
  • Anonimo scrive:
    A me il bug non mi fa nulla
    Anche perchè non uso l'amministratore ma un utente Windows limitato. Nessun malware può installarsi
    • mda scrive:
      Re: A me il bug non mi fa nulla
      - Scritto da:
      Anche perchè non uso l'amministratore ma un
      utente Windows limitato. Nessun malware può
      installarsiNon è vero !Ciao
    • Anonimo scrive:
      Re: A me il bug non mi fa nulla
      - Scritto da:
      Anche perchè non uso l'amministratore ma un
      utente Windows limitato. Nessun malware può
      installarsiBugiardo!
  • Anonimo scrive:
    IE6 SP2 ti chiede se vuoi eseguirlo
    IE6 SP2 ti chiede se vuoi eseguirlo tramite la barra informativa in alto, quindi non capisco dove sta il pericolo di questo bug. Anche i client di posta elettronica come Outlook sono configurati di default per non eseguire script o componenti strani
    • Anonimo scrive:
      Re: IE6 SP2 ti chiede se vuoi eseguirlo
      - Scritto da:
      IE6 SP2 ti chiede se vuoi eseguirlo tramite la
      barra informativa in alto, quindi non capisco
      dove sta il pericolo di questo bug. Anche i
      client di posta elettronica come Outlook sono
      configurati di default per non eseguire script o
      componenti
      straniPeccato che l'exploit può anche evitare di utilizzare Javascript.Secunia classifica il tutto come estremamente critico... spero solo che non abbiano il tempo di fare troppi danni.
      • Anonimo scrive:
        Re: IE6 SP2 ti chiede se vuoi eseguirlo
        - Scritto da:
        Peccato che l'exploit può anche evitare di
        utilizzare
        Javascript.guarda che indipendentemente da javascript IE6 SP2 ti chiede se utilizzare quel componente. Ma lo hai provato il test?
    • Anonimo scrive:
      Re: IE6 SP2 ti chiede se vuoi eseguirlo

      IE6 SP2 ti chiede se vuoi eseguirlo tramite la
      barra informativa in alto, quindi non capisco
      dove sta il pericolo di questo bug.almeno fino a quando non sfruttano un buffer overflow per installarlo senza chiedere...
      • Anonimo scrive:
        Re: IE6 SP2 ti chiede se vuoi eseguirlo
        - Scritto da:
        almeno fino a quando non sfruttano un buffer
        overflow per installarlo senza
        chiedere...Ovvio, come in qualsiasi altro browser
  • Anonimo scrive:
    Basta un buon antivirus
    se anche siete vulnerabili, il vostro antivirus vi blocca qualunque tentativo di installazione di malware. Infatti quegli exploit installano malware noto, quindi vi state solo facendo tante paranoie mentali.
    • Giambo scrive:
      Re: Basta un buon antivirus
      - Scritto da:
      Infatti quegli exploit installano
      malware noto,Chissa' quanti installano malware non-noto, e nessuno lo sa ;)
    • Anonimo scrive:
      Re: Protezione Antivirus insufficiente
      - Scritto da:
      se anche siete vulnerabili, il vostro antivirus
      vi blocca qualunque tentativo di installazione di
      malware. Infatti quegli exploit installano
      malware noto, quindi vi state solo facendo tante
      paranoie
      mentali.Il Sans scrive chiaramente che l'antivirus non è sufficiente per avere una protezione adeguata:http://isc.sans.org/diary.php?date=2006-09-24
      • Anonimo scrive:
        Re: Protezione Antivirus insufficiente
        - Scritto da:
        Il Sans scrive chiaramente che l'antivirus non è
        sufficiente per avere una protezione
        adeguata:beh certo, nulla è sicuro al 100%
      • Anonimo scrive:
        Re: Protezione Antivirus insufficiente
        - Scritto da:
        Il Sans scrive chiaramente che l'antivirus non è
        sufficiente per avere una protezioneperchè non è sufficiente? Sbaglio o c'è scritto che vengono installati dei trojan noti a tutti gli antivirus? Quindi anche se riesce a forarti, il trojan viene subito beccato
        • Anonimo scrive:
          Re: Protezione Antivirus insufficiente
          - Scritto da:

          - Scritto da:

          Il Sans scrive chiaramente che l'antivirus non è

          sufficiente per avere una protezione

          perchè non è sufficiente? Sbaglio o c'è scritto
          che vengono installati dei trojan noti a tutti
          gli antivirus? Quindi anche se riesce a forarti,
          il trojan viene subito
          beccatoGià... oltre al danno (del trojan) anche le beffe (dell'antivirus che ti dice che sei stato così pollo da beccarti un trojan mentre lui era intento a guardare senza far nulla...).
    • Anonimo scrive:
      sicuro ???? contento te.
      Sicuro ???Se sei proprio convinto son cotento per te.Ma fammi un favore, stai staccato da internet, che di zombi come te ce ne son già fin troppi.- Scritto da:
      se anche siete vulnerabili, il vostro antivirus
      vi blocca qualunque tentativo di installazione di malware. Infatti quegli exploit installano
      malware noto, quindi vi state solo facendo tante
      paranoie mentali.
      • Anonimo scrive:
        Re: sicuro ???? contento te.
        - Scritto da:
        Sicuro ???Si. Norton Antivirus lo ha beccato e rimosso
        • Anonimo scrive:
          Re: sicuro ???? contento te.
          - Scritto da:
          Si. Norton Antivirus lo ha beccato e rimossoanche a me lo ha bloccato
        • Anonimo scrive:
          Re: sicuro ???? contento te.
          - Scritto da:

          - Scritto da:

          Sicuro ???

          Si. Norton Antivirus lo ha beccato e rimossoPensa che anche a me Norton Antivirus 1.0 ha beccato immediatamente tutti i tentativi di installazione di malware VML(geek).Se leggete bene questa pagina http://isc.sans.org/diary.php?date=2006-09-24 (ma dubito che a questo punto capiate l'inglese)Per chi non sa l'inglese: c'è scritto che in base ad alcuni reports le versioni dell' exploit circolanti solitamente salvano e mandano in esecuzione un file EXE. Quando l'antivirus intercetta il salvataggio di un file temp blocca l'exploit ma potrebbe essere troppo tardi. (cioè l'EXE è già andato in esecuzione).Non vengono menzionati gli antivirus che adottano questo metodo, ma anche agendo in base alle firme di riconoscimento, è impossibile per qualsiasi antivirus riconoscere tutte le varianti possibili.
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            ad alcuni reports le versioni dell' exploit
            circolanti solitamente salvano e mandano in
            esecuzione un file EXE.A te mi sa che non ti è chiaro cosa fa un motore di scansione real-time di un antivirus... SVEGLIA. Qualunque antivirus controlla ogni file che va in esecuzione, quindi anche quelli sfuggiti da una falla!
          • Anonimo scrive:
            Re: sicuro ???? contento te.

            A te mi sa che non ti è chiaro cosa fa un motore
            di scansione real-time di un antivirus...
            SVEGLIA. Qualunque antivirus controlla ogni file
            che va in esecuzione, quindi anche quelli
            sfuggiti da una
            falla!Certo ma nessun antivirus (anche quello con la migliore tecnologia euristica) può bloccare eseguibili potenzialmente dannosi.Ecco un sito d'esempio:dopo qualche secondo parte lo scaricamento dell'eseguibile malevolo (per gli inesperti non scaricatelo o eseguitelo è un "rootkit" molto pericoloso).http://www1768.attrezziutili [punto] com/adsltelefono/ "Per chi non vuole rischiare di beccarsi un'infezione non entrate sul link"Da notare che l'eseguibile viene modificato periodicamente per filtrare le firme antiviruse un server script si occupa di verificare il tipo di browser utilizzato per presentare metodi di attaco diversi e specifici.In questo sito un elenco non esaustivo dei link attivi:http://dimkmouse.boom [punto] ru/servletGuestBook?action=view&id=20014367&offset=15&count=5Sappi (se non ne sei al corrente) che su google sono indicizzati quasi tutti e capitano spesso nei risultati delle ricerche. Al momento solo 8 antivirus su 30 lo riconoscono, ma è probabile che a breve con una leggera modifica nessun antivirus lo riconoscerà.Quindi se un rootkit simile sfugge alla falla, in pochi sono al sicuro.Sei così sicuro di avere il Pc Pulito, affidandoti solo all'antivirus?Ti conviene cambiare idea.
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            Certo ma nessun antivirus (anche quello con la
            migliore tecnologia euristica) può bloccare
            eseguibili potenzialmente
            dannosi.a no? Certo che hai le idee confuse su cosa faccia un antivirus. Lo sanno perfino i bambini dell'asilo che l'antivirus scansione i file prima che vengano eseguiti da Windows
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:

            - Scritto da:

            Certo ma nessun antivirus (anche quello con la

            migliore tecnologia euristica) può bloccare

            eseguibili potenzialmente

            dannosi.

            a no? Certo che hai le idee confuse su cosa
            faccia un antivirus. Lo sanno perfino i bambini
            dell'asilo che l'antivirus scansione i file prima
            che vengano eseguiti da
            WindowsE le invasioni di virus su windows dimostrano che questo non e' sufficente.http://www.witcom.com/sp/virus_map.php
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            http://www1768.attrezziutili [punto]
            com/adsltelefono/
            Quindi se un rootkit simile sfugge alla falla, in
            pochi sono al
            sicuro.
            e per quale ragione io dovrei andare su quel sito di c. ? Fra l'altro è stato bloccato da IE che mi ha avvisato
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            dopo qualche secondo parte lo scaricamento
            dell'eseguibile malevolo (per gli inesperti non
            scaricatelo o eseguitelo è un "rootkit" molto
            pericoloso).ROTFL il mio antivirus dice che sta cercando di sfruttare la falla dei WMF corretta mesi e mesi fa!!! Il tuo sito pericoloso non mi fa una pip.
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            ROTFL il mio antivirus dice che sta cercando di sfruttare la falla dei WMF corretta mesi e mesi fa!!! Il tuo sito pericoloso mi fa una pip.
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            ROTFL il mio antivirus dice che sta cercando di
            sfruttare la falla dei WMF corretta mesi e mesi
            fa!!! Il tuo sito pericoloso mi fa una
            pip.A me invece con firefox chiede di scaricare un file sicuramente nocivo, che purtroppo nod32 non riconosce come tale.Tra l'altro il malware è presente sui siti da diverse settimane. E solo da poco tempo i maggiori AV vendors l'hanno integrato come firma nei loro prodotti.Sicuro che non sei già infetto?
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            Tra l'altro il malware è presente sui siti da
            diverse settimane. E solo da poco tempo i
            maggiori AV vendors l'hanno integrato come firma
            nei loro
            prodotti.balle. E' il solito exploit WMF di secoli fa.Vedi gromozon.com
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:

            - Scritto da:

            Tra l'altro il malware è presente sui siti da

            diverse settimane. E solo da poco tempo i

            maggiori AV vendors l'hanno integrato come firma

            nei loro

            prodotti.

            balle. E' il solito exploit WMF di secoli fa.
            Vedi gromozon.comExploit WMF? Prova a entrare nel sito con firefox che vedi cosa ti fa scaricare... non con IE.
          • Anonimo scrive:
            Re: sicuro ???? contento te.
            - Scritto da:
            è impossibile per qualsiasi
            antivirus riconoscere tutte le varianti
            possibili.a si? e secondo te a cosa servono gli aggiornamenti giornalieri di un antivirus?e poi allora è impossibile per qualsiasi utente beccarsi tutte le varianti possibili :-o
          • Anonimo scrive:
            Re: sicuro ???? contento te.

            - Scritto da:

            è impossibile per qualsiasi

            antivirus riconoscere tutte le varianti

            possibili.

            a si? e secondo te a cosa servono gli
            aggiornamenti giornalieri di un
            antivirus?e se l'aggiornamento arriva troppo tardi, dopo che sei già stato infetto???
      • Anonimo scrive:
        Re: sicuro ???? contento te.
        NOD32 l'ha beccato subitoAvast l'ha beccato subitoAVG l'ha beccato subitoNorton AV l'ha beccato subitoTestati su macchine VMware ibride
        • Anonimo scrive:
          Re: sicuro ???? contento te.
          - Scritto da:
          NOD32 l'ha beccato subito
          Avast l'ha beccato subito
          AVG l'ha beccato subito
          Norton AV l'ha beccato subito

          Testati su macchine VMware ibrideScusa ma su quali siti lo hai testato?Postali pure quì... con degli spazi per evitare che qualcuno cliccandoci direttamente si infetti.
    • Anonimo scrive:
      Re: Basta un buon antivirus

      se anche siete vulnerabili, il vostro antivirus
      vi blocca qualunque tentativo di installazione di
      malware. Infatti quegli exploit installano
      malware noto, quindi vi state solo facendo tante
      paranoie
      mentali.1)Non tutti hanno un antivirus (purtroppo)2)Se un malware è stato modificato potrebbe non essere riconosciuto prima dell'aggiornamento dell'antivirus (sperando che arrivi prima che il tuo PC venga infettato)3)Bisogna vedere se tutti gli antivirus li riconosconoAltro che paranoie...
      • Anonimo scrive:
        Re: Basta un buon antivirus
        - Scritto da:
        1)Non tutti hanno un antivirus (purtroppo)peggio per loro
        2)Se un malware è stato modificato potrebbe non
        essere riconosciuto prima dell'aggiornamento
        dell'antivirus (sperando che arrivi prima che il
        tuo PC venga
        infettato)strano, è da una vita che uso PC e non ho mai beccato un virus. Con antivirus attivo.
        3)Bisogna vedere se tutti gli antivirus li
        riconoscono
        Altro che paranoie...certo certo, fatto sta che non mi sono mai ciapato un virus
  • Anonimo scrive:
    A me la pagina di test non si carica
    ... e quindi non posso testare la vulnerabilità.... :(
    • Anonimo scrive:
      Re: A me la pagina di test non si carica
      - Scritto da:
      ... e quindi non posso testare la
      vulnerabilità....
      :(Norton Antivirus 2006 lo ha bloccato ;)
  • lalla63 scrive:
    Outlook 2003 vulnerabile
    http://sunbeltblog.blogspot.com/2006/09/vulnerable-versions-of-outlook.htmlSarebbe interessante capire se rimane vulnerabile anche con InternetExplorer 7 RC1.Io non ho trovato nulla al riguardo.
    • Anonimo scrive:
      Re: Outlook 2003 + IE7 non è vulnerabile
      - Scritto da: lalla63

      http://sunbeltblog.blogspot.com/2006/09/vulnerable

      Sarebbe interessante capire se rimane vulnerabile
      anche con InternetExplorer 7
      RC1.
      Io non ho trovato nulla al riguardo.
      No! Non lo è. La vulnerabilità di Outlook sembra legata al fatto che usa IE per il rendering delle mail HTML.
      • lalla63 scrive:
        Re: Outlook 2003 + IE7 non è vulnerabile
        - Scritto da:

        - Scritto da: lalla63




        http://sunbeltblog.blogspot.com/2006/09/vulnerable



        Sarebbe interessante capire se rimane
        vulnerabile

        anche con InternetExplorer 7

        RC1.

        Io non ho trovato nulla al riguardo.



        No! Non lo è. La vulnerabilità di Outlook sembra legata al fatto che usa IE per il rendering delle mail HTML.
        Sembra logico e plausibile, grazie.Certo che Microsoft dovrebbe essere un poco più chiara e meno nebulosa su questi aspetti nei suoi advisor.
        • Anonimo scrive:
          Re: Outlook 2003 + IE7 non è vulnerabile
          - Scritto da: lalla63
          Certo che Microsoft dovrebbe essere un poco più
          chiara e meno nebulosa su questi aspetti nei suoi
          advisor.tu invece dovresti leggerli meglio, si parla di IE6 e non di IE7
        • Anonimo scrive:
          Re: Outlook 2003 + IE7 non è vulnerabile
          - Scritto da: lalla63
          Sembra logico e plausibile, grazie.
          Certo che Microsoft dovrebbe essere un poco più
          chiara e meno nebulosa su questi aspetti nei suoi
          advisor.Hai ragione. Fondamentalmente loro partono dal presupposto che meno gente sa meglio è fintanto che non esce la patch ma in questo caso il problema è noto.
      • Anonimo scrive:
        Re: Outlook 2003 + IE7 non è vulnerabile
        - Scritto da:

        - Scritto da: lalla63




        http://sunbeltblog.blogspot.com/2006/09/vulnerable



        Sarebbe interessante capire se rimane
        vulnerabile

        anche con InternetExplorer 7

        RC1.

        Io non ho trovato nulla al riguardo.



        No! Non lo è. La vulnerabilità di Outlook sembra
        legata al fatto che usa IE per il rendering delle
        mail
        HTML.
        Gran bella cosa davvero l'html nella posta
    • Anonimo scrive:
      Outlook 2003 con SP1 non è vulnerabile
      Outlook 2003 con SP1 non è vulnerabile e nemmeno IE7
      • Anonimo scrive:
        Re: Outlook 2003 con SP1 non è vulnerabi
        - Scritto da:


        Outlook 2003 con SP1 non è vulnerabile e nemmeno
        IE7Ma che discorso è.Se non metti il sp2 di office 2003 e tutte le patch sei vulnerabile a molte alte vulnerabilità anche critiche.Sarebbe poi interessante capire come sia stato possibile introdurre una vulnerabilità del genere con gli aggiornamenti fatti: precedentemente outlook come faceva il rendering delle immagini HTML senza appoggiarsi a explorer ??? usava un motore di rendering proprio ????Ovviamente da Microsoft silenzio stampa assoluto.
        • Anonimo scrive:
          Re: Outlook 2003 con SP1 non è vulnerabi
          - Scritto da:
          precedentemente
          outlook come faceva il rendering delle immagini
          HTML senza appoggiarsi a explorer ??? DLL queste sconosciute...
    • mda scrive:
      Outlook 2003 vulnerabile
      - Scritto da: lalla63

      http://sunbeltblog.blogspot.com/2006/09/vulnerable

      Sarebbe interessante capire se rimane vulnerabile
      anche con InternetExplorer 7
      RC1.
      Io non ho trovato nulla al riguardo.
      Fin che sono beta non sono testate le vulnerabilità. Può essere che per le beta o nuovi prodotti esistano vulnerabilità anche vecchie e già risolte nella vecchia versione. NON è nuovo per la microsoft !Ciao
      • Anonimo scrive:
        Re: Outlook 2003 vulnerabile
        - Scritto da: mda
        Fin che sono beta non sono testate le
        vulnerabilità. Può essere che per le beta o nuovi
        prodotti esistano vulnerabilità anche vecchie e
        già risolte nella vecchia versione. evita di dire stupidaggini. IE7 non è vulnerabile e non lo è stato nemmeno per le ultime falle scoperte per IE6.
  • Anonimo scrive:
    Soluzione migliore: deregistrare la DLL
    Ecco una soluzione più pulita:http://sunbeltblog.blogspot.com/2006/09/microsoft-advisory-published-on-vml.htmlDai test in rete sembra che IE7 non sia vulnerabile quindi altra soluzione potrebbe essere quella di installare la RC1.Anche Vista non ha problemi di sorta.
    • Anonimo scrive:
      Re: Soluzione migliore: deregistrare la
      - Scritto da:
      Ecco una soluzione più pulita:

      http://sunbeltblog.blogspot.com/2006/09/microsoft-

      Dai test in rete sembra che IE7 non sia
      vulnerabile quindi altra soluzione potrebbe
      essere quella di installare la
      RC1.

      Anche Vista non ha problemi di sorta.
      E tutti quelli che usano Outlook 2003 che è vulnerabile (fonte Sunbelt Blog)? Dovrebbero passare all' ultima beta di Office 2007? Ma per carità...Installare versioni beta o RC è una soluzione pulita?Lasciamo perdere...Abbonato Microsoft? Ahihaihaihaihai!!!
      • Anonimo scrive:
        Re: Soluzione migliore: deregistrare la
        - Scritto da:
        E tutti quelli che usano Outlook 2003 che è
        vulnerabile (fonte Sunbelt Blog)? Dovrebbero
        passare all' ultima beta di Office 2007? Ma per
        carità...La vulnerabilità di Outlook sembra sia legata al fatto che usa i componenti di IE per effettuare il rendering delle mail HTML. Se deregistri il componente VML allora Outlook non è più vulnerabile.http://www.microsoft.com/technet/security/advisory/925568.mspx
        Installare versioni beta o RC è una soluzione
        pulita?Meglio che modificare una DLL di sistema. Comunque sto usando la RC1 di Vista da quando è uscita e IE7 RC1 sulle mie macchine XP senza alcun problema.
        Lasciamo perdere...

        Abbonato Microsoft? Ahihaihaihaihai!!!Sicuramente ne so più di te sui prodotti Microsoft.
        • Anonimo scrive:
          Re: Soluzione migliore: deregistrare la


          Sicuramente ne so più di te sui prodotti
          Microsoft.Per quanto mi riguarda potresti anche saperne più di me sui prodotti Microsoft...Per quanto riguarda il de-registering della dll, propendo più per l'applicazione di una patch (anche se non ufficiale) direttamente sulla dll, per il semplice motivo che qualsiasi applicazione autorizzata potrebbe registrare nuovamente la dll stessa, dopo la sua disattivazione. E' anche vero che è possibile agire sulla Access Control List per negare l'accesso alla dll, ma la procedura si complica per gli utenti inesperti, che sono la maggior parte, e dato che sei gran conoscitore delle architetture Microsoft saprai bene che prima di eliminare le ACL bisogna tenere conto delle relative impostazioni e prenderne nota (cosa quasi impossibile per un utente inesperto, che sa giusto navigare e che non conosce il principio di funzionamento delle ACL)per ripristinarle in seguito al rilascio di una patch.In sintesi credo che sia meglio applicare le patch.Forse tu non hai problemi con le RC e le beta, ma tu sei uno e gli utenti sono milioni, c'è una grossa differenza non trovi?
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:
            Per quanto riguarda il de-registering della dll,
            propendo più per l'applicazione di una patch
            (anche se non ufficiale) direttamente sulla dll,
            per il semplice motivo che qualsiasi
            applicazione autorizzata potrebbe registrare
            nuovamente la dll stessa, dopo la sua
            disattivazione.Mi pare molto improbabile che esista una applicazione autorizzata che possa riregistrare la DLL (di sistema). Magari non è il caso di questa patch ma è l'approccio in generale che è sbagliato (è quello che ha portato al problema denominato DLL Hell). Ma comunque se il sistema diventa instabile è colpa di Windows, no?
            Forse tu non hai problemi con le RC e le beta, ma
            tu sei uno e gli utenti sono milioni, c'è una
            grossa differenza non
            trovi?La RC1 di IE7 è per il grosso pubblico e si installa e si disinstalla facilmente. La RC1 di Vista è alla portata di chiunque sappia installare un sistema operativo, è stabile e ha una compatibilità praticamente totale con l'esistente. Da noi lo stanno usando da un paio di mesi in alcuni uffici (su vecchi PC che hanno anche più di 3 anni) e, personalmente, sono 2 settimane che non uso XP (dalla pre-RC1). Esistono comunque altri meccanismi descritti nel bollettino Microsoft citato. Esiste anche una configurazione di attivazione/disattivazione da usare con le group policy molto utile per le reti aziendali.
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la

            Da noi lo stanno usando da un paio
            di mesi in alcuni uffici (su vecchi PC che hanno
            anche più di 3 anni) e, personalmente, sono 2
            settimane che non uso XP (dalla pre-RC1).Ma LOL, ecco lo smanettone cacciavitaro di turno.
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:
            Ma LOL, ecco lo smanettone cacciavitaro di turno.No, beta tester in una società di informatica. Stiamo verificando i nostri prodotti su Vista.
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:

            - Scritto da:


            Ma LOL, ecco lo smanettone cacciavitaro di
            turno.

            No, beta tester in una società di informatica.
            Stiamo verificando i nostri prodotti su
            Vista.Funzionano ? Dovete fare dei cambiamenti ?Quali problemi avete incontrato ?(Un collega :) )
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:

            Stiamo verificando i nostri prodotti su

            Vista.

            Funzionano ? Dovete fare dei cambiamenti ?
            Quali problemi avete incontrato ?

            (Un collega :) )Premetto che la nostra rete e i nostri sistemi sono gestiti molto bene e sfruttano le loro caratteristiche in modo coerente con le direttive Microsoft (da noi cose strane non ce ne sono). In generale direi che abbiamo avuro pochi problemi (molti erano legati alle beta). Alcuni sottosistemi utilizzavano funzioni privilegiate. Siccome erano di "gestione" le abbiamo spostate in un eseguibile a parte in modo da isolarle e ci stiamo lavorando su. Qualche controllo di terze parti rompeva un po'.Il software .NET va tranquillamente. Personalmente adesso sto lavorando su WPF per capire come modificare le applicazioni .NET in modo da sfruttare le caratteristiche. Su WCF abbiamo già alcune idee interessanti.Altri problemini minori di infrastruttura dovuti alla quantità di parametri nelle policy e al fatto che il WSUS sembra, al momento, non gestire Vista. Insomma siamo soddisfatti.
        • Anonimo scrive:
          Re: Soluzione migliore: deregistrare la


          Lasciamo perdere...



          Abbonato Microsoft? Ahihaihaihaihai!!!

          Sicuramente ne so più di te sui prodotti
          Microsoft.
          mado'! e mi dispiace...io non me ne vanterei affatto!
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:


            Lasciamo perdere...





            Abbonato Microsoft? Ahihaihaihaihai!!!



            Sicuramente ne so più di te sui prodotti

            Microsoft.



            mado'! e mi dispiace...
            io non me ne vanterei affatto!Ma io sì invece. E sono pure certificato su 2003 (e anche su uno Unix commerciale). E alcuni prodotti opensource molto diffusi hanno pure del mio codice dentro.Ma perchè disprezzate senza informarvi veramente? Vi sentite veramente la coscienza (professionale) a posto?
      • Anonimo scrive:
        Re: Soluzione migliore: deregistrare la
        - Scritto da:
        E tutti quelli che usano Outlook 2003 che è
        vulnerabile (fonte Sunbelt Blog)?Non sono vulnerabili tutte le versioni di Outlook 2003, ma solo chi non ha messo il SP1
        • Anonimo scrive:
          Re: Soluzione migliore: deregistrare la

          Non sono vulnerabili tutte le versioni di Outlook
          2003, ma solo chi non ha messo il
          SP1Ma che scemenze state sparando?Riporto dal Sunbelt Blog (speriamo che le delucidazioni ora aprano le menti bacate): Vulnerable versions of OutlookEric Sites here did some quick and dirty testing to see what versions of Outlook are vulnerable to the VML exploit. Heres our current list: Outlook 2007 - 12.0.417.1006, Can view VML but apparently not vulnerable. Outlook 2002 - not vulnerable Outlook 2000 - not vulnerable Outlook 2003 11.5608.8028 not vulnerable Outlook 2003 11.5608.5606 not vulnerable Outlook 2003 11.6568.6568 SP2 not tested Outlook 2003 11.8010.8036 SP2 vulnerableSo, ironically, your most patched version of Outlook 2003 is the most likely at risk.Quindi ironicamente la versione più aggiornata di Outlook 2003 è maggiormente a rischio.
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:
            Quindi ironicamente la versione più aggiornata di
            Outlook 2003 è maggiormente a
            rischio.come fa ad essere a rischio Outlook e IE con il SP2 dato che ogni pagina che fa uso di quel componente deve essere autorizzato tramite la barra di sicurezza?
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la

            come fa ad essere a rischio Outlook e IE con il
            SP2 dato che ogni pagina che fa uso di quel
            componente deve essere autorizzato tramite la
            barra di
            sicurezza?Va bene, allora non ci sono rischi, è tutto OK!!!(rotfl)
          • Anonimo scrive:
            Re: Soluzione migliore: deregistrare la
            - Scritto da:
            Va bene, allora non ci sono rischi, è tutto
            OK!!!(rotfl)sono sempre gli utonti a mettersi nel rischio, la gente con un minimo di cervello guarda quello che fa.
    • Anonimo scrive:
      Re: Soluzione migliore: deregistrare la
      infatti
  • Anonimo scrive:
    Con win ME la devo usare 'sta patch ??
    ... :$
    • Anonimo scrive:
      Re: Con win ME la devo usare 'sta patch
      e aggiungo che non ho ancora installato nel pc il vector graphic rendering (vml) non penso che mi serva e quindi manco la patch.
      • Anonimo scrive:
        Re: Con win ME la devo usare 'sta patch
        Sei al corrente che con Windows ME, che è un sistema stracolmo di falle non corrette, connettendoti ad internet fai da tramite per la diffusione in rete di virus, spamming, e altro malware? Non dirmi che hai un firewall e un antivirus, perchè il discorso non regge, e le precauzioni non sono sufficienti.Sappi comunque che disabilitare Javascript probabilmente non risolve il problema VML.Anche se tu fossi immune dall' exploit VML è comunque incoscente continuare ad utilizzare Windows ME, non solo per il tuo bene ma anche per il bene della comunità internet.Cerca di cambiare SO.Scusa lo sfogo, saluti.
        • Anonimo scrive:
          Re: Con win ME la devo usare 'sta patch
          Consigliare di cambiare OS è lecito ma è troppo drastico.Anche usando Winme, basta avere un firewall e navigare con Opera/FireFox e i rischi sono limitatissimi.
    • Anonimo scrive:
      Re: Con win ME la devo usare 'sta patch
      LoL Win ME era pietoso come falle quando uscivano le patch......Evviva i PC ZOMBI (rotfl)(rotfl)Saluti
    • Anonimo scrive:
      Re: Con win ME la devo usare 'sta patch
      Senza polemiche dovresti usare una versione di Windows migliore come XP SP2 o il futuro Vista.Comunque anche con XP dovresti patchare: http://punto-informatico.it/pm.aspx?m_id=1663606&id=1663153&r=PI
      • Anonimo scrive:
        Re: Con win ME la devo usare 'sta patch
        - Scritto da:
        Senza polemiche dovresti usare una versione di
        Windows migliore come XP SP2 o il futuro
        Vista.Se paghi tu, licenze e hardware, volentieri.
    • Anonimo scrive:
      Re: Con win ME la devo usare 'sta patch
      - Scritto da:
      ... :$usi ancora quel catorcio?
Chiudi i commenti