Google: tanti auguri a me

Nuovo doodle per celebrare il 13esimo compleanno del colosso di Mountain View. Una data scelta nel 2005 in maniera arbitraria. La primissima registrazione del dominio risale infatti al settembre 1997

Roma – Nessun giochino animato, solo una grande torta bianca e 13 candeline colorate. I classici palloncini da festa e le sei lettere a formare una curiosa parola che è ormai diventata sinonimo di ricerca sul web. È il nuovo doodle di Google, piazzato sulla homepage per celebrare il nuovo compleanno del gigante di Mountain View .

E 13 anni saranno anche pochi per un essere umano, ma si tratta di vere e proprie ere geologiche per Internet. BigG aveva scelto il 27 settembre per celebrare il suo compleanno, una data del tutto arbitraria. La primissima registrazione del dominio google.com risale infatti al 15 settembre 1997 . In realtà, 14 anni fa.

Poi, il 7 settembre del 1998 , l’avvio ufficiale dell’azienda californiana, fondata da Sergey Brin e Larry Page. Al via una delle avventure più entusiasmanti dell’IT, non priva di avversità e di dibattiti planetari per un ruolo sempre più invadente nelle nuove esistenze digitali. Eppure sono in molti ad associare ancora la ricerca sul web al grande motore in G. (M.V.)

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mmmmmmmmmm scrive:
    La SUPERXXXXXLA di FIBER
    ti sei dimenticato la superXXXXXlahttp://www.youtube.com/watch?v=89-p_JaWTWU
  • Fiber scrive:
    Per Alfonso Maruccia
    hai scritto:

    <i
    A chi avesse avuto installati browser o plug-in datati (Adobe Flash, Adobe Reader o Java) toccava trovarsi il PC infetto con malware. </i
    <<chi l'ha detto che chi usa un browser web o flash player o java VM non aggiornati quindi vulnerabili si ritrova il pc infetto? tutti exploit che bypasserebbero i mitigating factor DEP & ASLR per eseguirsi + il malware derivante dall'esecuzione dell'exploit bypasserebbe anche anche UAC per installarsi piu' anche l'antivirus + ancora anche l'account Limitato per chi lo usa ?ci sono delle prove?grazie
    • Lumaco Scarafoni scrive:
      Re: Per Alfonso Maruccia
      - Scritto da: Fiber
      l'antivirus(rotfl)http://www.virustotal.com/file-scan/report.html?id=d761babcb55d21b467dd698169c921995bf58eac5e9912596693fee52c8690a1-1317040603 :-o
      • Fiber scrive:
        Re: Per Alfonso Maruccia
        - Scritto da: Lumaco Scarafoni
        - Scritto da: Fiber

        l'antivirus

        (rotfl)

        http://www.virustotal.com/file-scan/report.html?id

        :-ohttp://www.virustotal.com/file-scan/report.html?id=d761babcb55d21b467dd698169c921995bf58eac5e9912596693fee52c8690a1-1317175019(newbie)(newbie) <i
        Confirmed by Armorize as driveby malware.Uses an exploit in non-updated java platforms on non patched browsers to serve an exploit of the Black Hole malware suite. There was a javascript file that was injected to redirect the user's browser to load a file from a .cc.cx domain to download an exploit based on the vulnerability available to it. Different vulnerabilities provide a different piece of malware. <b
        In the first video report the system was IE6 </b
        on Windows XP. </i
        Internet Explorer 6 nel 2012 su XP= non Dep, no ASLR, no modalità protetta con integrity level ( aka sandbox) no UAC + account Administrator e non Limitato al 100%no niente (rotfl)(rotfl)(rotfl)(rotfl)sarebbe interessante vedere cosa succede con IE8 su XP Sp3 con Dep <b
        permanent </b
        attivo di default ( no bypass con return-to-libc ) senza IE8 security fix .....o con IE9 su Windows 7 con Dep + ASLR + anche la modalità protetta senza IE9 security fix o con Firefox 4 con DEP + ASLR senza patch 4.0.1, 4.0.2, 5.0, 5.0.1, 6.0 , 6.0.1 , 7.0 .... o Chrome con DEP + ASLR + Sandbox uguale e non aggiornato all'ultima versione-----------------------------------------------------------Modificato dall' autore il 28 settembre 2011 20.13-----------------------------------------------------------
  • hermanhesse scrive:
    Rischio alto
    Proviamo a fare un post costruttivo, anche se dopo le razzate che ho dovuto sopportare su TOR mi viene realmente voglia di mandare a quel paese gran parte di chi legge... (ROTFL)Premessa a parte, questi sono rischi realmente elevati per chiunque: compromettere un sito fidato per iniettare malware.La cosa secondo me preoccupante è la sicurezza applicata ai siti istituzionali: dai comuni agli enti di provincia ecc.ecc.Siti dai quali migliaia di persone scaricano documenti, software e dati, senza preoccuparsi troppo della sicurezza perchè "è il sito del mio comune/di una istituzione importante".Ho dimostrato, quando ero attivo in quest'ambito (la sicurezza), come anche un piccolo sito comunale compromesso possa essere pericoloso.Principalmente perchè:1) nessuno si occupa attivamente di lui2) si può attirare tramite ingegneria sociale e "passaparola" un'ampia parte della popolazione "informatizzata"3) da non sottovalutare: si possono inserire notizie fasulle e manipolare una massa.Come esempio, <u
    in accordo </u
    con il comune di $ridentecittadina e con il provider "della provincia" (quindi tengo a sottolineare NIENTE DI ILLEGALE), qualche anno fa ho dimostrato come sia pericolosa la cosa.In definitiva:1) compromesso il sito, tramite sql injection, e creato un utente admin (avrei potuto usare l'account esistente... le pwd erano in chiaro)2) inserito notizia ben curata "registrazione per taglio costi NU", dove si spiegava che registrandosi con l'apposito software si avebbe avuto un forte sconto sulle spese di nettezza urbana. in realtà si trattava di un software che richiedeva di contattare il comune (dove si spiegava lo scopo della cosa)3) risultato: dopo una settimana (una settimana. Non un mese. UNA SETTIMANA) su una stima di circa 600 visitatori unici, oltre 400 persone sono cadute nel tranello.Quindi antenne sempre dritte: non conta se hai windows, linux,osx o quello che vuoi... in questi casi una parte del cervello umano tende a dimenticare il buon senso e a ... lasciare che l'applicazione faccia il suo scopo.
    • Fiber scrive:
      Re: Rischio alto
      - Scritto da: hermanhesse
      Proviamo a fare un post costruttivo, anche se
      dopo le razzate che ho dovuto sopportare su TOR
      mi viene realmente voglia di mandare a quel paese
      gran parte di chi legge...
      (ROTFL)

      Premessa a parte, questi sono rischi realmente
      elevati per chiunque: compromettere un sito
      fidato per iniettare
      malware.
      La cosa secondo me preoccupante è la sicurezza
      applicata ai siti istituzionali: dai comuni agli
      enti di provincia
      ecc.ecc.

      Siti dai quali migliaia di persone scaricano
      documenti, software e dati, senza preoccuparsi
      troppo della sicurezza perchè "è il sito del mio
      comune/di una istituzione
      importante".

      Ho dimostrato, quando ero attivo in quest'ambito
      (la sicurezza), come anche un piccolo sito
      comunale compromesso possa essere
      pericoloso.
      Principalmente perchè:
      1) nessuno si occupa attivamente di lui
      2) si può attirare tramite ingegneria sociale e
      "passaparola" un'ampia parte della popolazione
      "informatizzata"
      3) da non sottovalutare: si possono inserire
      notizie fasulle e manipolare una
      massa.

      Come esempio, <u
      in accordo </u

      con il comune di $ridentecittadina e con il
      provider "della provincia" (quindi tengo a
      sottolineare NIENTE DI ILLEGALE), qualche anno fa
      ho dimostrato come sia pericolosa la
      cosa.
      In definitiva:

      1) compromesso il sito, tramite sql injection, e
      creato un utente admin (avrei potuto usare
      l'account esistente... le pwd erano in
      chiaro)
      2) inserito notizia ben curata "registrazione per
      taglio costi NU", dove si spiegava che
      registrandosi con l'apposito software si avebbe
      avuto un forte sconto sulle spese di nettezza
      urbana. in realtà si trattava di un software che
      richiedeva di contattare il comune (dove si
      spiegava lo scopo della
      cosa)
      3) risultato: dopo una settimana (una settimana.
      Non un mese. UNA SETTIMANA) su una stima di circa
      600 visitatori unici, oltre 400 persone sono
      cadute nel
      tranello.

      <b
      Quindi antenne sempre dritte: non conta se hai
      windows, linux,osx o quello che vuoi... in questi
      casi una parte del cervello umano tende a
      dimenticare il buon senso e a </b
      ... lasciare che
      l'applicazione faccia il suo
      scopo.hai scritto un bel post solo che purtroppo e sottolineo purtroppo hai sprecato temposu questo forum regnano solo i troll = come gli scrivi 5 righe per accendere il cervello ed i neuroni non replica nessuno ..si sforzerebbero troppo ciao
Chiudi i commenti