La coppia Athlon/Linux scala le classifiche

Linux su AMD mangia posizioni nella TOP500 con due supercomputer che, in Europa e Asia, hanno conquistato la palma dei cluster x86 più veloci


Ginevra (Svizzera) – Zitta zitta la “piccola” AMD ha conquistato la lista dei più potenti calcolatori al mondo equipaggiati con CPU x86. La famosa lista TOP500 mostra infatti che i supercomputer basati sul processore Athlon MP dell?Università di Heidelberg (HELICS) in Germania e dell?Institute of Technology di Tokyo (TITECH) sono i cluster x86 con le prestazioni più elevate in Europa e in Asia.

Con il supercomputer HELICS al 35esimo posto nella nuova lista TOP500 e il Presto III Cluster del TITECH al 47esimo, per la prima volta sistemi basati sui processori AMD si classificano fra i primi 50 della classifica TOP500.

Entrambi i sistemi adottano il software di clustering open source Beowulf e il sistema operativo Linux, un connubio che fino al momento è stato scelto come soluzione per tutti gli attuali supercomputer x86 (circa una decina) basati sulle CPU di AMD.

Il supercalcolatore di HELICS è utilizzato per la ricerca scientifica nell?Interdisciplinary Center for Scientific Computing (ICSC). Il centro ICSC – spiega AMD – è leader nel campo dei flussi reattivi, della mappatura del genoma umano, del calcolo applicato alle scienze biologiche e della fisica applicata.

?I supercomputer cluster sono sempre più riconosciuti come il modo più efficace e più economicamente vantaggioso di generare elaborazioni ad elevate prestazioni?, ha affermato Dr. Satoshi Matsuoka, Professor of Global Scientific Information and Computing Center di TITECH. ?E, come si può notare dalle ultime classifiche TOP500, i processori AMD Athlon MP forniscono il livello di prestazioni necessario per applicazioni scientifiche molto intense?.

?Queste classifiche sono significative soprattutto perché hanno dimostrato che un solo laboratorio universitario può raggiungere prestazioni Terascale?, ha affermato Matsuoka, riferendosi a sistemi in grado di elaborare un teraflop, ossia un trilione di operazioni in virgola mobile al secondo. ?In un prossimo futuro, mi aspetto di vedere vari laboratori raggiungere una potenza di elaborazione da dieci a cento teraflop, rendendo possibili nuove scoperte scientifiche?.

Soltanto lo scorso anno AMD ha fatto il suo primo, timido ingresso sul mercato dei server, un settore a cui ha recentemente dedicato la sua famiglia di Athlon MP , capaci di supportare il dual-processing e rivaleggiare con gli Xeon di Intel sul mercato workstation e dei server low-end.

Due volte all?anno, a partire dal 1993, l?organizzazione TOP500 Supercomputer pubblica la propria lista dei 500 sistemi di calcolo più potenti al mondo basandosi sul benchmark LinPack che misura le prestazioni di tutte le classi di supercomputer.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Lato positivo dell'exploit di apache
    Un bel log pieno di IP di ragazzini stupidi da segnalare agli sbirri.
    • Anonimo scrive:
      Re: Lato positivo dell'exploit di apache
      - Scritto da: Pogoboy
      Un bel log pieno di IP di ragazzini stupidi
      da segnalare agli sbirri.ehm...non logga nulla... il processo va in segfault primaalmeno a me... apache 1.3.26
      • Anonimo scrive:
        Re: Lato positivo dell'exploit di apache
        - Scritto da: maks
        ehm...
        non logga nulla... il processo va in
        segfault primaAllora dovro' segnalare anche quelli che fanno i ping!
        almeno a me... apache 1.3.26Io ci sto provando da un pezzo... che dovrei fare per farlo funzionare? =)
        • Anonimo scrive:
          Re: Lato positivo dell'exploit di apache


          ehm...

          non logga nulla... il processo va in

          segfault prima

          Allora dovro' segnalare anche quelli che
          fanno i ping!
          io in access log non trovo nullama dentro error log trovo tutta sta roba[Wed Jun 26 10:53:12 2002] [notice] child pid 7007 exit signal Segmentation fault (11)e in teoria la versione 1.3.26 e' patchata

          almeno a me... apache 1.3.26

          Io ci sto provando da un pezzo... che dovrei
          fare per farlo funzionare? =)su linux al massimo, se ti ci metti di impegno, crei un Dos, perche' ammazzi a ripetizione i processi di apache, ma non c'e' exploit(sempre) in teoria su open,free, net BSD l'exploit dovrebbe aprire un shellma non avendo BSD a disposizione non ho potuto testarlociao
          • Anonimo scrive:
            Re: Lato positivo dell'exploit di apache
            - Scritto da: maks
            io in access log non trovo nullainfatti
            ma dentro error log trovo tutta sta robali' neanche
            e in teoria la versione 1.3.26 e' patchatase desse core dump lo vedrei in /var/log/messages...


            almeno a me... apache 1.3.26apache-1.3.26_3
            su linux al massimo, se ti ci metti disu linux l'exploit e' che quando lo installo mi viene mal di pancia =)
            (sempre) in teoria su open,free, net BSD
            l'exploit dovrebbe aprire un shellqui il "brute force" e' a 0x933ee00 ma non si vede niente di niente, tantomeno una shell...?a parte il fatto che tutti ora si riempiono la bocca di memcpy, ma quando la zlib aveva scazzi con la gnu/free tutti tacevano... uno spasso :o)
          • Anonimo scrive:
            Re: Lato positivo dell'exploit di apache

            a parte il fatto che tutti ora si riempiono
            la bocca di memcpy, ma quando la zlib aveva
            scazzi con la gnu/free tutti tacevano... uno
            spasso :o)sono neutrale rispetto ai due :)
          • Anonimo scrive:
            Re: Lato positivo dell'exploit di apache
            - Scritto da: maks
            sono neutrale rispetto ai due :)io sono a 0xbb9da00 e ancora niente... :(
  • Anonimo scrive:
    Problema OpenSSH
    Avente scritto: A mitigare il pericolo c'è il fatto che la versione 3.3p del software è stata rilasciata pochi giorni fa ed è dunque difficile che essa sia stata installata in sistemi mission critical o con una particolare valenza per la sicurezza. Forse dovreste imparare l'inglese e rileggervi l'advisory: l'exploit e' presente in TUTTE le versioni, semplicemente utilizzando l'ultimissima e attivanto la separazione del forking, e' possibile mitigare il problema.
    • Anonimo scrive:
      Re: Problema OpenSSH

      Forse dovreste imparare l'inglese e
      rileggervi l'advisory: l'exploit e' presente
      in TUTTE le versioni, semplicemente
      utilizzando l'ultimissima e attivanto la
      separazione del forking, e' possibile
      mitigare il problema.ma la separazione del forking cos'e'?la separazione della biforcazione? ;)ciao
  • Anonimo scrive:
    ma la patch c'è già da un pezzo!!!
    Sarebbe bello se PI evitasse di mettere titoli cattura click quando sono inessatti!!!(un minimo di serietà giornalistica non guasta)almeno per mandrake la patch c'è dal 24http://www.mandrakelinux.com/en/security/mdk-updates.php3?dis=8.2
    • Anonimo scrive:
      Re: ma la patch c'è già da un pezzo!!!
      Potrei anche sbagliarmi, ma io avevo capito che la "patch" al momento è solo la versione 3.3p1 con la modalità privsep attivata. Ovvero, anche la questa versione in realtà, senza privsep, è bacata, e si attende o una versione 3.3.1 o una versione 3.4 per risolvere completamente il problema.Sbaglio?- Scritto da: luca
      Sarebbe bello se PI evitasse di mettere
      titoli cattura click quando sono
      inessatti!!!
      (un minimo di serietà giornalistica non
      guasta)
      almeno per mandrake la patch c'è dal 24
      http://www.mandrakelinux.com/en/security/mdk-
      • Anonimo scrive:
        Re: ma la patch c'è già da un pezzo!!!
        infatti non è una patch.
      • Anonimo scrive:
        Openssh, patch o non patch.
        Esattamente:"A yet undisclosed vulnerability exists in OpenSSH. You are strongly encouraged to upgrade immediately to OpenSSH 3.3 with the UsePrivilegeSeparation option enabled. Privilege Separation blocks this problem. Keep an eye out for the upcoming OpenSSH 3.4 release on Monday that fixes the vulnerability itself."http://www.openssh.org
    • Anonimo scrive:
      Re: ma la patch c'è già da un pezzo!!!
      Beh, mi sembra un po' esagerato... intanto tu parli solo di mandrake, mentre openSSH gira su un bel po' di sistemi, e poi l'articolo voleva mettere in luce il bug e le polemiche tra Raadt e i "molti vendor" che non l'hanno supportato...- Scritto da: luca
      Sarebbe bello se PI evitasse di mettere
      titoli cattura click quando sono
      inessatti!!!
      (un minimo di serietà giornalistica non
      guasta)
      almeno per mandrake la patch c'è dal 24
      http://www.mandrakelinux.com/en/security/mdk-
    • Anonimo scrive:
      Re: ma la patch c'è già da un pezzo!!!
      Pare che Vnunet.com concordi in pieno con quanto scritto da PI:"Developers issue OpenSSH alertBy James Middleton [25-06-2002]
      Patch not expected until Friday
      • Anonimo scrive:
        Re: ma la patch c'è già da un pezzo!!!

        Pare che Vnunet.com Io mi fido di PI, e di questo forum, ma non di Vnunet, che pubblica anche sacchi di ........
  • Anonimo scrive:
    Inesattezza ?
    Dalla ML di bugtraq leggo che:"Let me repeat: even if the bug exists in a privsep'd sshd, it is not exploitable. "E questo lo dice proprio Theo de Raadt. Questo non conincide con l'articolo di PI.Mi sfugge qualcosa ?
    • Anonimo scrive:
      Re: Inesattezza ?
      Questo è l'articolo apparso ieri su LinuxSecurity...http://www.linuxsecurity.com/articles/cryptography_article-5185.html
    • Anonimo scrive:
      Re: Inesattezza ?
      Scusa, perché non coincide? Dice che se il baco esiste anche con la funzione privsep attivata, in ogni caso non può essere sfruttato da remoto. Questo perché la funzione privsep fa proprio in modo che ciò non avvenga.Mi sembra in linea con quanto scrive l'articolista.- Scritto da: Giambo

      Dalla ML di bugtraq leggo che:

      "Let me repeat: even if the bug exists in a
      privsep'd sshd, it is not exploitable. "

      E questo lo dice proprio Theo de Raadt.
      Questo non conincide con l'articolo di PI.

      Mi sfugge qualcosa ?
    • Anonimo scrive:
      Re: Inesattezza ?
      - Scritto da: Giambo

      Dalla ML di bugtraq leggo che:

      "Let me repeat: even if the bug exists in a
      privsep'd sshd, it is not exploitable. "

      E questo lo dice proprio Theo de Raadt.
      Questo non conincide con l'articolo di PI.

      Mi sfugge qualcosa ?no, nullaif (privsep enabled) // caso molto raro exploitable = false;else exploitable = true;ciao
  • Anonimo scrive:
    metto le mani avanti sono un TROLL e sapete bene
    cosa può pensare un troll del open source, be considerando che poi il buco e in un progr che dovrebbe garantire la sicurezza cosa dire di più vi risparmio ogni commento e sperem che l'ideologia open sorcio faccia la stessa fine di quella comunista, cioè due tre cortei all'anno con quattro pirla che indossano la maghletta del che(ma poi chi è bo non lo sanno neanche loro)
    • Anonimo scrive:
      Re: metto le mani avanti sono un TROLL e sapete be
      Beh, te lo sei detto da solo e quindi rimane poco da aggiungere...
    • Anonimo scrive:
      Re: metto le mani avanti sono un TROLL e sapete bene
      Pur senza andare a "scomodare" win*, devo avvertirti che generalmente il sw closed rimane più bug-ato o anche più densamente bug-ato (quest'ultimo è il caso di win*); il miglior esempio: Apache (7 bug dal 96 ad oggi) vs IIS (oltre 60 bug dal 96 ad oggi).Oltre, poi, ai bug noti, andrebbe aggiunto che parte dei bug sono nascosti nel sw closed, ed è più facile individuarli nel sw open essendo a sorgenti aperti.Infine per quanto attiene a questa vulnerabilità (di cui addirittura Alan Cox dubita l'esistenza; e questa guerra nell'ambito open source non giova), va detto innanzi tutto che essendo la vers. delle openssh in oggetto rilasciata qualche giorno fà, non colpirà nessun server d'esercizio (al max quelli di test) ed è facilmente agirabile intervenendo sulla conf.; certamente è fortuna però non del tutto poi: il fatto di essere a sorgenti aperti porta i bug dei sw open ad essere scoperti prima.Va ricordato anche che le OpenSSH introdotte dal team di OpenBSD sono un cardine di questo o.s. ed è anche grazie a queste che OpenBSD ha raggiunto l'invidiabile record di non aver avuto nessun bug in installazione da remoto per oltre 4 anni; record terminato oltre 1 anno fà proprio grazie ad un bug delle OpenSSH che "incorporava" la vers. di OpenBSD di allora. Ora questo bug non intaccherà cmq la nuova rincorsa di OpenBSD a battere il suo record, visto che le vers. che escono di OpenBSD (la 3.1 è uscita a giugno) "incorporano" le vers. di OpenSSH più "datate" e quindi più sicuro.Inutile aggiungere che quel record di oltre 4 anni di OpenBSD (e OpenSSH) dovrebbe far riflettere, oltre a smentire l'affermazione del post iniziale.
      • Anonimo scrive:
        Re: metto le mani avanti sono un TROLL e sapete bene
        Ma se ha detto che è un troll cosa ti prodighi a dare le solite risposte?
        • Anonimo scrive:
          Re: metto le mani avanti sono un TROLL e sapete bene
          A me sembra ironico il titolo.E poi le risposte non sono tanto solite, riguardano OpenSSH e per quel che sò, non mi ricordo che siano molto state tratatte da PI.Se poi il titolo non è ironico,..... bè allora hai ragione.
        • Anonimo scrive:
          Re: metto le mani avanti sono un TROLL e sapete bene
          - Scritto da: Lemon
          Ma se ha detto che è un troll cosa ti
          prodighi a dare le solite risposte?chi tace acconsente.
    • Anonimo scrive:
      Re: metto le mani avanti sono un TROLL...
      ...ma guarda che TROLL non è solo colui che spara a zero sull'opensource. è chiunque scriva un commento con il solo scopo di dare fastidio e di generare un flame (dove flame = risposte incazzate da una grossa parte degli utenti senza dare spiegazioni né controbattere). l'argomento in sé, ti ripeto, non c'entra niente. si può essere TROLL anche sparando fesserie contro Microsoft, se l'intenzione è solo quella di fare girare le scatole al prossimo.ciaogodz
    • Anonimo scrive:
      Re: metto le mani avanti sono un TROLL e sapete be
      - Scritto da: trollforever
      cosa può pensare un troll del open source,
      be...Prima di tutto, torna a studiare la grammatica italiana.
    • Anonimo scrive:
      Re: metto le mani avanti sono un TROLL e sapete be
      non diciamo ste cose x carità, sono fascista e mi dai del comunista xkè uso linux, tristezza.Perfettamente d'accordo su tutte le altre cose
  • Anonimo scrive:
    Casi amari...
    Il problema e` abbastanza serio, in quanto sshd gira con i privilegi di root.Da un primo esame di quanto visto in rete, conviene consigliare agli admin a) di valutare se fattibile una UsePrivilegeSeparation che richiede almeno la Versione 3.3 di OpenSSH, introduce limitazioni e su alcuni prodotti non gira;b) di limitare temporaneamente in maniera piuttosto rigida i range di IP che possono accedere a sshd (/etc/hosts.allow | /etc/hosts.deny).
    • Anonimo scrive:
      Re: Casi amari...
      - Scritto da: mao
      Il problema e` abbastanza serio, in quanto
      sshd gira con i privilegi di root.la fix debian a questo bug infatti crea un utente sshd con il quale viene fatto girare il demone.
      Da un primo esame di quanto visto in rete,
      conviene consigliare agli admin

      a) di valutare se fattibile una
      UsePrivilegeSeparation che richiede almeno
      la Versione 3.3 di OpenSSH, introduce
      limitazioni e su alcuni prodotti non gira;

      b) di limitare temporaneamente in maniera
      piuttosto rigida i range di IP che possono
      accedere a sshd (/etc/hosts.allow |
      /etc/hosts.deny).c) aspettare che quello stordito (per non dire di peggio) di de Raadt si decida a spiegare nei dettagli il problema per prendere provvedimenti o sapere di che morte morire :-)
      • Anonimo scrive:
        Re: Casi amari...


        Il problema e` abbastanza serio, in quanto

        sshd gira con i privilegi di root.

        la fix debian a questo bug infatti crea un
        utente sshd con il quale viene fatto girare
        il demone.niente dovrebbe girare come root...per questo ci sono tutti i vari utenti apache e co...nelle distribuzioni serie...
        • Anonimo scrive:
          Re: Casi amari...
          - Scritto da: blah


          Il problema e` abbastanza serio, in
          quanto


          sshd gira con i privilegi di root.



          la fix debian a questo bug infatti crea un

          utente sshd con il quale viene fatto
          girare

          il demone.
          niente dovrebbe girare come root...per
          questo ci sono tutti i vari utenti apache e
          co...nelle distribuzioni serie...perche' ci sono distribuzioni piu' serie di debian, forse ?e cmq *almeno* un processo root per ogni demone (normale, tipo ssh, ftp, http ecc..) ci deve essere... visto che gli altri utenti non possono mettersi in ascolto sulle porte < 1024....O le tue distribuzioni serie consentono a cani e porci di prendere possesso di qualsiasi porta ?
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: KerNivore
            e cmq *almeno* un processo root per ogni
            demone (normale, tipo ssh, ftp, http ecc..)
            ci deve essere... visto che gli altri utenti
            non possono mettersi in ascolto sulle porte
            < 1024....nozioni teoriche smentibili (ovvero afaik)da /usr/src/linux/include/linux/capability.h/* Allows binding to TCP/UDP sockets below 1024 *//* Allows binding to ATM VCIs below 32 */ #define CAP_NET_BIND_SERVICE 10basta droppare tutte le capability tranne questa appena partito, effettuare socket + bind, droppare anche quella capability e chiamare listen...
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: munehiro
            nozioni teoriche smentibili (ovvero afaik)
            da /usr/src/linux/include/linux/capability.h

            /* Allows binding to TCP/UDP sockets below
            1024 */
            /* Allows binding to ATM VCIs below 32 */

            #define CAP_NET_BIND_SERVICE 10

            basta droppare tutte le capability tranne
            questa appena partito, effettuare socket +
            bind, droppare anche quella capability e
            chiamare listen...nozioni pratiche smentibili (ovvero afaik)non mi risulta che nessuno usi tale meccanismo !!(se potete smentirmi fatelo ! sono curioso !!!!!)
          • Anonimo scrive:
            Re: Casi amari...

            nozioni teoriche smentibili (ovvero afaik)
            da /usr/src/linux/include/linux/capability.h

            /* Allows binding to TCP/UDP sockets below
            1024 */
            /* Allows binding to ATM VCIs below 32 */

            #define CAP_NET_BIND_SERVICE 10

            basta droppare tutte le capability tranne
            questa appena partito, effettuare socket +
            bind, droppare anche quella capability e
            chiamare listen...il problema e'tutto e' possibile se puoi modificare il comportamento del kernel, ma, una distribuzione, non puo' basarsi su configurazioni "esoteriche" tipo questa.Apache precompilato per la debian presuppone che solo root possa aprire porte < 1024, e cosi' tutti i binari "ufficiali" delle varie distribuzioni.Poi ovviamente ognuno puo' customizzarsi il software come vuole.Comunque, da quello che mi risulta, l'exploit su BSD di apache, ad esempio, funziona come root perche' c'e' un bug nella memcpy di BSD, altrimenti il codice verrebbe eseguito con i privilegi dell'utente con cui gira apache, come accade sotto linux.ciao
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: munehiro
            nozioni teoriche smentibili (ovvero afaik)
            da /usr/src/linux/include/linux/capability.hIl .h e' da usare al posto dell'opportuna documentazione, o andavi solo di fretta?
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: KerNivore
            perche' ci sono distribuzioni piu' serie di
            debian, forse ?Forse no, e questo e' molto molto triste.
          • Anonimo scrive:
            Re: Casi amari...

            Forse no, e questo e' molto molto triste.sarei curioso di sentire il perchè
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: xine

            Forse no, e questo e' molto molto triste.
            sarei curioso di sentire il perchèA cominciare dall'installer? O dalla gestione delle release?
          • Anonimo scrive:
            Re: Casi amari...

            A cominciare dall'installer? O dalla
            gestione delle release?l'installer senza mouse infastidisce la gente?E' sobrio e tra l'altro installi tutto via rete se vuoi (con le altre distro si puo?)Non esiste gestione migliore di quella della debian, a target diversificato con testing tanto pesanti che le altre distro non se li sognano nemmeno. La velocità nei fix è impressionante e i packager sono i migliori in circolazione.Poi è chiaro, con la debian devi farci 1po' la mano ma quando la provi non la molli + (specie se hai fatto anni di slackware o altre distro prima. Se si ha esperienza quando si usa la debian si possono sfruttare appieno tutte le sue caratteristiche)Saluti
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: xine
            l'installer senza mouse infastidisce la
            gente?Io ho visto un installer che faceva un miliardo di domande a cui dovevi per forza rispondere, invece di un installer dove butti dentro un floppy e si tira la configurazione senza rompere.
            E' sobrio e tra l'altro installi tutto via
            rete se vuoi (con le altre distro si puo?)Mi pare il minimo.
            Non esiste gestione migliore di quella della
            debian, a target diversificato con testing
            tanto pesanti che le altre distro non se liPeccato che esce una release ogni 10 anni.
            sognano nemmeno. La velocità nei fix èPerche' gli altri come fanno i fix?
            quando si usa la debian si possono sfruttare
            appieno tutte le sue caratteristiche)Non vedo ragioni per fare passi indietro...
          • Anonimo scrive:
            Re: Casi amari...

            perche' ci sono distribuzioni piu' serie di
            debian, forse ?parlando di linux e di default no...comunque puoi customizzartela come ti pare una distro no ????(sempre che sai quello che fai)
            e cmq *almeno* un processo root per ogni
            demone (normale, tipo ssh, ftp, http ecc..)
            ci deve essere... visto che gli altri utenti
            non possono mettersi in ascolto sulle porte
            < 1024....

            O le tue distribuzioni serie consentono a
            cani e porci di prendere possesso di
            qualsiasi porta ?chi ha detto che deve girare qualcosa su una porta
        • Anonimo scrive:
          Re: Casi amari...
          - Scritto da: blah
          niente dovrebbe girare come root...per
          questo ci sono tutti i vari utenti apache e
          co...nelle distribuzioni serie...Hai almeno un'idea di quello che scrivi?Pensi che se collassa apache, piuttosto che non un demone ftp, il controllo non venga restituito ad un processo privilegiato?
          • Anonimo scrive:
            Re: Casi amari...

            Hai almeno un'idea di quello che scrivi?certo che no...
            Pensi che se collassa apache, piuttosto che
            non un demone ftp, il controllo non venga
            restituito ad un processo privilegiato?questo e da vedere...mai sentito parlare di chroot jail ????
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: blah
            mai sentito parlare di chroot jail ????man 8 jail =)
          • Anonimo scrive:
            Re: Casi amari...


            mai sentito parlare di chroot jail ????

            man 8 jail =)povero man;-)
          • Anonimo scrive:
            Re: Casi amari...
            guardati i shellcode, il chroot non serve a un cazzo, puoi annullarlo in modo abbastanza semplice.di solito fai setreuid, crei una directory e chrooti nella dir appena creata, poi fai un po' di cd .. e chrooti di nuovo.
    • Anonimo scrive:
      Re: Casi amari...
      - Scritto da: mao
      Il problema e` abbastanza serio, in quanto
      sshd gira con i privilegi di root.

      Da un primo esame di quanto visto in rete,
      conviene consigliare agli admin

      a) ...
      b) ...c) di arrendersi alla tragica constatazione che il codice di openssh, come moltissimo altro codice bsd, e' schifoso, indecente, rivoltante, platealmente volgare ed indecoroso per tutta la comunita' opensource, guardateci da soli e sarete d'accordo con me. Sprofonderanno nella vergogna e nell'oblio informatico appena qualcuno con le palle finalmente produrra' qualcosa di migliore, cosa semplice, dopo tutto.
      • Anonimo scrive:
        Re: Casi amari...
        - Scritto da: munehiro


        - Scritto da: mao

        Il problema e` abbastanza serio, in quanto

        sshd gira con i privilegi di root.



        Da un primo esame di quanto visto in rete,

        conviene consigliare agli admin



        a) ...

        b) ...

        c) di arrendersi alla tragica constatazione
        che il codice di openssh, come moltissimo
        altro codice bsd, e' schifoso, indecente,
        rivoltante, platealmente volgare ed
        indecoroso per tutta la comunita'
        opensource, guardateci da soli e sarete
        d'accordo con me. Sprofonderanno nella
        vergogna e nell'oblio informatico appena
        qualcuno con le palle finalmente produrra'
        qualcosa di migliore, cosa semplice, dopo
        tutto.
        Della serie :"OCCHIO NON VEDE ....CUORE NON DUOLE !""CORNUTO e CONTENTO !"se pensi che i programmatori "professionali"scrivino meglio di quelli opensource ...penso che sei proprio fuori !!!
        • Anonimo scrive:
          Re: Casi amari...

          se pensi che i programmatori "professionali"
          scrivino meglio di quelli opensource ...
          penso che sei proprio fuori !!!
          "Fantocci, batti!""Ma ragionier Filini, mi da` del tu?""No, Fantocci, e` congiuntivo, batti lei!"Ma costa cosi` tanto una grammatica italiana? :-PPP
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: Raistlin

            se pensi che i programmatori
            "professionali"

            scrivino meglio di quelli opensource ...

            penso che sei proprio fuori !!!


            "Fantocci, batti!"
            "Ma ragionier Filini, mi da` del tu?"
            "No, Fantocci, e` congiuntivo, batti lei!"
            Ma costa cosi` tanto una grammatica
            italiana? :-PPP Se LEI ...cara Marchesa Raistlin ...imparasse un po' di netiquette ....scoprirebbe che ,dare del tu in un newsgroup,non e' solo lecito ma e' auspicabile !Chi e' l'ignorante adesso ??? Dott. Arciduc. Fig. di putt.Pino Pallino (alias fumo_nero) P.S.E' aperta la campagna informativaper segnalare ai dotti accademiciche siamo nel 2002 D.C.in un'era post industriale post atomica post comunistaPOST e basta:0)
          • Anonimo scrive:
            Re: Casi amari...
            e' evidente che non e' un problema di soldi:))
          • Anonimo scrive:
            Re: Casi amari...

            Se LEI ...cara Marchesa Raistlin ...
            imparasse un po' di netiquette ....
            scoprirebbe che ,dare del tu in un newsgroup,
            non e' solo lecito ma e' auspicabile !

            Chi e' l'ignorante adesso ???
            ehm, forse non hai colto... non contestavo il dare del tu, ma semplicemente il fatto che "scrivino" non e` italiano. E cmq Raistlin e` maschile :-)
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: Raistlin

            Se LEI ...cara Marchesa Raistlin ...

            imparasse un po' di netiquette ....

            scoprirebbe che ,dare del tu in un
            newsgroup,

            non e' solo lecito ma e' auspicabile !



            Chi e' l'ignorante adesso ???


            ehm, forse non hai colto... non contestavo
            il dare del tu, ma semplicemente il fatto
            che "scrivino" non e` italiano. E cmq
            Raistlin e` maschile :-)Segua questo link per aggiornare il suo di "italiano"www.nuovorinascimento.org/n-rinasc/ testi/wword/lando/paradoss.docEra usato nella lingua di Dante ed e' di uso comune oggi.....provi a fare una "ricerchina" (sono ironico e incazzato) con google ...... Colgo l'occasione per madare cortesemente "affancul0" (probabile non italiano ma comprensibile)... lei e tutti quelli come lei che antepongono la forma ai contenuti ....rompendo i "coglion1"(probabile non italiano ma comprensibile)in qualsiasi discussione senza aggiungere assolutamente nulla in merito alla discussione in causa .... :-P
          • Anonimo scrive:
            visto che non si puo` rispondere ai...
            post censurati la metto qui.mi pare che te (o se?) la sia presa un po' troppo, no? Lasciamo stare il discorso dello "scrivino", io volevo semplicemente far notare una cosa che mi ricordava tanto un vecchio film, punto e basta. non volevo offendere nessuno, e se lo ho fatto involontariamente me ne scuso. Non concordo sul fatto della forma e della sostanza, in quanto senza un minimo di forma i contenuti, purtroppo, passano in secondo piano. E non sto qui a dire che bisogna usare sempre i congiuntivi e menate varie, pero` un minimo...
      • Anonimo scrive:
        Re: Casi amari...
        Inutile dire che su quest'affermazione non sono d'accordo!Se il codice BSD non fosse ottimo, ordinato ed elegante, come farebbe NetBSD a girare in oltre 30 arch. (si dice della portabilità di Linux, ma è niente in confronto a quella di NetBSD)? Come risulterebbe il miglior o.s. per il net se non avesse un codice pulito (a dim. tutti i concorrenti di CISCO lo adottano come o.s. da cui derivare l'o.s. per i loro router; e anche CISCO ora lo sta studiando per sostituirlo a FreeBSD da cui deriva i suoi o.s. IOS in testa)?Tra gli o.s. sono quelli che hanno la più alta stabilità, non mi sembra indice di un codice disordinato.La realtà è che ultimamente il team di OpenBSD rilascia troppo in fretta i prodotti; vero è che sulle uscite delle vers. di OpenBSD viene "incorporato" solo la vers. del sw più datata; ma questa fretta nelle uscite fà aumentare purtroppo anche i bug di OpenBSD, che sicuramente rimane uno degli o.s. più sicuri ma non quanto lo era qualche tempo fà.Credo che OpenBSD abbia raggiunto un certo parco sw, ormai, e che sia tempo quindi di ritornare alla "lentezza" con cui il/i team/s OpenBSD rilasciava il suo sw.
        • Anonimo scrive:
          Re: Casi amari...
          Fretta nelle uscite? Mi ricorda qualcosa...
          • Anonimo scrive:
            Re: Casi amari...
            Bè, fretta rispetto alla iniziale "lentezza" che contraddistingueva inizialmente OpenBSD.Purtroppo l'aumentato successo, di OpenBSD e del suo sw ha generato richiesta di sw aggiuntivo e "più vicino all'ultime relase" per poter usufruire anche delle migliorie che le ultime relase di un sw generalmente introducono.Tuttavia, non siamo certo alla fretta che contraddistingue il sw M$, fretta giustificata dalla società per guadagnare; OpenBSd e il suo sw rimangono prodotti Open, quindi non sono stretti dalla necessità del guadagno.Sicuramente il team doveva aspettarsi il successo e rimanere saldo sulle sue posizioni cmq, senza venire euforisticamente incontro alle richieste dei fan OpenBSD entusiasti.
          • Anonimo scrive:
            Re: Casi amari...

            Bè, fretta rispetto alla iniziale "lentezza"
            che contraddistingueva inizialmente OpenBSD.
            Purtroppo l'aumentato successo, di OpenBSD e
            del suo sw ha generato richiesta di sw
            aggiuntivo e "più vicino all'ultime relase"
            per poter usufruire anche delle migliorie
            che le ultime relase di un sw generalmente
            introducono.
            Tuttavia, non siamo certo alla fretta che
            contraddistingue il sw M$, fretta
            giustificata dalla società per guadagnare;
            OpenBSd e il suo sw rimangono prodotti Open,
            quindi non sono stretti dalla necessità del
            guadagno.
            Sicuramente il team doveva aspettarsi il
            successo e rimanere saldo sulle sue
            posizioni cmq, senza venire euforisticamente
            incontro alle richieste dei fan OpenBSD
            entusiasti.debian unstable rulez...non posso avere una distro stable con tutti pacchetti del mesozoico...lo capisci bene anche tu no?ciao
          • Anonimo scrive:
            Re: Casi amari...
            OpenBSD è contraddistinto dalla sicurezza.Certo, non è avendo pacchetti vecchissimi che si è sicuri che la sicurezza è al 100%, ma sicuramente in linea generale e probabilistica la sicurezza tende ad aumentare "all'invecchiamento" del pacchetto.Poi, mica è necessario avere sw BSD del mesozoico per averlo più sicuro: basta non avere troppa fretta nel rilascio del sw, aumentando cosi il periodo di testing.
        • Anonimo scrive:
          Re: Casi amari...

          Inutile dire che su quest'affermazione non
          sono d'accordo!senza voler fare polemica...ma allora come mai proprio BSD e' l'unico OS per cui fino ad ora esista un exploit, che gira come root, per il bug di apache?Chi ha scritto l'exploit dice che e' un bug della memcpy della libreria standard di BSD.E lo spiega codice alla mano...Io non credo che BSD sia scritto con i piedi, ma che la sua statuaria sicurezza sia un po' sopravalutata.ciao
          • Anonimo scrive:
            Re: Casi amari...
            Ma Apache dovrebbe girare come nobody anche sui *BSD, per cui non vedo cosa sfrutti l'expl.A meno che, non tenta di sfruttare la convinzione (errata, non esiste l'inviolabile) di alcuni sysadmin che i sistemi BSD sono inviolabili e postano Apache a girare come root o altro ut/gruppo con maggiori permessi, che ha lati positivi, ma si porta appresso il dubbio della sicurezza.Il codice dei *BSD sul campo, supera di lunga quello degli altri o.s.; ed è comprovato dai fatti.
          • Anonimo scrive:
            Re: Casi amari...

            Ma Apache dovrebbe girare come nobody anche
            sui *BSD, per cui non vedo cosa sfrutti
            l'expl.e sulla mia debian come apacheti ho detto che l'exploit sfrutta una vulnerabilita' nella funzione di libreria memcpyhttp://online.securityfocus.com/archive/1/277938bugtraq andrebbe letta ogni tanto :)
            Il codice dei *BSD sul campo, supera di
            lunga quello degli altri o.s.; ed è
            comprovato dai fatti.come dice palmiro cangini, fatti, non pugnette...quelli della gobbles non la pensano cosi'...dai commenti nel codice dell'exploit estraggo * Remote OpenBSD/Apache exploit for the "chunking" vulnerability. Kudos to * the OpenBSD developers (Theo, DugSong, jnathan, *@#!w00w00, ...) and * their crappy memcpy implementation that makes this 32-bit impossibility * very easy to accomplish. This vulnerability was recently rediscovered by a slew * of researchers.tra l'altro affermano che ci hanno lavorato almeno due mesi e almeno un anno fa avevano avvisato di una possibile vulnerabilita', ergo, il bug era gia' noto, e ancora non c'e' una patch che funzioni al 100%
          • Anonimo scrive:
            Re: Casi amari...
            Yahoo!! la pensa diversamente.
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: BSD_like
            Yahoo!! la pensa diversamente.sempre dall'exploit... (ma l'hai scaricato?) * 80% of #openbsd won't be patching Apache because: * + "It's not in the default install" * + "It's only uid nobody. So what?" * + "Our memcpy() implementation is not buggy" * + "I couldn't get the exploit to work, so it must not actually be * exploitable. Stupid GOBBLES wasting my time with nonsense" * + jnathan's expert advice to his peers is that "this is not much of * a security issue" -- @stake + w00w00 + snort brain power in action! * * Testbeds: hotmail.com, 2600.com, w00w00.org, efnet.org, atstake.com, * yahoo.com(!!guarda un po'), project.honeynet.org, pub.seastrom.com
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: maks
            sempre dall'exploit... (ma l'hai scaricato?)Io ho scaricato quello per win32... ma col bruteforce non succede niente :o( Ora mi sento emarginato: su quale versione di apache lo dovrei provare?
          • Anonimo scrive:
            Re: Casi amari...
            Veramente mi riferivo alla frase generale sui *BSD, non all'expl. di Apache.E cmq non l'ho scaricato, sono impeganto a realizzare una serie di script bash per Linux SuSE S/390 che è su uno dei 3 mainframe della soc. a cui presto ora consulenza.
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: BSD_like
            realizzare una serie di script bash permagari viene meglio se sono compatibili con un classico /bin/sh =)
          • Anonimo scrive:
            Re: Casi amari...
            Bè servono per un'uso inedito dell'rpm che devono "fabbricare" ad hoc tramite uno spec file dedicato.Per cui sono generalmente utilizzabili sicuramente su Linux rpm-based (o che cmq disponga del database rpm e del relativo sw rpm); difficilmente fuori da Linux.per cui la shell bash di default dovrebbe andar bene; credo che sicuramente andrà bene anche con il classico /bin/sh, cmq la comp. importante è con la bash.Sicuramente non funzionano con shell tcsh e pdksh, poichè la prima non supporta le funzioni, la seconda ha una sintassi per le funzioni differente dalla bash.
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: maks
            ma allora come mai proprio BSD e' l'unico OS
            per cui fino ad ora esista un exploit, che
            gira come root, per il bug di apache?Magari potresti anche dire quale BSD gia' che ci sei?
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: Pogoboy
            - Scritto da: maks


            ma allora come mai proprio BSD e' l'unico
            OS

            per cui fino ad ora esista un exploit, che

            gira come root, per il bug di apache?

            Magari potresti anche dire quale BSD gia'
            che ci sei?open, free e netbasta che cercate apache exploit su bugtraq per le spiegazionie apache-nosejob.c o apache-scalp.c per l'exploitciao
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: maks
            basta che cercate apache exploit su bugtraq
            per le spiegazioni
            e apache-nosejob.c o apache-scalp.c per
            l'exploitprovo assiduamente, ma non va...?
        • Anonimo scrive:
          Re: Casi amari...
          - Scritto da: BSD_like
          Inutile dire che su quest'affermazione non
          sono d'accordo!puoi non esserlo, ma ti invito a ficcare il naso giusto dentro scp.c e poi riparlarne.
          Tra gli o.s. sono quelli che hanno la più
          alta stabilità, non mi sembra indice di un
          codice disordinato.c'era gente che programmava in basic ma la roba funzionava, eppure il codice era disordinato. Tuttora lavoro a contatto con persone che sviluppano in fortran 77. Il codice e' indecifrabile, pero' funziona.Peccato che quando il baco c'e', prima di trovarlo e prima di capire come correggerlo passano delle settimane.Il fatto e' che openssh e' una _schifezza_. Variabili globali ovunque, una tecnica di programmazione indegna gia' per una matricola in informatica, goto a manetta anche dove non servono, ed anzi complicano la leggibilita' del codice. Non vorrei sbagliare, ma credo di aver visto anche un longjmp()....dopo che ti sei guardato il codice di openssh, poi passa al codice delle libwrap e di postfix... e vediamo in comparazione cosa ne pensi.
          La realtà è che ultimamente il team di
          OpenBSD rilascia troppo in fretta i
          prodottila realta' e' che forse sanno programmare, ma di certo non sanno rendere il loro codice comprensibile, ergo qualche volta pure a loro gli scappa qualcosa. Ho testimonianza diretta di un socio del nostro lug che lavora attivamente nel porting di molte utility ad ipv6 enabled. Le applicazioni bsd sono di quanto piu' rivoltante abbia avuto modo di vedere. e sono perfettamente d'accordo con lui.
          • Anonimo scrive:
            Re: Casi amari...
            - Scritto da: munehiro
            Il fatto e' che openssh e' una _schifezza_.Aspettiamo con fiducia un'alternativa.
            sono di quanto piu' rivoltante abbia avuto
            modo di vedere. e sono perfettamente
            d'accordo con lui.Se vuoi parliamo della VM di linsux e della free della GNU/glibc/stable. Ma forse e' meglio che torni a fare apt-get/windows-update.
          • Anonimo scrive:
            Re: Casi amari...

            c'era gente che programmava in basic ma la
            roba funzionava, eppure il codice era
            disordinato. Tuttora lavoro a contatto con
            persone che sviluppano in fortran 77. Il
            codice e' indecifrabile, pero' funziona.sai il fortran? No xkè anche a me risulta indecifrabile un pezzo di codice scritto in un linguaggio quando non lo conosco bene Sembra scema questa domanda ma trovo irritante la gente che parla di codice 'indecente e vergognoso' in base a canoni tipici dei libri di informatica (che nella migliore delle ipotesi sono scritti da totali incompetenti)
            Il fatto e' che openssh e' una _schifezza_.
            Variabili globali ovunque, una tecnica di
            programmazione indegna gia' per una
            matricola in informatica, goto a manetta
            anche dove non servono, ed anzi
            complicano
            la leggibilita' del codice. A me risulta (...) che nell'assembly non esistano while, else, case e altri eleganti costrutti...esiste il jmp +altri salti condizionati, ora vorrei capire xkè è considerato uno schifo usare il goto ogni tanto visto che cmq anche il codice +bello ed elegante verrà tradotto in assembly e poi assemblato (con una marea di schifosi (..) jmp jne jae...) e linkato...Uno che sa programmare non ha di certo bisogno di attenersi scrupolosamente alle regole dei libri (anche rinomati x carità) x non incorrere in critiche di quelli che ripetono a memoria frasi dei suddetti libri x fare bella figura...La leggibilità del codice che diminuisce quando si usa goto è una grande cagata (nonchè una frase comune dei libroni sulla programmazione), prova a debuggare un modulo di migliaia di righe di assembly e vedi cosa è sul serio l'illeggibilità (illeggibilità si fa x dire, con un po' di pazienza tutto è leggibile).
            Non vorrei sbagliare, ma credo di aver
            visto anche un longjmp()....Mamma mia io fucilerei all'alba chi l'ha usato...(invece di fare grep longjmp nei sorgenti vedi di guardare in che contesto l'hanno usato prima di criticare)
      • Anonimo scrive:
        Re: Casi amari...
        - Scritto da: munehiro
        qualcuno con le palle finalmente produrra'
        qualcosa di migliore, cosa semplice, dopo
        tutto.Stiamo aspettando.Magari se ne parla dopo la "release" di woody?
  • Anonimo scrive:
    Sono le 00:34 ...
    e tutte le mie macchine sono aggiornate e prive di bug da piu' di 24 ore ormai...
  • Anonimo scrive:
    Sono le 00:20 ....
    ... e scommetto che fra poco i supporter M$ incominceranno a farsi sentire....
    • Anonimo scrive:
      Re: Sono le 00:20 ....
      - Scritto da: TeX
      ... e scommetto che fra poco i supporter M$
      incominceranno a farsi sentire....Ultimamente non brilli certo per fantasia, eh!:-D
      • Anonimo scrive:
        Re: Sono le 00:20 ....
        - Scritto da: x - :


        - Scritto da: TeX

        ... e scommetto che fra poco i supporter
        M$

        incominceranno a farsi sentire....

        Ultimamente non brilli certo per fantasia,
        eh!
        :-DHai ragione....Vuoi mettere quelle belle discussioni di una volta sul tipo: "utonto" "linsux" ecc. ecc. ?
        • Anonimo scrive:
          Re: Sono le 00:20 ....
          - Scritto da: TeX
          Hai ragione....

          Vuoi mettere quelle belle discussioni di una
          volta sul tipo: "utonto" "linsux" ecc. ecc.
          ?Mi sembra che anche ora le discussioni non è che siano tanto tranquille.ciaofnc
    • Anonimo scrive:
      Re: Sono le 00:20 ....
      - Scritto da: TeX
      ... e scommetto che fra poco i supporter M$
      incominceranno a farsi sentire....Hey !la dizione "supporter microsoft" l'ho inventata io :-)mi fa piacere vedere che ormai sia diventata di uso comune eh eh eh !!!
      • Anonimo scrive:
        Re: Sono le 00:20 ....
        - Scritto da: KerNivore


        - Scritto da: TeX

        ... e scommetto che fra poco i supporter
        M$

        incominceranno a farsi sentire....

        Hey !

        la dizione "supporter microsoft" l'ho
        inventata io :-)Spero che sia sotto GPL....
    • Anonimo scrive:
      Re: Sono le 00:20 ....
      - Scritto da: TeX
      ... e scommetto che fra poco i supporter M$
      incominceranno a farsi sentire....P.S. Regolati l'orologio!:-D
      • Anonimo scrive:
        Re: Sono le 00:20 ....
        - Scritto da: x - :


        - Scritto da: TeX

        ... e scommetto che fra poco i supporter
        M$

        incominceranno a farsi sentire....

        P.S. Regolati l'orologio!
        :-DIn effetti....Mi sono accorto troppo tardi di avere un orologio avanti di una decina di minuti..
        • Anonimo scrive:
          Re: Sono le 00:20 ....
          - Scritto da: TeX
          Mi sono accorto troppo tardi di avere un
          orologio avanti di una decina di minuti..deheheee forse l'ntp non e' abbastanza free cioe' libero
    • Anonimo scrive:
      Re: [OT] Sono le 00:20 ....

      ... e scommetto che fra poco i supporter M$
      incominceranno a farsi sentire....guadra questo va....Tue Jun 25 17:35:53 2002] [notice] child pid 493 exit signal Segmentation fault (11)[Tue Jun 25 17:35:54 2002] [notice] child pid 496 exit signal Segmentation fault (11)[Tue Jun 25 17:35:55 2002] [notice] child pid 520 exit signal Segmentation fault (11)[Tue Jun 25 17:35:56 2002] [notice] child pid 490 exit signal Segmentation fault (11)[Tue Jun 25 17:35:57 2002] [notice] child pid 521 exit signal Segmentation fault (11)[Tue Jun 25 17:35:57 2002] [notice] child pid 492 exit signal Segmentation fault (11)[Tue Jun 25 17:35:57 2002] [notice] child pid 491 exit signal Segmentation fault (11)[Tue Jun 25 21:24:54 2002] [notice] child pid 1381 exit signal Segmentation fault (11)[Tue Jun 25 21:24:54 2002] [notice] child pid 1380 exit signal Segmentation fault (11)[Tue Jun 25 21:24:54 2002] [notice] child pid 1378 exit signal Segmentation fault (11)[Tue Jun 25 21:25:17 2002] [notice] child pid 1383 exit signal Segmentation fault (11)[Tue Jun 25 22:26:03 2002] [notice] child pid 1372 exit signal Segmentation fault (11)[Tue Jun 25 23:36:06 2002] [notice] child pid 2318 exit signal Segmentation fault (11)[Tue Jun 25 23:36:06 2002] [notice] child pid 1382 exit signal Segmentation fault (11)[Tue Jun 25 23:36:07 2002] [notice] child pid 1348 exit signal Segmentation fault (11)[Tue Jun 25 23:36:15 2002] [notice] child pid 2316 exit signal Segmentation fault (11)[Tue Jun 25 23:36:16 2002] [notice] child pid 1347 exit signal Segmentation fault (11)[Tue Jun 25 23:36:17 2002] [notice] child pid 1379 exit signal Segmentation fault (11)[Tue Jun 25 23:36:40 2002] [notice] child pid 2317 exit signal Segmentation fault (11)[Tue Jun 25 23:37:49 2002] [notice] child pid 6290 exit signal Segmentation fault (11)[Tue Jun 25 23:37:50 2002] [notice] child pid 6296 exit signal Segmentation fault (11)[Tue Jun 25 23:37:50 2002] [notice] child pid 6295 exit signal Segmentation fault (11)[Tue Jun 25 23:37:50 2002] [notice] child pid 2319 exit signal Segmentation fault (11)[Tue Jun 25 23:38:42 2002] [notice] child pid 6321 exit signal Segmentation fault (11)[Tue Jun 25 23:38:42 2002] [notice] child pid 6320 exit signal Segmentation fault (11)[Tue Jun 25 23:38:42 2002] [notice] child pid 6314 exit signal Segmentation fault (11)[Tue Jun 25 23:38:43 2002] [notice] child pid 6319 exit signal Segmentation fault (11)[Tue Jun 25 23:38:46 2002] [notice] child pid 1341 exit signal Segmentation fault (11)[Tue Jun 25 23:38:47 2002] [notice] child pid 6323 exit signal Segmentation fault (11)[Tue Jun 25 23:38:47 2002] [notice] child pid 6322 exit signal Segmentation fault (11)[Tue Jun 25 23:38:52 2002] [notice] child pid 6325 exit signal Segmentation fault (11)[Tue Jun 25 23:38:52 2002] [notice] child pid 6324 exit signal Segmentation fault (11)[Tue Jun 25 23:38:53 2002] [notice] child pid 6410 exit signal Segmentation fault (11)[Tue Jun 25 23:38:55 2002] [notice] child pid 6468 exit signal Segmentation fault (11)[Tue Jun 25 23:38:55 2002] [notice] child pid 6465 exit signal Segmentation fault (11)[Tue Jun 25 23:38:56 2002] [notice] child pid 6469 exit signal Segmentation fault (11)[Tue Jun 25 23:38:57 2002] [notice] child pid 6476 exit signal Segmentation fault (11)[Tue Jun 25 23:38:58 2002] [notice] child pid 6478 exit signal Segmentation fault (11)[Tue Jun 25 23:39:02 2002] [notice] child pid 6484 exit signal Segmentation fault (11)[Tue Jun 25 23:39:02 2002] [notice] child pid 6482 exit signal Segmentation fault (11)[Tue Jun 25 23:39:02 2002] [notice] child pid 6479 exit signal Segmentation fault (11)[Tue Jun 25 23:39:08 2002] [notice] child pid 6489 exit signal Segmentation fault (11)[Tue Jun 25 23:39:09 2002] [notice] child pid 6490 exit signal Segmentation fault (11)[Tue Jun 25 23:39:19 2002] [notice] child pid 6498 exit signal Segmentation fault (11)[Tue Jun 25 23:39:19 2002] [notice] child pid 6488 exit signal Segmentation fault (11)[Tue Jun 25 23:39:19 2002] [notice] child pid 6485 exit signal Segmentation fault (11)apache 1.3.26...ma non doveva essere patchato?
      • Anonimo scrive:
        Re: [OT] Sono le 00:20 ....
        - Scritto da: maks

        ... e scommetto che fra poco i supporter
        M$

        incominceranno a farsi sentire....

        guadra questo va....
        Tue Jun 25 17:35:53 2002] [notice] child pid....
        apache 1.3.26...
        ma non doveva essere patchato?c.v.d.
        • Anonimo scrive:
          Re: [OT] Sono le 00:20 ....


          apache 1.3.26...

          ma non doveva essere patchato?

          c.v.d.beh figlio mio...te le cerchi :)e non e' per sputare veleno, ma ...e' stato patchato o no apache?altrimenti mi tocca disabilitare in toto il chunked encoding.ciao
Chiudi i commenti