La trasparenza del voyeur

di G. Bottà - Facebook si quota in Borsa, i darwinisti tecnologici della libera informazione in Rete imperversano. "Nell'acquario di Facebook" è un libello aggressivo, mostra come certi strumenti della Rete strumentalizzino chi li usa

Roma – “La tecnologia non è affatto neutrale”: è da questo punto di vista che il Gruppo di ricerca Ippolita, già firma di numerose disamine sul vivere online, nel volume ” Nell’acquario di Facebook: la resistibile ascesa dell’anarcocapitalismo ” seziona la fenomenologia dell’agire in Rete e le forze che la determinano, mettendo a nudo il disegno che esiste dietro all’esibizionismo della condivisione imposta e alla circolazione “pornografica” dell’informazione in Rete.

Spettacolarizzazione e consumo di identità e di dati: chi mellifluo induce alla trasparenza radicale dell’autodelazione; chi delle delazioni fa vessillo e ci sbatte in faccia la trasparenza radicale delle soffiate. Facebook e Wikileaks, traccia il Gruppo Ippolita questo parallelismo forse inatteso, hanno il minimo comun denominatore della trasparenza, e il minimo comun denominatore del suo appiattimento. La trasparenza a cui richiamano è piatta, semplificata al punto di ridursi a una frittella , spiegano gli autori. Nella Rete dei nostri giorni vengono richieste verità assolute e non sfaccettate come le identità categorizzate in un profilo per rappresentarsi in un social network, verità al servizio del voyeurismo competitivo dei nostri pari e del voyeurismo interessato delle macchine che organizzano i big data . Si offrono verità semplici perché possano essere fruite da pornomani dell’informazione, senza troppe contestualizzazioni.

In una dimensione individuale la trasparenza radicale si declina a livello relazionale, ed quella che ambiscono ad ottenere Facebook e la pletora dei social network. Ma non basta aderire a una schedatura volontaria per rappresentarsi, è limitato e limitante, non basta esibire tutto di sé per ritrarre un’identità, ricordano gli autori del libro: non esiste una vera auto-narrazione, tutto si riduce a semplici dati, incasellati per essere consegnati alla macina del marketing. In una dimensione globale, la trasparenza radicale si declina a livello politico, ed è quella a cui fanno riferimento Wikileaks e tutti i canali che di volta in volta vengono eletti dai media tradizionali come strumento di emancipazione democratica. Ma non basta il solo fluire dell’informazione perché essa divenga libera, fruibile e significante.

L’analogia emerge in maniera sempre più netta nelle pagine del testo di Ippolita: la logica che accomuna questi strumenti è una logica nata da una commistione di pseudo-anarchia, capitalismo, fede assoluta in un determinismo tecnologico salvifico. Sempre di più, sempre più veloce è il mantra libertariano che anima tanto i pirati della Silicon Valley (il fondatore di PayPal Peter Thiel incarna nel testo gli spigoli più puntuti di questa ideologia) quanto coloro che sguazzano in una società pervasa dalla tecnologia (i tecno-totalitaristi hacker, che sfociano poi nella varie manifestazioni dei Partiti Pirata o nelle moltitudini sfrangiate degli Anonymous ). Accumulazione di dati e di informazioni: una messe ben categorizzata per coloro che hanno gli strumenti e le tecnologie per saperli mettere a frutto, e, di contro, disorientamento e frammentazione per chi chi non può estrarre significato da questa mole di dati, interfacciandosi solo con la superficie della macchina, quella fatta di form da compilare per indicare il proprio umore, di documenti segretissimi da scaricare per scoprire gli scabrosi retroscena di conflitti di cui si conosce solo l’urgenza.

La Rete, sottolinea il Gruppo Ippolita, è sì uno strumento di partecipazione, ma le masse connesse non partecipano alla gestione dei dati davvero rilevanti che circolano in Rete, quelli digeribili e assimilabili solo a mezzo algoritmi, e spendibili magari come una promessa per far lievitare una IPO stellare . La partecipazione e le relazioni delle amicizie mediate da profili sui social network, ma anche quelle che stanno alla base della gran parte dell’attivismo in Rete, sono partecipazione e relazioni depotenziate, da voyeur, se filtrate solo attraverso gli strumenti offerti con una logica anarcocapitalista. Nel 1882 l’ingegnere agricolo Max Ringelmann ha attaccato quattro persone a una corda, rilevando la forza di trazione con un dinamomentro: la somma delle forze di trazione dei singoli risulta maggiore della forza esercitata dai quattro nell’operazione svolta collettivamente: è l’esempio di effetto anti-sinergico che il Gruppo Ippolita utilizza per spiegare che non è affatto scontato che in Rete la collaborazione valga più della somma dei singoli sforzi. Non è scontato nel momento in cui le nostre azioni non sono significative in una dimensione davvero relazionale. Perché non sappiamo distinguerci dai socialbot, perché basta un clic per ottenere ciò che si crede di cercare, perché per ordire un DDoS e abbattere un sito non è davvero necessario un corteo di persone compatto e organizzato.

Ma anche questo tipo di partecipazione guidata da relazioni depotenziate, avvertono gli autori di Nell’acquario di Facebook , spinge alla trasparenza. Lo spiegavano in tempi analogici Huxley e Orwell , distopie imbracciate dal Gruppo Ippolita come due modelli sulla base di cui si possono analizzare le dinamiche di domanda e offerta di trasparenza in Rete. Nell’uno si legge la corsa alla trasparenza esibita, asservita al consumo e al mercato, nell’altro le dinamiche di trasparenza imposte a livello statale: nell’uno e nell’altro caso la partecipazione è automatica e funzionale, produce risultati appetibili solo per chi deve alimentare la macchina del potere. Avviene lo stesso in Rete, dove sono gli strumenti progettati per creare masse connesse a trasformare in strumenti i cittadini che li utilizzano: vuoi con dati personali per nutrire la profilazione, vuoi con informazioni riservate che rimangono tracciate nelle maglie delle pratiche di data retention.

Nessuna speranza all’orizzonte? Esistono certo tecnologie di cifratura, esistono reti sociali plasmate per reagire allo status quo e sottrarsi al controllo, si può imparare a usare con consapevolezza gli strumenti della Rete e sottrarsi al default power delle impostazioni scelte da chi gli strumenti li mette a disposizione. Ma la decostruzione del Gruppo Ippolita, pur se condotta con metodo hacker, è innanzitutto una critica politica e filosofica. Per questo la soluzione balugina in una gelatiera che non richiede energia elettrica per funzionare : echeggiata in una serata afosa dai membri del gruppo di ricerca come mitico strumento al servizio di nonne pasticcere dei decenni scorsi, occasione di scambio e di confronto a proposito dei meccanismi della fisica applicata al servizio del refrigerio conviviale, è un progetto vincitore di un recente premio di design. Per dire che l’intelligenza collettiva non è intrinseca alla strutture sociali che si creano in Rete, che la partecipazione che crea senso ed identità si dispiega con più naturalezza in gruppi a dimensioni d’uomo, e non d’algoritmo. E che gli strumenti saranno anche rivoluzionari, ma restano sempre le persone a fare le rivoluzioni.

Nell’acquario di Facebook: la resistibile ascesa dell’anarcocapitalismo è un ebook disponibile sul sito di Ippolita, rilasciato sotto licenza Creative Commons BY-NC-SA 3.0 . È possibile consultarlo online, è possibile acquistare il PDF o l’EPUB personalizzati. Per questo Ippolita invita il lettore a consegnare ed esibire i propri dati .

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Shiba scrive:
    Ubuntu ha l'utente root disabilitato
    E c'è chi dice che non serve a niente farlo, vai a scovare un nome utente valido!
  • styx scrive:
    mi sfugge una cosa
    perche' tutta l'attenzione e' concentrata solo sull'acXXXXX diretto al db via tcp/3306 ? non si puo exploitare questa vulnerabilita' attraverso innumerevoli frontend web (invece di cercare una sql injection) ??PS: quello che non mi sfugge, purtroppo, e' leggere i commenti sinora pubblicati... quasi tutti ridicoli (a parte quello che considera GIUSTAMENTE una idiozia esporre l'acXXXXX tcp diretto al db) ...Mi riferisco alla solita flamewar postgres vs mysql .. giusto 2 gg fa e' uscito un security patch che fixava 2 vuln di postgresNon parliamo poi di oracle.. il blob di patch che fixava anche quella di mysql , uscita mi pare a meta' aprile, conteneva una marea di fix anche di prodotti nativi Oracle (oltre che quelli acquisiti da sun)... ironicamente il binario prodotto da Oracle di mysql (buggato) non triggerava la vuln (perche non compilato con le glibc-sse )
  • poiuy scrive:
    Facebook... che DB usa?
    A tutti quelli che dicono che MySql non è un db serio, chiedo Facebook che Db usa?Detto questo anche io tifo per Apache Derby ;)A parte gli scherzi, questo vuole essere uno spunto di riflessione, niente da dire contro la qualità di PostgreSQL.
    • poiuy scrive:
      Re: Facebook... che DB usa?
      Mi sono dimenticato questo:http://royal.pingdom.com/2010/06/18/the-software-behind-facebook/Come vedete più che il DB è importante usare l'intelligenza... se poi non la avete c'è sempre Oracle.
      • Funz scrive:
        Re: Facebook... che DB usa?
        - Scritto da: poiuy
        Mi sono dimenticato questo:
        http://royal.pingdom.com/2010/06/18/the-software-bSarebbe bello vedere i numeri aggiornati, ma già al 2010 era impressionante
  • daniele_dll scrive:
    da prendere con le pinze...
    bisogna sempre prendere con le pinze queste notizieho testato tutti i miei server, raggiungibili dall'esterno, che montano release di MySQL precedenti a quelle indicate nell'articolo, senza riscontrare nessun problemaIn linea statistica, un tentativo ogni 256 deve riuscire ma dopo aver effettuato quasi cinquantamila tentativi non riesco ancora a entrare
    • Basta Basta pirateria scrive:
      Re: da prendere con le pinze...

      In linea statistica, un tentativo ogni 256 deve
      riuscire ma dopo aver effettuato quasi
      cinquantamila tentativi non riesco ancora a
      entrareE' perche usi la password giusta, prova con quelle sbagliate.Cmq. mysql lo puoi pure prendere con le pinze, basta che lo butti nel bidone poi.....
    • styx scrive:
      Re: da prendere con le pinze...
      - Scritto da: daniele_dll
      bisogna sempre prendere con le pinze queste
      notizieNO. non c'e' nessuna pinza da prendere. la cosa e' molto chiara.MySQL sino a 5.1.61, 5.2.11, 5.3.5, 5.5.22 e' buggato.MA la vuln NON viene triggerata (quindi defacto non exploitabile) SE mysql NON e' compilato con la glibc ottimizzata per SSE [*].... questo perche la funzione memcmp ,"pietra dello scandalo", restituisce valori diversi nei due casi... e mysql ha errato nell'assumere come buono un determinato valore (son restato sul vago, leggi le dox vere per i dettagli).[*] Ovviamente non si escludono altre casistiche possibili...
      • daniele_dll scrive:
        Re: da prendere con le pinze...
        si, avevo letto la documentazione, e proprio per questo ho detto che andava presa con le pinze!il problema non sta tanto in MySQL ma nelle GLIBC in quanto la versione ottimizzata per le SSE (non è mysql che decide quale usare, e chi imposta i flag di compilazione delle glibc)L'indicazione che la versione SSE della funzione memcmp da valori non conformi a quella non ottimizzata dove sta scritta? ad esempio ho guardato nelle man pages e li non c'è niente- Scritto da: styx
        - Scritto da: daniele_dll

        bisogna sempre prendere con le pinze queste

        notizie
        NO. non c'e' nessuna pinza da prendere. la cosa
        e' molto
        chiara.
        MySQL sino a 5.1.61, 5.2.11, 5.3.5, 5.5.22 e'
        buggato.
        MA la vuln NON viene triggerata (quindi defacto
        non exploitabile) SE mysql NON e' compilato con
        la glibc ottimizzata per SSE [*].... questo
        perche la funzione memcmp ,"pietra dello
        scandalo", restituisce valori diversi nei due
        casi... e mysql ha errato nell'assumere come
        buono un determinato valore (son restato sul
        vago, leggi le dox vere per i
        dettagli).
        [*] Ovviamente non si escludono altre casistiche
        possibili...
    • ... scrive:
      Re: da prendere con le pinze...
      50.000 tentativi???Avresti fatto prima ad aggiornare i tuoi server...
      • daniele_dll scrive:
        Re: da prendere con le pinze...
        - Scritto da: ...
        50.000 tentativi???
        Avresti fatto prima ad aggiornare i tuoi server...ma anche no, visto che sono sistemi di hosting e se ci sono problemi con l'aggiornamento scoppia il finimondoquando si fanno gli aggiornamenti devono essere cose organizzate e soprattutto vanno testati per assicurarsi che tutto funzioni ancora ... casi estremi a parte ... motivo per il quale ho fatto i tentativi
  • flavio c scrive:
    e allora?
    Ma c'è qualche "ganzo" mysqllista che espone l'acXXXXX al server MySQL da remoto?Ora se uno ha il serverino in casa con l'adsl e non mette firewall o altro allora il bug potrebbe essere preoccupante.Ma per la gente "seria" con una DMZ, con i db non acessibili dall'esterno, ecc.. ecc.. ecc... tale bug non è unproblema grosso grosso ... forse per qualche ISP "cialtrone" si.E cmq, Mysql, windows e sltro sono solo dei giocattoli che sisono diffusi solo per politiche commerciali (postgresql all'inizio non era disponibile sotto windowS) e non per le loro funzionalitàVolete un rdbms serio? PostgreSQL!
    • daniele_dll scrive:
      Re: e allora?
      - Scritto da: flavio c
      Ma c'è qualche "ganzo" mysqllista che espone
      l'acXXXXX al server MySQL da
      remoto?
      Ora se uno ha il serverino in casa con l'adsl e
      non mette

      firewall o altro allora il bug potrebbe essere
      preoccupante.
      Ma per la gente "seria" con una DMZ, con i db non
      acessibiliForse vivi su un mondo tutto tuo personale -.-'non vedo perché, visto che è possibile definire nome utente, password e pure l'indirizzo sorgente di connessione, non si dovrebbe dare acXXXXX all'esternole stesse probabilità di trovare un bug del genere, ci sono anche per l'ssh, l'ftp, e qualsiasi webapplication ... così come qualsiasi software che tu stai usando ... proprio perché si parla di BUG
      E cmq, Mysql, windows e sltro sono solo dei
      giocattoli che si sono diffusi solo per
      politiche commerciali (postgresql all'inizio
      non era disponibile sotto windowS) e non per le
      loro funzionalità
      Volete un rdbms serio? PostgreSQL!ho capito, tu sei il tipo che spara alle mosche con la bomba nucleare ... buon per te ^^
      • Basta Basta pirateria scrive:
        Re: e allora?


        ho capito, tu sei il tipo che spara alle mosche
        con la bomba nucleare ... buon per te
        ^^No, probabilmente e' solo uno sviluppatore sensato.
        • iBoby scrive:
          Re: e allora?
          - Scritto da: Basta Basta pirateria



          ho capito, tu sei il tipo che spara alle
          mosche

          con la bomba nucleare ... buon per te

          ^^
          No, probabilmente e' solo uno sviluppatore
          sensato.Naaahh, direi con assoluta certezza che è un trollone come te
        • daniele_dll scrive:
          Re: e allora?
          certo, quando ci sono le corruzioni a causa di una mancanza di corrente viene la fatina dei denti che come lavoro parttime ripara i db di pgsql-.-'il fatto che TU non vedi le riparazioni e/o tool di riparazione non significa che non c'è ne sianoINFATTI per INNODB, l'engine di MySQL che uso in quanto sarei un XXXXX ad usare MyISAM, non ha tool ESTERNI di riparazione, ma ovviamente le riparazioni se le fa da solo senza interventi esterni- Scritto da: Basta Basta pirateria



          ho capito, tu sei il tipo che spara alle
          mosche

          con la bomba nucleare ... buon per te

          ^^
          No, probabilmente e' solo uno sviluppatore
          sensato.
      • crumiro scrive:
        Re: e allora?
        Cosaaaaaa :DSpero che tu non lo faccia sui pc dei clienti. Per la cronaca: in caso di problemi 8intrusioni non autorizzate) potrebbero con le normative in vigore da un paio d'anni anche pensare di passare a vie legali per una cosa del genere!!!! Occhio!!!! Se trovo il link te lo posto (non si trattava di mysql ma di Oracle per la cronaca)
        • daniele_dll scrive:
          Re: e allora?
          quando leggo queste sparate mi fate ridere veramentesenti, ma se il BUG invece di stare in MySQL stava nel software che usavi per accedere a MySQL (che internamente ha le sue credenziali di acXXXXX) che cosa sarebbe cambiato?assolutamente NULLA ... solo che invece di sparare stupidaggini su MySQL le avreste sparate su XYZtra l'altro, hai letto le specifiche della vulnerabilità? E' un problema che si verifica SOLO su linux e SOLO con quando le GLIBC sono compilate con le ottimizzazioni SSE e questo perché la funzione in questione restituisce un range di valori differenti rispetto a quella non ottimizzata e/o per altre piattaforme (così come rispetto ad altre implementazioni)- Scritto da: crumiro
          Cosaaaaaa :D

          Spero che tu non lo faccia sui pc dei clienti.
          Per la cronaca: in caso di problemi 8intrusioni
          non autorizzate) potrebbero con le normative in
          vigore da un paio d'anni anche pensare di passare
          a vie legali per una cosa del genere!!!!
          Occhio!!!! Se trovo il link te lo posto (non si
          trattava di mysql ma di Oracle per la
          cronaca)
          • crumiro scrive:
            Re: e allora?
            - Scritto da: daniele_dll
            quando leggo queste sparate mi fate ridere
            veramenteInvece quando ho letto quello che hai scritto tu mi viene da piangere.

            senti, ma se il BUG invece di stare in MySQL
            stava nel software che usavi per accedere a MySQL
            (che internamente ha le sue credenziali di
            acXXXXX) che cosa sarebbe
            cambiato?Assolutamente nulla, ma avresti interposto comunque un layer tra il mondo ed i tuoi dati. Leggerissima diversità che può salvarti il deretano in caso di accessi non autorizzati.

            assolutamente NULLA ... Leggi sopra.
            solo che invece di
            sparare stupidaggini su MySQL le avreste sparate
            su
            XYZHo usato MySql da quando è SUN ed ho pure (indirettamente, a dire il vero) contribuito al codice. Ma qui o fanboy o niente?

            tra l'altro, hai letto le specifiche della
            vulnerabilità? E' un problema che si verifica
            SOLO su linux e SOLO con quando le GLIBC sono
            compilate con le ottimizzazioni SSE e questo
            perché la funzione in questione restituisce un
            range di valori differenti rispetto a quella non
            ottimizzata e/o per altre piattaforme (così come
            rispetto ad altre
            implementazioni)Senti: io ti ho solo dato un consiglio. Poi fai quello che hai voglia.Ne ho conosciuto uno ultimamente che voleva trasferire dati da una clinica ad un db centralizzato con questo sistema. Ti lascio indovinare cosa gli è sucXXXXX.

            - Scritto da: crumiro

            Cosaaaaaa :D



            Spero che tu non lo faccia sui pc dei
            clienti.

            Per la cronaca: in caso di problemi
            8intrusioni

            non autorizzate) potrebbero con le normative
            in

            vigore da un paio d'anni anche pensare di
            passare

            a vie legali per una cosa del genere!!!!

            Occhio!!!! Se trovo il link te lo posto (non
            si

            trattava di mysql ma di Oracle per la

            cronaca)
      • mura scrive:
        Re: e allora?
        - Scritto da: daniele_dll
        Forse vivi su un mondo tutto tuo personale -.-'

        non vedo perché, visto che è possibile definire
        nome utente, password e pure l'indirizzo sorgente
        di connessione, non si dovrebbe dare acXXXXX
        all'esterno

        le stesse probabilità di trovare un bug del
        genere, ci sono anche per l'ssh, l'ftp, e
        qualsiasi webapplication ... così come qualsiasi
        software che tu stai usando ... proprio perché si
        parla di BUGPrego ????Cioè con i rischi che ci possano essere bug che permettono accessi indiscriminati ad un db ed al suo contenuto te ti fidi della sicurezza integrata del db server ?Guarda io lavoro in ambito medicale e con tutte le normative di rispetto della privacy che ci sono se facessimo una cosa del genere ai nostri clienti i contratti che abbiamo li userebbero per arrotolarsi della maria, ma tutto questo è tranquillamente riportabile in qualsiasi ambito dove ci sono in ballo dati sensibili, progetti coperti da segreto industriale, dati di fatturato/vendita/marketing e chi più ne ha più ne metta.
        • depleto scrive:
          Re: e allora?
          Sono interessato all'argomento.Il mio capo, che di informatica ci smanetta ma ci capisce una mazza (l'importante è che le cose funzionino) ha fatto in modo che i database MySql fossero raggiungibili dall'esterno utilizzando l'indirizzo ip pubblico e la porta 3306. Io gli ho detto che stavamo facendo una XXXXXXX e che siamo a rischio, ma non mi ha voluto sentire.In questo caso (necessita che un programma dall'esterno si colleghi ai dati) cosa avremmo dovuto fare?Io che in questo campo informatico ci capisco poco e sono contrario alla sua massima (l'importante è che funzioni) gli avevo suggerito di fare un programma che esportasse ogni tot minuti i dati che ci interessavano su file xml. Magari questa soluzione è peggio della prima.Non è il mio campo, ma sono curioso.Grazie, ciao.
          • embe scrive:
            Re: e allora?
            Database raggiungibili direttamente da remoto per me è orripilante come idea.Costa poco mettere su una vpn. Ti colleghi alla vpn e fai quel che vuoi.
          • shevathas scrive:
            Re: e allora?
            - Scritto da: depleto
            Sono interessato all'argomento.
            Il mio capo, che di informatica ci smanetta ma ci
            capisce una mazza (l'importante è che le cose
            funzionino) ha fatto in modo che i database MySql
            fossero raggiungibili dall'esterno utilizzando
            l'indirizzo ip pubblico e la porta 3306. Io gli
            ho detto che stavamo facendo una XXXXXXX e che
            siamo a rischio, ma non mi ha voluto
            sentire.usare un proxy con packet inspector per evitare attacchi brute force alla porta, oppure se i client che si devono collegare da remoto sono noti usare una vpn.
            Io che in questo campo informatico ci capisco
            poco e sono contrario alla sua massima
            (l'importante è che funzioni) gli avevo suggerito
            di fare un programma che esportasse ogni tot
            minuti i dati che ci interessavano su file xml.
            Magari questa soluzione è peggio della
            prima.si e no, c'è il rischio di distribuire versioni non sincronizzate della base dati. Ad esempio il programma crea il file xml alle 10.00, tizio lo aggiorna alle 10.01, caio scarica il file non ancora aggiornato alle 10.02 e il programma lo ricrea alle 10.05 Conviene una webapp che interroga la base dati ed invia il file xml al momento stesso della richiesta.
          • mura scrive:
            Re: e allora?
            - Scritto da: depleto
            In questo caso (necessita che un programma
            dall'esterno si colleghi ai dati) cosa avremmo
            dovuto fare?Le soluzioni sono molteplici dalla vpn pura e semplice fino ad arrivare ad una qualche interfaccia di comunicazione.Se sei in possesso di una applicazione già esistente e non modificabile che si collega direttamente al db server allora vai di vpn se invece la devi scrivere o la puoi modificare passi per una interfaccia che ti esponga i dati come potrebbe essere un web service giusto per citarne uno molto in voga al giorno d'oggi.
        • daniele_dll scrive:
          Re: e allora?
          io non so che normative esistono in ambito medicale, ma partendo dall'assunto che sicuramente riguardano la privacy ed i livelli di sicurezza per accedere ad i dati la situazione potrebbe essere diversa dalle comuni necessitàMa, supponendo che, come è per la privacy, ci debba essere un'autenticazione composta da nome utente e password, con la relativa password di almeno 8 caratteri e via dicendo (le pass che fornisco ai clienti sono 12 caratteri comprensive di numeri e lettere con casing vario), ritengo di essere a norma.Il fatto che il software che permette l'acXXXXX ad i dati è buggato è un problema di natura diversa, non credo che esista una legge (mettendo da parte le casistiche medicali che potrebbero richiedere livelli di autorizzazione più evoluti, ad es smartcard o simili) che ti dica"no, non puoi fare accedere il cliente al database che contiene i suoi dati neanche se le credenziali di acXXXXX sono a norma, si deve sempre passare da un software terzo"Inoltre state facendo tutto questo casotto per cosa? Si, c'è un bug, che è stato risolto mi pare ... se non era stato risolto ... potevo capirlo ... ma è stato risolto quindi questo volersi attaccare con le unghia a dei tabu (lasciatemeli chiamare così) lo trovo al quanto insensatoIl software di terze parti che ti fa accedere ad i dati non poteva essere buggato? E se lo era, e se dopo 256 tentativi ti faceva accedere ad i dati ... cosa sarebbe cambiato? nulla....- Scritto da: mura
          - Scritto da: daniele_dll

          Forse vivi su un mondo tutto tuo personale
          -.-'



          non vedo perché, visto che è possibile
          definire

          nome utente, password e pure l'indirizzo
          sorgente

          di connessione, non si dovrebbe dare acXXXXX

          all'esterno



          le stesse probabilità di trovare un bug del

          genere, ci sono anche per l'ssh, l'ftp, e

          qualsiasi webapplication ... così come
          qualsiasi

          software che tu stai usando ... proprio
          perché
          si

          parla di BUG

          Prego ????

          Cioè con i rischi che ci possano essere bug che
          permettono accessi indiscriminati ad un db ed al
          suo contenuto te ti fidi della sicurezza
          integrata del db server
          ?

          Guarda io lavoro in ambito medicale e con tutte
          le normative di rispetto della privacy che ci
          sono se facessimo una cosa del genere ai nostri
          clienti i contratti che abbiamo li userebbero per
          arrotolarsi della maria, ma tutto questo è
          tranquillamente riportabile in qualsiasi ambito
          dove ci sono in ballo dati sensibili, progetti
          coperti da segreto industriale, dati di
          fatturato/vendita/marketing e chi più ne ha più
          ne
          metta.
        • crumiro scrive:
          Re: e allora?
          Ehi!Un collega!
      • pruriginoso scrive:
        Re: e allora?
        - Scritto da: daniele_dll
        - Scritto da: flavio c

        Ma c'è qualche "ganzo" mysqllista che espone

        l'acXXXXX al server MySQL da

        remoto?

        Ora se uno ha il serverino in casa con l'adsl e

        non mette



        firewall o altro allora il bug potrebbe essere

        preoccupante.

        Ma per la gente "seria" con una DMZ, con i db
        non

        acessibili

        Forse vivi su un mondo tutto tuo personale -.-'

        non vedo perché, visto che è possibile definire
        nome utente, password e pure l'indirizzo sorgente
        di connessione, non si dovrebbe dare acXXXXX
        all'esternoDammi il nome del tuo spacciatore.Deve essere roba buonissima.
      • Ubunto scrive:
        Re: e allora?
        - Scritto da: daniele_dll
        non vedo perché, visto che è possibile definire
        nome utente, password e pure l'indirizzo sorgente
        di connessione, non si dovrebbe dare acXXXXX
        all'esternoma infatti ...dai l'acXXXXX all'esterno indicando l'IP da cui accettare richieste di connessione, mica lasci aperta la possibilità di connettersi al db a qualsiasi XXXXX che ci voglia provare.
    • Basta Basta pirateria scrive:
      Re: e allora?

      non era disponibile sotto windowS) e non per le
      loro
      funzionalità
      Volete un rdbms serio? PostgreSQL!Iper quoto. Qualsiasi sviluppatore capisce che postgres e' un rdbms serio e non un giocattolo.Ovviamente adesso qualcuno saltera fuori con il discorso della diffusione di mysql.Si potrebbe arguire che anche la "XXXXX" e' una cosa buonissima come testimoniato dalle milioni di mosche che si depositano su di essa.
      • iBoby scrive:
        Re: e allora?
        - Scritto da: Basta Basta pirateria

        non era disponibile sotto windowS) e non per le

        loro

        funzionalità

        Volete un rdbms serio? PostgreSQL!
        Iper quoto. Qualsiasi sviluppatore capisce che
        postgres e' un rdbms serio e non un
        giocattolo.
        Ovviamente adesso qualcuno saltera fuori con il
        discorso della diffusione di
        mysql.

        Si potrebbe arguire che anche la "XXXXX" e' una
        cosa buonissima come testimoniato dalle milioni
        di mosche che si depositano su di
        essa.Orpo, vuoi dire che stanno tutte sulla tua testa?
    • unaDuraLezione scrive:
      Re: e allora?
      contenuto non disponibile
  • Nessuno scrive:
    È ora di passare a PostgreSQL
    Questo dimostra per l'ennesima volta che quando il software è scritto da chi di informatica se ne intende poco i risultati si vedono (non parlo di Oracle, ma del codice di base)...Da anni esiste come alternativa PostgreSQL: è più standard, ha un sacco di funzionalità, tradizionalmente regge molto meglio a carichi elevati, non corrompe i propri DB(!) e da sempre ha le transazioni. Perché si fa così fatica a trovarlo nei vari hosting?
    • krane scrive:
      Re: È ora di passare a PostgreSQL
      - Scritto da: Nessuno
      Questo dimostra per l'ennesima volta che quando
      il software è scritto da chi di informatica se ne
      intende poco i risultati si vedono (non parlo di
      Oracle, ma del codice di base)...
      Da anni esiste come alternativa PostgreSQL: è più
      standard, ha un sacco di funzionalità,
      tradizionalmente regge molto meglio a carichi
      elevati, non corrompe i propri DB(!) e da sempre
      ha le transazioni. Perché si fa così fatica a
      trovarlo nei vari hosting?Forse perche' LAPP o WAPP non suona bene come LAMP o WAMP !!! (geek)
    • onorevole.paolo.ballmer scrive:
      Re: È ora di passare a PostgreSQL
      infatti basta leggere di che db si parlaMYSQLMARIADBcioè dai, basta leggere i nomi.ma come cavolo si fa a usare un db che si chiama maria?e pensare che il 99% degli sviluppatori sono crociati di schifezze come mysql
      • Basta Basta pirateria scrive:
        Re: È ora di passare a PostgreSQL

        ma come cavolo si fa a usare un db che si chiama
        maria?

        e pensare che il 99% degli sviluppatori sono
        crociati di schifezze come
        mysqlil nome non c'entra una fava. il punto e' che mysql e' strutturalmente una ciofeca.
    • iRoby scrive:
      Re: È ora di passare a PostgreSQL
      Se fosse come dici tutto il web dovrebbe essere ingestibile, un colabrodo, una schifezza immonda.Eppure mi pare sia vibrante, in evoluzione, pieno di portali e applicazioni.E poi per LAMP/WAMP ci sono miriadi di framework e librerie...A me è già arrivato l'aggiornamento automatico di MySQL su Ubuntu Server.E non mi si è mai corrotto un DB.
      • mura scrive:
        Re: È ora di passare a PostgreSQL
        - Scritto da: iRoby
        E non mi si è mai corrotto un DB.Che a te no si sia mai corrotto un DB non fa statistica ma è un problema noto per i quali esistono tools di correzione più o meno automaticiIl tuo commento mi suona come il sapere della frammentazione di ntfs e giustificarsi con un "tanto c'è il defrag".
        • daniele_dll scrive:
          Re: È ora di passare a PostgreSQL
          - Scritto da: mura
          - Scritto da: iRoby


          E non mi si è mai corrotto un DB.

          Che a te no si sia mai corrotto un DB non fa
          statistica ma è un problema noto per i quali
          esistono tools di correzione più o meno
          automatici
          Il tuo commento mi suona come il sapere della
          frammentazione di ntfs e giustificarsi con un
          "tanto c'è il
          defrag".in più di 10 anni che uso MySQL non mi si è mai corrotto un DBnon si è mai corrotto un DB durante le normali operazioni, certo che se il server, per causa di forza maggiore (esplodono i gruppi, esplodono gli alimentatori e/o altro), si spegne i dati che si stanno scrivendo in quel momento si corrompono (attenzione, i dati non il db per intero)ma questo succede anche in postgresql che, diligentemente, scarta, grazie ai log delle operazioni che sta effettuando ... cosa che fa anche mysql in automatico
          • Basta Basta pirateria scrive:
            Re: È ora di passare a PostgreSQL
            - Scritto da: daniele_dll
            - Scritto da: mura

            - Scritto da: iRoby




            E non mi si è mai corrotto un DB.



            Che a te no si sia mai corrotto un DB non fa

            statistica ma è un problema noto per i quali

            esistono tools di correzione più o meno

            automatici

            Il tuo commento mi suona come il sapere della

            frammentazione di ntfs e giustificarsi con un

            "tanto c'è il

            defrag".

            in più di 10 anni che uso MySQL non mi si è mai
            corrotto un
            DB

            non si è mai corrotto un DB durante le normali
            operazioni, certo che se il server, per causa di
            forza maggiore (esplodono i gruppi, esplodono gli
            alimentatori e/o altro), si spegne i dati che si
            stanno scrivendo in quel momento si corrompono
            (attenzione, i dati non il db per
            intero)

            ma questo succede anche in postgresql che,
            diligentemente, scarta, grazie ai log delle
            operazioni che sta effettuando ... cosa che fa
            anche mysql in
            automaticoin pg non usi mai tool che riparano il db
          • iBoby scrive:
            Re: È ora di passare a PostgreSQL
            - Scritto da: Basta Basta pirateria
            in pg non usi mai tool che riparano il dbInfatti, butti via tutto e riparti da zero ...
        • daniele_dll scrive:
          Re: È ora di passare a PostgreSQL
          Tra l'altro ci tengo a precisare che il problema NON sta in MySQL ma sta nell'implementazione delle libc presente in glibcriporto un trafiletto dell'articolo in inglese"""He assured that gcc built-in memcmp and BSD libc memcmp are safe, but Linux glibc sse-optimized memcmp is not where memcmp() can return an arbitrary integer outside of the -128..127 range. MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, and 5.5.22 should be considered at risk."""significa che il problema è che la funzione memcmp su linux, nella versione ottimizzata per le SSE, si comporta in modo differente rispetto alle altre (probabilmente anche rispetto alla versione non ottimizzata e/o non per x86, visto che hanno specificatamente indicato quella)comunque, dopo più di cinquanta mila tentativi effettuati (che sono ben più di 1 ogni 250/300 tentativi come indicato) non ho effettuato l'acXXXXX sui miei server mysql (l'utente root non è accessibile dall'esterno, ma gli account limitati dei clienti si perché consiglio loro di usare HeidiSQL o un client che non faccia diventare scemi)- Scritto da: mura
          - Scritto da: iRoby


          E non mi si è mai corrotto un DB.

          Che a te no si sia mai corrotto un DB non fa
          statistica ma è un problema noto per i quali
          esistono tools di correzione più o meno
          automatici
          Il tuo commento mi suona come il sapere della
          frammentazione di ntfs e giustificarsi con un
          "tanto c'è il
          defrag".
      • Basta Basta pirateria scrive:
        Re: È ora di passare a PostgreSQL
        - Scritto da: iRoby
        Se fosse come dici tutto il web dovrebbe essere
        ingestibile, un colabrodo, una schifezza
        immonda.

        Eppure mi pare sia vibrante, in evoluzione, pieno
        di portali e
        applicazioni.

        E poi per LAMP/WAMP ci sono miriadi di framework
        e
        librerie...

        A me è già arrivato l'aggiornamento automatico di
        MySQL su Ubuntu
        Server.
        E non mi si è mai corrotto un DB.leggi il mio post sopra sulle mosche
      • Basta Basta pirateria scrive:
        Re: È ora di passare a PostgreSQL

        E poi per LAMP/WAMP ci sono miriadi di framework
        e
        librerie...Appunto: e la XXXXX e' una cosa fantastica ci sono miriadi di mosche che si posano su di essa.Questo e' il dramma dell'informatica contemporanea.Da scienze dell'informazione a salumeria assortita
    • Ubunto scrive:
      Re: È ora di passare a PostgreSQL
      - Scritto da: Nessuno
      Da anni esiste come alternativa PostgreSQL: è più
      standard, ha un sacco di funzionalità,
      tradizionalmente regge molto meglio a carichi
      elevati, non corrompe i propri DB(!) e da sempre
      ha le transazioni. Perché si fa così fatica a
      trovarlo nei vari hosting?A parte il fatto che PostgreSQL si trova tranquillamente sui siti di hosting, tu la fai troppo facile. Se cerchi MySQL vs PostgreSQL su google e leggi più fonti, troverai tanti motivi per cui è meglio l'uno o meglio l'altro.Probabilmente, tralasciando performances, engine vari e features meglio o peggio implementate (e non sono tutte a favore di Postgre, come sembri far intendere tu), MySQL è più "prodotto" che "progetto", e forse è per questo che ha una maggiore diffusione. Inoltre - stando al web - non puoi non tenere conto che MySQL è da sempre "il database" di PHP. Fattene una ragione.-----------------------------------------------------------Modificato dall' autore il 13 giugno 2012 20.46-----------------------------------------------------------
Chiudi i commenti