Roma – Jimmy “Jimbo” Wales, creatore di Wikipedia , cerca di raffreddare i toni della polemica internazionale innescata da WikiTruth , un’iniziativa fondata da presunti wiki-amministratori stufi dei problemi dell’enciclopedia partecipativa. “WikiTruth è una bufala montata ad hoc”, ha detto Wales in un comunicato ufficiale, “e dietro quel sito si nascondono sicuramente alcuni utenti messi al bando da Wikipedia”.
Wales ha voluto sottolineare che “non esistono prove del coinvolgimento diretto degli amministratori di Wikipedia nella realizzazione del sito WikiTruth”, composto da una raccolta d’ informazioni scottanti che gettano fango sull’immagine “libera” dell’enciclopedia e ne sminuiscono decisamente l’ autorevolezza , già messa in discussione da giornalisti scientifici e da accademici.
Il despota Wales, così come viene chiamato dagli anonimi autori di WikiTruth, ha colto l’occasione per ribadire la propria posizione: Wikipedia è libera ed aperta ai contributi di tutti, ma “quando c’è da cancellare, bisogna intervenire con rigore”. Specialmente quando gli articoli scomodi possono causare dispute legali, come nel caso di John Seigenthaler , un ex funzionario di stato americano accusato da alcuni “Wikipediani” di aver commissionato la morte dei fratelli Kennedy.
Il problema principale di Wikipedia, sottolineato da numerosi osservatori internazionali, è che il cosiddetto principio di neutralità richiesto ai collaboratori dell’enciclopedia “libera” è in realtà un concetto vuoto: un principio che dovrebbe essere la pietra angolare dell’intero progetto, come fa sapere Mark Glaser di PBS , ma che purtroppo viene spesso ignorato, relativizzato ed impugnato dagli amministratori per esercitare il controllo arbitrario sui contenuti dell’enciclopedia.
“Jimbo” ne è perfettamente a conoscenza ed ha più volte denunciato la scarsa qualità degli articoli pubblicati su Wikipedia, recentemente giunti oltre la soglia del milione. “Il vandalismo è il prezzo per essere un sistema aperto”, ha dichiarato Wales in un’intervista al The Register , “dobbiamo capire che i meccanismi sociali dietro la piattaforma collaborativa di Wikipedia sono molto complessi e non vogliamo ostacolare la partecipazione degli utenti in alcun modo”.
Malgrado questi buoni propositi, Wales ammette che “se gli atti di vandalismo dovessero diventare intollerabili”, dunque così frequenti da compromettere irrimediabilmente l’autorevolezza di Wikipedia, “allora dobbiamo essere pronti ad un cambio radicale al sistema”.
Tommaso Lombardi
-
GIÙ LE ZAMPE DALL' OPEN SOURCE
Campate sui TONTOLONI che riempiono i loro computer di Antivirus per proteggersi da VIRUS che spargete voi come il figlio del vetraio che di notte va in giro a spaccare vetri.Attaccate i sistemi Open Source perchè sapene che possono fare a meno dei vostri prodotti; parlo di sistemi Unix-like.Anonimo5 --
AnonimoRe: GIÙ LE ZAMPE DALL' OPEN SOURCE
- Scritto da: Anonimo> Campate sui TONTOLONI che riempiono i loro> computer di Antivirus per proteggersi da VIRUS> che spargete voi come il figlio del vetraio che> di notte va in giro a spaccare vetri.il mondo è pieno di hacker e cracker che scoprono tutto, pieno di polizia e pieno di concorrenti pronti a tutto...e NESSUNO , MAI ha dimostrato la verità di simili affermazioni, nonostante tutti ci pensino maliziosamente (me compreso)> Attaccate i sistemi Open Source perchè sapene che> possono fare a meno dei vostri prodotti; parlo di> sistemi Unix-like.Io credo che l'articolo e la citazione della fonte in questione, invece, facciano un gran complimento all'opensource, tutto sommato: funziona e funziona molto bene.permette i miglioramento in modo vertiginoso, se usato attivamenteAnonimoRe: GIÙ LE ZAMPE DALL' OPEN SOURCE
- Scritto da: Anonimo> > Io credo che l'articolo e la citazione della> fonte in questione, invece, facciano un gran> complimento all'opensource, tutto sommato:> funziona e funziona molto bene.> > permette i miglioramento in modo vertiginoso, se> usato attivamenteOttima analisifrank72Non importa lo scopo
Se chi installa un rootkit non dice chiaramente cosa sta installando, perchè lo fa e dettagliatamente quali sono le conseguenze che questo codicillo può portare, non importa se lo fa a fin di bene o menoCOMPIE COMUNQUE UN'INTRUSIONE NON AUTORIZZATA IN UN SISTEMA ALTRUI per quanto questo possa essere bacato.Uno non deve circondarsi di mura per determinare la propria proprietà: il semplice fatto che l'abbia delimitata deve tenere fuori chi non è invitato quindi non c'è scusa che "l'utonto usa windows senza pass, av ecc.".AnonimoLinux è il vero Rootkit
Gia proprio cosi il SO del pinguazzo è soltanto un'enorme tafano con le fattezze di un enorme rootkit pronto ad incularvi il cervello con le solite stronzate dell'open source e di BarbaNera StallmanzAnonimoRe: Linux è il vero Rootkit
- Scritto da: Anonimo> Gia proprio cosi il SO del pinguazzo è soltanto> un'enorme tafano con le fattezze di un enorme> rootkit pronto ad incularvi il cervello con le> solite stronzate dell'open source e di BarbaNera> Stallmanz:)Ho visto di meglio, ritenta. :DAnonimo9 --
AnonimoRe: Linux è il vero Rootkit
******-----------------------------------------------------------Modificato dall' autore il 29 aprile 2006 23.33-----------------------------------------------------------Anonimo9 --
CHIEDI A TUA MAMMINA COSA FA.Anonimo9 --
AnonimoRe: Linux è il vero Rootkit
- Scritto da: Anonimo> Gia proprio cosi il SO del pinguazzo è soltanto> un'enorme tafano con le fattezze di un enorme> rootkit pronto ad incularvi il cervello con le> solite stronzate dell'open source e di BarbaNera> StallmanzNon s'è capito un ca**o di ciò che hai scritto. Ti consiglio di tornare al Sapientino, "riprova e controlla" finché saprai scrivere in modo semi-umano.AnonimoRe: Linux è il vero Rootkit
- Scritto da: Anonimo> Gia proprio cosi il SO del pinguazzo è soltanto> un'enorme tafano con le fattezze di un enorme> rootkit pronto ad incularvi il cervello con le> solite stronzate dell'open source e di BarbaNera> StallmanzEh.. i trasferimenti DMA, alla "Core Dump Mode", non riescono a tutti :)AnonimoRe: Linux è il vero Rootkit
- Scritto da: Anonimo> Durante gli anni '80, un progetto segreto[...]> Diffondete il verbo prima che sia troppo tardi. :D :D questa è bellissima!AnonimoRe: Linux è il vero Rootkit
Sarà anche una bella storiella, ma ormai è vecchia.....AnonimoRe: Linux è il vero Rootkit
- Scritto da: Anonimo> Durante gli anni '80, un progetto segreto> fu partorito dalle menti del KGB e gli ufficiali> di Politburo nella precedente USSR [..]E la vecchissima storia di quando dicevano che Bill Gates era COMUNISTA ! Giuro !Adattata adesso dai tempi e dalle convenienze .... anche perchè dire ora che Bill è comunista ..... !(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Ciaomda9 --
AnonimoRe: Linux è il vero Rootkit
di cazzate ne ho viste e sentite tante.quelle che ho trovato in questo post sono fra le piu' grandi di tutte!l'ignoranza e la stupidita' non hanno proprio limiti...vergognateviAnonimoMETTERE AL BANDO...
...I SORGENTI DEI ROOTKIT, PRIMA CHE POSSA ESSERE TROPPO TARDI!!Anonimo9 --
QUELLA MIGNOTTONA DI TUA SORELLA.AnonimoRe: METTERE AL BANDO...
- Scritto da: Anonimo> ...I SORGENTI DEI ROOTKIT, PRIMA CHE POSSA ESSERE> TROPPO TARDI!!perchè non mettiamo al bando te? :D :DAnonimo9 --
Anonimo5 --
mdaLinux è il vero Malaware
Se non ci fossero stati gli hacker e quindi linux allora non sarebbero esistiti i trojianzAnonimo9 --
E TUA SORELLA COS' È?Anonimo9 --
Anonimo9 --
AnonimoRe: Linux è il vero Malaware
Se non ci fossero stati gli uomini non ci sarebbero le guerre.Che c...o di ragionamenti di m...a che fa certa gente...AnonimoRe: Linux è il vero Malaware
- Scritto da: Anonimo> Se non ci fossero stati gli hacker e quindi linux> allora non sarebbero esistiti i trojianzQuanta ignoranza in materia informatica in poche parole !Vuoi vincere una bambolina ?(rotfl)(rotfl)(rotfl)(rotfl)mdaRe: Linux è il vero Malaware
- Scritto da: Anonimo> Se non ci fossero stati gli hacker e quindi linux> allora non sarebbero esistiti i trojianzse non fosse esistita l'informatica non ci sarebbe nemmeno i videogames violenti, quindi mettiamo al bando la conoscenza perchè come diceva Orwell: "l'ignoranza è libertà"AnonimoRe: Linux è il vero Malaware
- Scritto da: Anonimo> Se non ci fossero stati gli hacker e quindi linux> allora non sarebbero esistiti i trojianzhttp://www.tuxjournal.net/wordpress/?p=703Se non ci fossero stati gli hackers probabilmente non esisterebbe nemmeno il tuo caro windows, visto che MS ha "preso a piene mani"dall'open source....AnonimoCos'è un rootkit?
E' un gatto che digerisce :-)AnonimoRe: Cos'è un rootkit?
... :$ mi vergogno per questa battuta letta.....ehehehDemone- Scritto da: Anonimo> E' un gatto che digerisce :-)AnonimoRe: Cos'è un rootkit?
ad una battuta del genere posso rispondere solo con questa:nome utente: Rootpassword: di_gusto :pscorpiopriseComplessità
[...]"tra il 2000 e il 2005 la complessità dei rootkit è aumentata di oltre il 400 per cento"[...]Molto fumosa.Sarebbe interessante chiarire come la misurano "la complessità".QfwfqRe: Complessità
Linee di codice o numero di bugs, dipende :-)AnonimoRe: Complessità
- Scritto da: Anonimo> Linee di codice o numero di bugs, dipende :-)Magari come complessità ciclomatica ....AnonimoRe: Complessità
quoto, mi ricorda la pubblicità degli shampoo: "60% più resistenti"... ma cosa fanno le prove di trazione?GusbertoneRe: Complessità
- Scritto da: Gusbertone> quoto, mi ricorda la pubblicità degli shampoo:> "60% più resistenti"... ma cosa fanno le prove di> trazione?Si, esiste la "combing machine"AnonimoRe: Complessità
> [...]"tra il 2000 e il 2005 la complessità dei> rootkit è aumentata di oltre il 400 per> cento"[...]> > Molto fumosa.> Sarebbe interessante chiarire come la misurano> "la complessità".C'e un righello appostaammatwainRe: Complessità
AHahahahah (rotfl)Anonimocon la complicità di chi?
la vera complice è microsoft, non l'opensource, fa dei sistemi operativi? bene, li fa pagare si? bene, li rendesse sicuri da attacchi del genere, amenAnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> la vera complice è microsoft, non l'opensource,> fa dei sistemi operativi? bene, li fa pagare si?> bene, li rendesse sicuri da attacchi del genere,> amenl'installazione di merda non è un atto da cui un os può difendersi, qualunque esso sia.AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > la vera complice è microsoft, non l'opensource,> > fa dei sistemi operativi? bene, li fa pagare si?> > bene, li rendesse sicuri da attacchi del genere,> > amen> > l'installazione di merda non è un atto da cui un> os può difendersi, qualunque esso sia.Magare se l'installazione passasse da un installer del SO invece che ognuno si fa gli installer suoi tutto andrebbe moto meglio...AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > - Scritto da: Anonimo> > > la vera complice è microsoft, non> l'opensource,> > > fa dei sistemi operativi? bene, li fa pagare> si?> > > bene, li rendesse sicuri da attacchi del> genere,> > > amen> > > > l'installazione di merda non è un atto da cui un> > os può difendersi, qualunque esso sia.> > Magare se l'installazione passasse da un> installer del SO invece che ognuno si fa gli> installer suoi tutto andrebbe moto meglio...Non cambierebbe nulla! I rootkit come quelli di Sony o Starforce si installerebbero comunque. Con tanto di permesso dell'utente.AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > la vera complice è microsoft, non l'opensource,> > fa dei sistemi operativi? bene, li fa pagare si?> > bene, li rendesse sicuri da attacchi del genere,> > amen> > l'installazione di merda non è un atto da cui un> os può difendersi, qualunque esso sia.FALSO !mdaRe: con la complicità di chi?
> > - Scritto da: Anonimo> > > la vera complice è microsoft, non> l'opensource,> > > fa dei sistemi operativi? bene, li fa pagare> si?> > > bene, li rendesse sicuri da attacchi del> genere,> > > amen> > > > l'installazione di merda non è un atto da cui un> > os può difendersi, qualunque esso sia.> > FALSO !Senti furbone quasi tutte le applicazioni audio per linux necessitano di diritti di ROOT per l'installazione; altrimenti ti scordi il realtime.Quindi prima o poi le braghe le devi calare anche TU :DAnonimoRe: con la complicità di chi?
Lo scambio di conoscenze a codice aperto sarebbe la causa della diffusione dei rootkit?In se' potrebbe essere vero, ma nessuno fa notare che favorendo lo scambio di conoscenze relative ad una particolare minaccia si accelera la ricerca delle soluzioni, viceversa l'ignoranza porta solo un falso senso di sicurezza ancora piu' pericoloso della minaccia in se.Il problema dei rootkit non dipende da quanti rootkit ci sono in giro, sarebbe come vietare l'uso dei coltelli per fermare la violenza...se la gente tende a dare i permessi di root a cani e porci, questi prenderanno il controllo del sistema, e cosa c'e' di strano?AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> Il problema dei rootkit non dipende da quanti> rootkit ci sono in giro, sarebbe come vietare> l'uso dei coltelli per fermare la violenza...I coltelli hanno usi legalissimi, i rootkit no. E comunque prova a girare con un coltellaccio da cucina e vedi se la polizia o i carabinieri non hanno nulla da ridire... > se la gente tende a dare i permessi di root a> cani e porci, questi prenderanno il controllo del> sistema, e cosa c'e' di strano?Se per installare un gioco originale appena comperato di una famosa e conosciuta ditta vengono richiesti permessi di root, tu glieli neghi?E' questo il punto.AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > Il problema dei rootkit non dipende da quanti> > rootkit ci sono in giro, sarebbe come vietare> > l'uso dei coltelli per fermare la violenza...> > I coltelli hanno usi legalissimi, i rootkit no. E> comunque prova a girare con un coltellaccio da> cucina e vedi se la polizia o i carabinieri non> hanno nulla da ridire... > > > se la gente tende a dare i permessi di root a> > cani e porci, questi prenderanno il controllo> del> > sistema, e cosa c'e' di strano?> > Se per installare un gioco originale appena> comperato di una famosa e conosciuta ditta> vengono richiesti permessi di root, tu glieli> neghi?> > E' questo il punto.Su Linux si. Certo che glieli nego.Se l'installazione di Doom3 o Quake4 o Unreal4 o altro gioco originale appena comperato di una famosa e conosciuta ditta mi chiedesse i permessi di root per installarsi o per giocarci non glieli darei nemmeno sotto tortura. Che si installi nella home del mio utente e non rompa le scatole.Certo su Windows un ragionamento del genere non è nemmeno considerabile.Ma del resto se Windows fosse un sistema operativo non ci sarebbero di questi problemi.L'importante è comunque che l'ufficio marketing della Microsoft abbia tutte quelle "visioni" di sicurezza e stabilità, che contraddistinguono chi fa uso di "certe" sostanze.E con Vista non si risolverà nulla. Ci sarà soltanto qualche pulsante in più con cui si costringerà l'utente ad accettare che i controlli del sistema vengano aggirati per continuare l'installazione. E l'utente, abituato a fare "avanti, avanti, fine" senza leggere nulla e senza rendersi conto di cosa sta facendo, continuerà a fare "avanti, avanti, fine" come già oggi avviene quando si trova di fronte ad un driver non certificato.Il problema non è l'Open Source. Il problema è quel colabrodo pagato a caro prezzo e che ha infettato il mondo spacciandosi per sistema operativo.AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > Il problema dei rootkit non dipende da quanti> > rootkit ci sono in giro, sarebbe come vietare> > l'uso dei coltelli per fermare la violenza...> > I coltelli hanno usi legalissimi, i rootkit no. E> comunque prova a girare con un coltellaccio da> cucina e vedi se la polizia o i carabinieri non> hanno nulla da ridire... FALSOmdaRe: con la complicità di chi?
- Scritto da: Anonimo> I coltelli hanno usi legalissimi, i rootkit no. E> comunque prova a girare con un coltellaccio da> cucina e vedi se la polizia o i carabinieri non> hanno nulla da ridire... Ok, ma stiamo parlando di conoscenze, vuoi arrestare qualcuno per detenzione di rootkit?Se i produttori scrivono software che richiedono i permessi di root anche quando non ce n'e' bisogno e' solo perche' c'e' poca consapevolezza del problema.In una situazione come questa chi ci sta' perdendo sono solo gli utenti, che non hanno difese contro i rootkit.Se scoppia la bomba rootkit la gente inizia a non utilizzare programmi che richiedono i permessi di root quando non ce n'e' bisogno e i produttori iniziano a scrivere programmi che non richiedono i permessi di root quando non ce n'e' bisogno... io non vedo l'ora che succeda, saremmo tutti piu' sicuri!> Se per installare un gioco originale appena> comperato di una famosa e conosciuta ditta> vengono richiesti permessi di root, tu glieli> neghi?Io si', ma capisco perfettamente che la maggior parte della gente non lo farebbe...il tuo discorso fila, ma quello che voglio sottolineare e' che stiamo permettendo a famosa e conosciuta ditta di entrare in casa nostra e fare i suoi porchi comodi e poi ci lamentiamo quando ci ritroviamo i rootkit,ok, dovrebbe essere vietato piazzare i rootkit senza avvisare l'utente e renderlo consapevole di cio' che comporta, ma non saremmo tutti piu' sicuri se anche famosa e conosciuta ditta se ne stesse nella home coi permessi utente?AnonimoRe: con la complicità di chi?
- Scritto da: Anonimo> Lo scambio di conoscenze a codice aperto sarebbe> la causa della diffusione dei rootkit?> > In se' potrebbe essere vero, ma nessuno fa notare> che favorendo lo scambio di conoscenze relative> ad una particolare minaccia si accelera la> ricerca delle soluzioni, viceversa l'ignoranza> porta solo un falso senso di sicurezza ancora> piu' pericoloso della minaccia in se.> > Il problema dei rootkit non dipende da quanti> rootkit ci sono in giro, sarebbe come vietare> l'uso dei coltelli per fermare la violenza...> se la gente tende a dare i permessi di root a> cani e porci, questi prenderanno il controllo del> sistema, e cosa c'e' di strano?si ma non funziona quasi una mazza se non installi in quel modo! :(Anonimola volpe e l'uva
eheh non sarà mica che macafee e tutte le grandi aziende di security stanno perdendo la partita con i cracker e gli esperti indipendenti che rilasciano codice di pubblico dominio ? ora vorrebbero spargere la paura sperando che qualcuno faccia una leggina per fermare con la polizia la diffusione della conoscenza dei bug e di tutti gli exploit che portano alla creazione dei rootkit, autorizzando solo le aziende "certificate" alla conoscenza di questi codici. Con il minimo sforzo potrebbero continuare a fare affari, magari aggiungendo loro stessi qualche malware ad hoc camuffato da patch di sicurezza. Ma se l'uva è in alto e non ci arrivi non dire che non è matura ... :)AnonimoRe: la volpe e l'uva
- Scritto da: Anonimo> eheh > non sarà mica che macafee e tutte le grandi> aziende di security stanno perdendo la partita> con i cracker e gli esperti indipendenti che> rilasciano codice di pubblico dominio ? ora> vorrebbero spargere la paura sperando che> qualcuno faccia una leggina per fermare con la> polizia la diffusione della conoscenza dei bug e> di tutti gli exploit che portano alla creazione> dei rootkit, autorizzando solo le aziende> "certificate" alla conoscenza di questi codici.> Con il minimo sforzo potrebbero continuare a fare> affari, magari aggiungendo loro stessi qualche> malware ad hoc camuffato da patch di sicurezza. > Ma se l'uva è in alto e non ci arrivi non dire> che non è matura ... :)Ma tu sei contento se il malware si diffonde perché ti stanno antipatiche le ditte di sicurezza come macafee? Se tutti ladri vanno in giro col bazooka e le normali porte non riescono più a fermarli, l'unica cosa logica da fare è reprimere il più possibile il possesso e la vendita di bazooka! Qui su PI sembra siete contenti se i ladri prima o poi arrivano ad avere l'atomica per rubare.Che poi nessun sistema operativo è immune a certe tipologie di rootkit, poiché sfruttano funzioni di hooking che per forza di cose qualsiasi sistema operativo offre e si installano spesso con il consenso (anche se all'insaputa) degli utenti. Vedi rootkit Sony o altri rootkit che si installano assieme ad alcuni videogiochi, tutto con il permesso degli utenti.AnonimoRe: la volpe e l'uva
- Scritto da: Anonimo> >> Se tutti ladri vanno in> giro col bazooka e le normali porte non riescono> più a fermarli, l'unica cosa logica da fare è> reprimere il più possibile il possesso e la> vendita di bazooka! Il bazooka é passé. Carl Gustav rcl gun rulez.AnonimoRe: la volpe e l'uva
Ma cosa dici?Il bazooka é un'arma, se la comperi e la usi fai del male.La conoscenza mal utilizzata di un linguaggio di programmazione e di un'architettura é ben altra cosa.E mi sembra chiaro.Se credete di poter fermare l'evoluzione delle conoscenze software con un paio di leggine siete degli illusi.Il consenso della gente si ottiene CON LA TRASPARENZA: nel business, nelle scelte strategiche, nella tecnologia. quando vengono fatte delle scelte PALESEMENTE orientate verso il beneficio di pochi fregandosene di tutto quello che sono i valori del progresso nel campo dell'informatica la comunità (nella quale ci sono anche cracker, ladroni vari e nerds incoscienti che andrebbero puniti o assicurati alla giustizia) si incazza e se la piglia con chi fa il furbo.Condivisione e collaborazione sono le parole magiche per portare avanti uno sviluppo "sostenibile" dell'informatica. Closed source, divieto del reverse engineering, licenza d'uso invece che proprietà sono tutte invenzioni per garantire a pochi il dominio sui molti (e spesso molto più bravi) che, prima o poi si incazzano e ogni tanto la fanno pagare a chi se lo merita.AmilcareAnonimoRe: la volpe e l'uva
Niente di più vero, Amilcare, quoto tutto!rockrollRe: la volpe e l'uva
> Condivisione e collaborazione sono le parole> magiche per portare avanti uno sviluppo> "sostenibile" dell'informatica.Finalmente qualcuno lo ammette, sono parole MAGICHE.Sono lo stupido sogno di bambini piccoli guidati da mostri i quali vedono invece molto ben aldilà degli inganni e perseguono un disegno eversivo fine a se stesso.Per cortesia sii coerente e condividi i disegni dei lucchetti di casa tua, i disegni del tuo impianto di allarme, i dettagli tecnici del telecomando della tua auto. Sono convinto che questa condivisione e collaborazione porterà solo ad un miglioramento della tua sicurezza...byeF.AnonimoRe: la volpe e l'uva
- Scritto da: Anonimo> Ma cosa dici?> > Il bazooka é un'arma, se la comperi e la usi fai> del male.> La conoscenza mal utilizzata di un linguaggio di> programmazione e di un'architettura é ben altra> cosa.> E mi sembra chiaro.> No, questi fornivano codice già pronto su cui creare dei rootkit. Per la conoscenza di un linguaggio di programmazione e di un architettura di un sistema io intendo ben altro. > Se credete di poter fermare l'evoluzione delle> conoscenze software con un paio di leggine siete> degli illusi.Io ritengo di sì. Anzi, dovrebbero introdurre una bella legge dove chi ha subito danni da uno di questi "programmtori" ha il diritto di vedersi restituito da questi il tempo ed i soldi che ha perso. Ripaga i danni che crei, fosse anche che devi lavorare per tutta la vita.> Il consenso della gente si ottiene CON LA> TRASPARENZA: nel business, nelle scelte> strategiche, nella tecnologia. quando vengono> fatte delle scelte PALESEMENTE orientate verso il> beneficio di pochi fregandosene di tutto quello> che sono i valori del progresso nel campo> dell'informatica la comunità (nella quale ci sono> anche cracker, ladroni vari e nerds incoscienti> che andrebbero puniti o assicurati alla> giustizia) si incazza e se la piglia con chi fa> il furbo.Punire severamente queste persone è una scelta fatta palesemente nella tutela dei molti a scapito di pochi.> Condivisione e collaborazione sono le parole> magiche per portare avanti uno sviluppo> "sostenibile" dell'informatica. Closed source,> divieto del reverse engineering, licenza d'uso> invece che proprietà sono tutte invenzioni per> garantire a pochi il dominio sui molti (e spesso> molto più bravi) che, prima o poi si incazzano e> ogni tanto la fanno pagare a chi se lo merita.> > AmilcareQuindi queste persone, secondo te, per vendicarsi di questi presunti "abusi" (closed source etc) distruggono o rovinano il lavoro di gente che non c'entra nulla? Che belle persone che difendi.AnonimoRe: la volpe e l'uva
- Scritto da: Anonimo> > Ma tu sei contento se il malware si diffonde> perché ti stanno antipatiche le ditte di> sicurezza come macafee? Se tutti ladri vanno in> giro col bazooka e le normali porte non riescono> più a fermarli, l'unica cosa logica da fare è> reprimere il più possibile il possesso e la> vendita di bazooka! Qui su PI sembra siete> contenti se i ladri prima o poi arrivano ad avere> l'atomica per rubare.> Che poi nessun sistema operativo è immune a certe> tipologie di rootkit, poiché sfruttano funzioni> di hooking che per forza di cose qualsiasi> sistema operativo offre e si installano spesso> con il consenso (anche se all'insaputa) degli> utenti. Vedi rootkit Sony o altri rootkit che si> installano assieme ad alcuni videogiochi, tutto> con il permesso degli utenti.Esagerato !Veramente l'unico OS che conosco che possa essere facilmente fregato è ...... indovinate .... perchè la base NON è sicura !Tutto qui !CiaomdaRe: la volpe e l'uva
- Scritto da: mda> > Esagerato !> > Veramente l'unico OS che conosco che possa essere> facilmente fregato è ...... indovinate ....> perchè la base NON è sicura !> > Tutto qui !Falsa soluzione. Rootkit come quello della sony avrebbero funzionato su qualsiasi sistema operativo, poiché vengono installati con il consenso dell'utente.AnonimoPalladium ci proteggerà!
Per fortuna che a Novembre esce VISTA con il supporto TCPA, così finalmente questi rootkits saranno un ricordo del passato.AnonimoRe: Palladium ci proteggerà!
come per dire, in un modo o nell'altro sempre in tasca lo prenderete :)AnonimoRe: Palladium ci proteggerà!
- Scritto da: Anonimo> > Per fortuna che a Novembre esce VISTA con il> supporto TCPA, così finalmente questi rootkits> saranno un ricordo del passato.FALSISSIMO !mdaRe: Palladium ci proteggerà!
- Scritto da: Anonimo> > Per fortuna che a Novembre esce VISTA con il> supporto TCPA, così finalmente questi rootkits> saranno un ricordo del passato.Te ne accorgerai al primo malware/virus/trojan che supererà il tuo bel chip Fritz.....AnonimoRe: Palladium ci proteggerà!
> Per fortuna che a Novembre esce VISTA con il> supporto TCPA, così finalmente questi rootkits> saranno un ricordo del passato.Dubito veramente....Anzi IMHO il malware avra il suo habitat perfetto nei PC con TCPA...AnonimoRe: Palladium ci proteggerà!
dove noi non potremmo installare gli antivirus e/o programmi tipo spybot :Max3DRe: Palladium ci proteggerà!
- Scritto da: Max3D> dove noi non potremmo installare gli antivirus> e/o programmi tipo spybot :Ovviamente potrai installare antivirus e altri programmi, ma saranno solo quelli a pagamento :'( perchè quelli liberi non saranno installabili in quanto non autorizzati dal chip suddetto........ (ipotesi pessimistica)scorpiopriseCerto, fidiamoci di McAfee e di altri
Questo articolo è semplicemente ridicolo.Una azienda che produce antivirus che accusa *ALTRI* di produrre virus e malware usando conoscenza e strumenti liberamente distribuibili.A parte l'assurdità di tale affermazione, per quale ragione insana una azienda dovrebbe fidarsi del software di McAfee, chiuso e senza alcuna garanzia (con tanto di contratto che il cliente *deve* accettare durante l'installazione).Che si vergognino o che almeno modifichino la licenza d'uso dei loro programmi, assumendosi piena responsabilità di danni dovuti ad eventuali difetti del loro software.AnonimoRe: Certo, fidiamoci di McAfee e di altr
- Scritto da: Anonimo> Che si vergognino o che almeno modifichino la> licenza d'uso dei loro programmi, assumendosi> piena responsabilità di danni dovuti ad eventuali> difetti del loro software. Eh? Non mi risulta che esistano produttori di software non "mission critical" che assumano la responsabilità per difetti dei loro programmi. Vedasi Microsoft con i vari Windows...Anonimoma che c'entra ?
Siccome i crackerozzi pubblicano il codice, allora è colpa dell'open source se ci sono i rootkit ????Facciamo così: è colpa dei corsi di informatica universitari se i ragazzi conoscono i pc tanto da poter costruire un rootkit. Quindi chiudiamo le università, i politecnici, ... e facciamo delle scuole finanziate da McAfee, Symantec... società che potranno selezionare gli studenti e fare loro un bel lavaggio del cervello. MadderMadderRe: ma che c'entra ?
Madder ha perfettamente ragione .Cosa c'entra l'open source con i rootkit ? Ma possibile che in sto forum chi scrive gli articoli sia sempre contro open source , contro linux e mai contro le grandi aziende istituzionali che approfittano delle loro posizioni per sottomettere i più deboli ?Ditelo ai signori della sony , non vorranno mica farci credere che il rootkit inserito nei CD con DRM ci sia finito da solo , ma per piacere ...Poi non parliamo dei signori di symantec e di mcaffee , chissa quanti scheletri hanno negli armadi ....AnonimoRe: ma che c'entra ?
- Scritto da: Anonimo....> Poi non parliamo dei signori di symantec e di> mcaffee , chissa quanti scheletri hanno negli> armadi ....Non per rimestare nel letamaio, ma, IMHO, la senzazione che da quando ci sono società che fanno antivirus, il numero dei "virus" sia aumentato in modo quasi esponenziale è sempre più forte.... :( :(AnonimoRe: ma che c'entra ?
- Scritto da: Madder> Siccome i crackerozzi pubblicano il codice,> allora è colpa dell'open source se ci sono i> rootkit ????> Ciao, Madderti quoto al 1000%IMHO e' come dire che i venditori di coltelli sono le vere cause degli omicidi eventualmente fatti con questi strumenti.ciao,fabianopefabianopeRe: ma che c'entra ?
Maddler (Ciao Lor) ha ragione, queste sono idiozie.I Rootkit ci sono su Linux e su MS, e il codice si può trovare tranquillamente sulle due piattaforme....evitiamo di fare questi proclami che vogliono portare su solo le quotazioni della McAfee ;-)AnonimoRe: ma che c'entra ?
- Scritto da: Anonimo> Maddler (Ciao Lor) ha ragione, queste sono> idiozie.I Rootkit ci sono su Linux e su MS, e il> codice si può trovare tranquillamente sulle due> piattaforme....evitiamo di fare questi proclami> che vogliono portare su solo le quotazioni della> McAfee ;-)FALSOmdaRe: ma che c'entra ?
- Scritto da: Madder> Siccome i crackerozzi pubblicano il codice,> allora è colpa dell'open source se ci sono i> rootkit ????> > Facciamo così: è colpa dei corsi di informatica> universitari se i ragazzi conoscono i pc tanto da> poter costruire un rootkit. Quindi chiudiamo le> università, i politecnici, ... e facciamo delle> scuole finanziate da McAfee, Symantec... società> che potranno selezionare gli studenti e fare loro> un bel lavaggio del cervello. > > MadderQuoto !mdaperche PI tace su le falle di Firefox ??
Ormai è da venerdì che Secunia ha pubblicato un avviso "hight critical" per un cocktail di vulnerabilità niente male di firefox.http://secunia.com/advisories/19631 /Mozilla ha rilasciato la versione 1.5.0.2 per fixare i bug.Ma PI tace e sorvola.Capisco le vacanze di pasqua, la colomba, l'uovo e lo spumante.Ma siamo a mercoledì, dai, rinsavite, tornate tra noi.Forse se fosse stata una "lacuna" di Microsoft vi saltava di più all'occhio ???AnonimoRe: perche PI tace su le falle di Firefo
http://www.pcopen.it/01NET/HP/0,1254,4_ART_69533,00.htmlAnonimoRe: perche PI tace su le falle di Firefo
http://webnews.html.it/news/printnews.php?idnews=3463AnonimoRe: perche PI tace su le falle di Firefo
- Scritto da: Anonimo> Ormai è da venerdì che Secunia ha pubblicato un[...]> saltava di più all'occhio ???fffFLUP!cos'era?semplice, un'altro (troll) che se la prendeva in c**o!!!AnonimoRe: perche PI tace su le falle di Firefo
Forse perché è una non notizia?Anonimoelenco software che utilizzano rootkit
come da oggetto, si conosce una lista?CiauzAnonimoRe: elenco software che utilizzano rootk
uno è idm desktop della PANAGON (programmatori ex Olivetti)AnonimoRe: elenco software che utilizzano rootk
- Scritto da: Anonimo> uno è idm desktop della PANAGON (programmatori ex> Olivetti)E questa dove l'hai sentita? Al bar Sport? :oAnonimoMy 2 centsss
I rootkit sono generalmente frutto delle ricerche svolte nel kernel, che ricordo non è praticamente documentato, per ovviare a determinate diciamo così mancanze di windows. Molte cose non si possono fare in usermode e prima o poi qualcuno si mette alla ricerca di come faresele in kernel.Che poi tali risultati siano utilizzati per fare dei malaware o dei trojan bhè... in linux un rootkit si sviluppa in metà tempo e con molti meno problemi.Vorrei ricordare che sviluppare un componente kernel non è poi così semplice come viene dipinto, e nella maggior parte dei casi si ha a che fare con parti di cui non se ne conosce esattamente il funzionamento, fai te...Per quanto riguarda i siti che propongono codice, nella maggior parte dei casi è fine a se stesso e diffcilmente può essere utilizzato: vien da se che chi sviluppa trojan e malaware in kernel mode, da qualche parte deve avere un ritorno... voglio dire, mi sembra che il mercato degli antivirus sia abbastanza statico ultimamente, visto che pur essendoci nuove minacce non ci sono più grossi danni... meglio spostare l'attenzione quindi.P.S. finora non ho ancora visto un pc con un rootkit, posto che ne vedo di macchine e che conosco molto bene il kernel.ciaoLukAnonimoRe: My 2 centsss
- Scritto da: Anonimo> I rootkit sono generalmente frutto delle ricerche> svolte nel kernel, che ricordo non è praticamente> documentato, per ovviare a determinate diciamo> così mancanze di windows.Falso> Molte cose non si> possono fare in usermode e prima o poi qualcuno> si mette alla ricerca di come faresele in kernel.Altra storia> Che poi tali risultati siano utilizzati per fare> dei malaware o dei trojan bhè... in linux un> rootkit si sviluppa in metà tempo e con molti> meno problemi.FALSISSIMO> Vorrei ricordare che sviluppare un componente> kernel non è poi così semplice come viene> dipinto, e nella maggior parte dei casi si ha a> che fare con parti di cui non se ne conosce> esattamente il funzionamento, fai te...FALSO> Per quanto riguarda i siti che propongono codice,> nella maggior parte dei casi è fine a se stesso e> diffcilmente può essere utilizzato: vien da se> che chi sviluppa trojan e malaware in kernel> mode, da qualche parte deve avere un ritorno...> voglio dire, mi sembra che il mercato degli> antivirus sia abbastanza statico ultimamente,> visto che pur essendoci nuove minacce non ci sono> più grossi danni... meglio spostare l'attenzione> quindi.BA !> > ciao> LukmdaRe: My 2 centsss
- Scritto da: mda> > - Scritto da: Anonimo> > I rootkit sono generalmente frutto delle> ricerche> > svolte nel kernel, che ricordo non è> praticamente> > documentato, per ovviare a determinate diciamo> > così mancanze di windows.> > Falsoin base a cosa sarebbe falso?> > Molte cose non si> > possono fare in usermode e prima o poi qualcuno> > si mette alla ricerca di come faresele in> kernel.> > Altra storiacome faresti a criptare al volo dei file da usermode ?> > > Che poi tali risultati siano utilizzati per fare> > dei malaware o dei trojan bhè... in linux un> > rootkit si sviluppa in metà tempo e con molti> > meno problemi.> > FALSISSIMOFin qui è evidente che non hai idea di cosa significhi scrivere codice kernel e rilasciare qualcosa che funzioni veramente al di fuori del tuo pc, sia che riguardi linux che windows, e tantomeno il kernel.> > > Vorrei ricordare che sviluppare un componente> > kernel non è poi così semplice come viene> > dipinto, e nella maggior parte dei casi si ha a> > che fare con parti di cui non se ne conosce> > esattamente il funzionamento, fai te...> > FALSOStai cercando lavoro? lo sai che potrei assumerti a 3000 euro netti al mese? Mandami il tuo CV.ah, cominciamo da qui:/debugport=com1 /baudrate=115200> > > Per quanto riguarda i siti che propongono> codice,> > nella maggior parte dei casi è fine a se stesso> e> > diffcilmente può essere utilizzato: vien da se> > che chi sviluppa trojan e malaware in kernel> > mode, da qualche parte deve avere un ritorno...> > voglio dire, mi sembra che il mercato degli> > antivirus sia abbastanza statico ultimamente,> > visto che pur essendoci nuove minacce non ci> sono> > più grossi danni... meglio spostare l'attenzione> > quindi.> > BA !e allore McAfee cosa parla a fare? per fortuna che non ti conoscono.valà valà...> > > > ciao> > LukAnonimoRe: My 2 centsss
ah, scusa se ti ho risposto, mi sono reso conto leggendo gli altri tuoi post, che sai ragionare e postare solo che a monosillabi o poco più.Vai tranquillo,microsoft sucks, w linux, abbasso rootkit.ESATTO.AnonimoRe: My 2 centsss
- Scritto da: Anonimo> > - Scritto da: mda> > > > - Scritto da: Anonimo> > > I rootkit sono generalmente frutto delle> > ricerche> > > svolte nel kernel, che ricordo non è> > praticamente> > > documentato, per ovviare a determinate diciamo> > > così mancanze di windows.> > > > Falso> > in base a cosa sarebbe falso?E' falso perché non è vero.> > > Molte cose non si> > > possono fare in usermode e prima o poi> qualcuno> > > si mette alla ricerca di come faresele in> > kernel.> > > > Altra storia> > come faresti a criptare al volo dei file da> usermode ?Con dei driver appositi. Infatti esistono. Non solo, ma lo fa Windows stesso, da oltre 10 anni, ovvero da Windows NT in poi.Non hai alcun bisogno di smanettare nel kernel di Windows, visto che è un micro-kernel e quindi la gestione del filesystem è gestita esternamente dallo stesso.http://www.sysinternals.com/> > > Che poi tali risultati siano utilizzati per> fare> > > dei malaware o dei trojan bhè... in linux un> > > rootkit si sviluppa in metà tempo e con molti> > > meno problemi.> > > > FALSISSIMO> > Fin qui è evidente che non hai idea di cosa> significhi scrivere codice kernel e rilasciare> qualcosa che funzioni veramente al di fuori del> tuo pc, sia che riguardi linux che windows, e> tantomeno il kernel.Direi che sei tu che non sai di cosa stai parlando.> > > Vorrei ricordare che sviluppare un componente> > > kernel non è poi così semplice come viene> > > dipinto, e nella maggior parte dei casi si ha> > > a> > > che fare con parti di cui non se ne conosce> > > esattamente il funzionamento, fai te...> > > > FALSO> > Stai cercando lavoro? lo sai che potrei assumerti> a 3000 euro netti al mese? Mandami il tuo CV.> ah, cominciamo da qui:> /debugport=com1 /baudrate=115200E' difficile mandare un CV ad un anonimo, ma comunque, almeno personalmente, prima di mandarlo a te...[...]> e allore McAfee cosa parla a fare? per fortuna> che non ti conoscono.[...]Per far alzare le loro azioni. E' una cosa normalissima, ogni società di ICT ogni tanto fa queste "sparate" quando ha bisogno di muovere il mercato.Quale miglior cosa che non tirar di mezzo l'Open Source, anche quando è palesemente evidente che non c'entra un tubo? è chiaro che vogliono soltanto "fare rumore".Solo questi boccaloni di Punto Informatico ci cascano ancora...Cordiali salutiMarcomarkoerRe: My 2 centsss
- Scritto da: Anonimo> I rootkit sono generalmente frutto delle ricerche> svolte nel kernel, che ricordo non è praticamente> documentato, per ovviare a determinate diciamo> così mancanze di windows. eh.., magari. i rootkit sono fatti per abusare sistemi.> Molte cose non si> possono fare in usermode e prima o poi qualcuno> si mette alla ricerca di come faresele in kernel.si quelli a cui serve di abusare di sistemi altrui.> Che poi tali risultati siano utilizzati per fare> dei malaware o dei trojan bhè... beh che?i rootkit si passano nella cultura underground, vengono installati spesso utilizzando exploit. utilizzano codice in kernel mode ed usermode.alcuni nascondono processi e files..dá un occhio a: Rootkits - Subverting the Windows Kernel di Hoglund & Butler.smemoboxMySQL e' il vero Malware.
cdoAnonimoRe: MySQL e' il vero Malware.
- Scritto da: Anonimo> cdoE' come dire Berlusconi o Prodi sono il vero malware. Detto così, non significa un caxxo. :|AnonimoRe: MySQL e' il vero Malware.
- Scritto da: Anonimo> > - Scritto da: Anonimo> > cdo> > E' come dire Berlusconi o Prodi sono il vero> malware. Detto così, non significa un caxxo. > :|credo che il senso fosse quelloAnonimoInvention: The TV-advert enforcer
Sentite questa.http://snipurl.com/petfLe risate...AnonimoOpen source un problema?
Sicuramente no, bisogna comunque valutare i progetti ed il software prima di installarlo.Alcuni progetti open source sono avviati da sviluppatori entusiasti ma inesperti che sviluppano codice "da smanettoni" che, quando funziona, lascia l'utente vulnerabile a parecchi attacchi dalla Rete.Anche molti software closed soffrono dello stesso dilettantismo a volte dettato dall'esigenza del mercato di avere prodotti piu' o meno funzionanti a prezzi bassi ed in tempi brevi.Il vantaggio dell'open sul closed source e' che si puo' valutare il software ed gli sviluppatori da cio' e dal come l'hanno prodotto e quindi scegliere di conseguenza.AnonimoCome trovarli?
Qualuno ne sa qualcosa? Esiste qualche software specifico (a parte RootkitRevealer, che in realtà non dice una cippa).AnonimoRe: Come trovarli?
rootkitrevelaer dice ciò che serve a chi se ne intende, e fidati che dice tantoAnonimoRe: Come trovarli?
- Scritto da: Anonimo> rootkitrevelaer dice ciò che serve a chi se ne> intende, e fidati che dice tantosu FreeBSD c'é il buon ckrootkit.smemoboxIl collegamento con open source fa acqua
Siccome usano lo stesso metodo allora c'e' complicita'?????Ma fatemi il piacere,anche esercito e terroristi usano le stesse armi.....AnonimoWindows e' il vero rootkit
Per di piu' si paga per averlo...... e si connette coi siti di MS a prescinderedal firewall software che si sta usando. L'unico modo per evitare che si connetta ai siti di windowsupdate,anche dopo aver disabilitato il servizio stesso, e' usare un firewall hardware.XP PHONING HOME.AnonimoRe: Windows e' il vero rootkit
- Scritto da: Anonimo> Per di piu' si paga per averlo...... e si> connette coi siti di MS a prescindere> dal firewall software che si sta usando. > L'unico modo per evitare che si connetta ai siti> di windowsupdate,> anche dopo aver disabilitato il servizio stesso,> e' usare un firewall > hardware.> > XP PHONING HOME.gesummaria..smemoboxGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 18 04 2006
Ti potrebbe interessare