Le accuse di WikiTruth? Tutte frottole

Jimmy Wales, il fondatore di Wikipedia, risponde alle durissime critiche pubblicate dai presunti amministratori ribelli che vogliono rendere noti i lati oscuri dell'enciclopedia partecipativa. Il vandalismo - spiega - è il prezzo da pagare


Roma – Jimmy “Jimbo” Wales, creatore di Wikipedia , cerca di raffreddare i toni della polemica internazionale innescata da WikiTruth , un’iniziativa fondata da presunti wiki-amministratori stufi dei problemi dell’enciclopedia partecipativa. “WikiTruth è una bufala montata ad hoc”, ha detto Wales in un comunicato ufficiale, “e dietro quel sito si nascondono sicuramente alcuni utenti messi al bando da Wikipedia”.

Wales ha voluto sottolineare che “non esistono prove del coinvolgimento diretto degli amministratori di Wikipedia nella realizzazione del sito WikiTruth”, composto da una raccolta d’ informazioni scottanti che gettano fango sull’immagine “libera” dell’enciclopedia e ne sminuiscono decisamente l’ autorevolezza , già messa in discussione da giornalisti scientifici e da accademici.

Il despota Wales, così come viene chiamato dagli anonimi autori di WikiTruth, ha colto l’occasione per ribadire la propria posizione: Wikipedia è libera ed aperta ai contributi di tutti, ma “quando c’è da cancellare, bisogna intervenire con rigore”. Specialmente quando gli articoli scomodi possono causare dispute legali, come nel caso di John Seigenthaler , un ex funzionario di stato americano accusato da alcuni “Wikipediani” di aver commissionato la morte dei fratelli Kennedy.

Il problema principale di Wikipedia, sottolineato da numerosi osservatori internazionali, è che il cosiddetto principio di neutralità richiesto ai collaboratori dell’enciclopedia “libera” è in realtà un concetto vuoto: un principio che dovrebbe essere la pietra angolare dell’intero progetto, come fa sapere Mark Glaser di PBS , ma che purtroppo viene spesso ignorato, relativizzato ed impugnato dagli amministratori per esercitare il controllo arbitrario sui contenuti dell’enciclopedia.

“Jimbo” ne è perfettamente a conoscenza ed ha più volte denunciato la scarsa qualità degli articoli pubblicati su Wikipedia, recentemente giunti oltre la soglia del milione. “Il vandalismo è il prezzo per essere un sistema aperto”, ha dichiarato Wales in un’intervista al The Register , “dobbiamo capire che i meccanismi sociali dietro la piattaforma collaborativa di Wikipedia sono molto complessi e non vogliamo ostacolare la partecipazione degli utenti in alcun modo”.

Malgrado questi buoni propositi, Wales ammette che “se gli atti di vandalismo dovessero diventare intollerabili”, dunque così frequenti da compromettere irrimediabilmente l’autorevolezza di Wikipedia, “allora dobbiamo essere pronti ad un cambio radicale al sistema”.

Tommaso Lombardi

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Windows e' il vero rootkit
    Per di piu' si paga per averlo...... e si connette coi siti di MS a prescinderedal firewall software che si sta usando. L'unico modo per evitare che si connetta ai siti di windowsupdate,anche dopo aver disabilitato il servizio stesso, e' usare un firewall hardware.XP PHONING HOME.
    • smemobox scrive:
      Re: Windows e' il vero rootkit
      - Scritto da: Anonimo
      Per di piu' si paga per averlo...... e si
      connette coi siti di MS a prescindere
      dal firewall software che si sta usando.
      L'unico modo per evitare che si connetta ai siti
      di windowsupdate,
      anche dopo aver disabilitato il servizio stesso,
      e' usare un firewall
      hardware.

      XP PHONING HOME.gesummaria..
  • Anonimo scrive:
    Il collegamento con open source fa acqua
    Siccome usano lo stesso metodo allora c'e' complicita'?????Ma fatemi il piacere,anche esercito e terroristi usano le stesse armi.....
  • Anonimo scrive:
    Come trovarli?
    Qualuno ne sa qualcosa? Esiste qualche software specifico (a parte RootkitRevealer, che in realtà non dice una cippa).
    • Anonimo scrive:
      Re: Come trovarli?
      rootkitrevelaer dice ciò che serve a chi se ne intende, e fidati che dice tanto
      • smemobox scrive:
        Re: Come trovarli?
        - Scritto da: Anonimo
        rootkitrevelaer dice ciò che serve a chi se ne
        intende, e fidati che dice tantosu FreeBSD c'é il buon ckrootkit.
  • Anonimo scrive:
    Open source un problema?
    Sicuramente no, bisogna comunque valutare i progetti ed il software prima di installarlo.Alcuni progetti open source sono avviati da sviluppatori entusiasti ma inesperti che sviluppano codice "da smanettoni" che, quando funziona, lascia l'utente vulnerabile a parecchi attacchi dalla Rete.Anche molti software closed soffrono dello stesso dilettantismo a volte dettato dall'esigenza del mercato di avere prodotti piu' o meno funzionanti a prezzi bassi ed in tempi brevi.Il vantaggio dell'open sul closed source e' che si puo' valutare il software ed gli sviluppatori da cio' e dal come l'hanno prodotto e quindi scegliere di conseguenza.
  • Anonimo scrive:
    Invention: The TV-advert enforcer
    Sentite questa.http://snipurl.com/petfLe risate...
  • Anonimo scrive:
    MySQL e' il vero Malware.
    cdo
    • Anonimo scrive:
      Re: MySQL e' il vero Malware.
      - Scritto da: Anonimo
      cdoE' come dire Berlusconi o Prodi sono il vero malware. Detto così, non significa un caxxo. :|
      • Anonimo scrive:
        Re: MySQL e' il vero Malware.
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        cdo

        E' come dire Berlusconi o Prodi sono il vero
        malware. Detto così, non significa un caxxo.
        :|credo che il senso fosse quello
  • Anonimo scrive:
    My 2 centsss
    I rootkit sono generalmente frutto delle ricerche svolte nel kernel, che ricordo non è praticamente documentato, per ovviare a determinate diciamo così mancanze di windows. Molte cose non si possono fare in usermode e prima o poi qualcuno si mette alla ricerca di come faresele in kernel.Che poi tali risultati siano utilizzati per fare dei malaware o dei trojan bhè... in linux un rootkit si sviluppa in metà tempo e con molti meno problemi.Vorrei ricordare che sviluppare un componente kernel non è poi così semplice come viene dipinto, e nella maggior parte dei casi si ha a che fare con parti di cui non se ne conosce esattamente il funzionamento, fai te...Per quanto riguarda i siti che propongono codice, nella maggior parte dei casi è fine a se stesso e diffcilmente può essere utilizzato: vien da se che chi sviluppa trojan e malaware in kernel mode, da qualche parte deve avere un ritorno... voglio dire, mi sembra che il mercato degli antivirus sia abbastanza statico ultimamente, visto che pur essendoci nuove minacce non ci sono più grossi danni... meglio spostare l'attenzione quindi.P.S. finora non ho ancora visto un pc con un rootkit, posto che ne vedo di macchine e che conosco molto bene il kernel.ciaoLuk
    • mda scrive:
      Re: My 2 centsss
      - Scritto da: Anonimo
      I rootkit sono generalmente frutto delle ricerche
      svolte nel kernel, che ricordo non è praticamente
      documentato, per ovviare a determinate diciamo
      così mancanze di windows.Falso
      Molte cose non si
      possono fare in usermode e prima o poi qualcuno
      si mette alla ricerca di come faresele in kernel.Altra storia
      Che poi tali risultati siano utilizzati per fare
      dei malaware o dei trojan bhè... in linux un
      rootkit si sviluppa in metà tempo e con molti
      meno problemi.FALSISSIMO
      Vorrei ricordare che sviluppare un componente
      kernel non è poi così semplice come viene
      dipinto, e nella maggior parte dei casi si ha a
      che fare con parti di cui non se ne conosce
      esattamente il funzionamento, fai te...FALSO
      Per quanto riguarda i siti che propongono codice,
      nella maggior parte dei casi è fine a se stesso e
      diffcilmente può essere utilizzato: vien da se
      che chi sviluppa trojan e malaware in kernel
      mode, da qualche parte deve avere un ritorno...
      voglio dire, mi sembra che il mercato degli
      antivirus sia abbastanza statico ultimamente,
      visto che pur essendoci nuove minacce non ci sono
      più grossi danni... meglio spostare l'attenzione
      quindi.BA !

      ciao
      Luk
      • Anonimo scrive:
        Re: My 2 centsss
        - Scritto da: mda

        - Scritto da: Anonimo

        I rootkit sono generalmente frutto delle
        ricerche

        svolte nel kernel, che ricordo non è
        praticamente

        documentato, per ovviare a determinate diciamo

        così mancanze di windows.

        Falsoin base a cosa sarebbe falso?

        Molte cose non si

        possono fare in usermode e prima o poi qualcuno

        si mette alla ricerca di come faresele in
        kernel.

        Altra storiacome faresti a criptare al volo dei file da usermode ?


        Che poi tali risultati siano utilizzati per fare

        dei malaware o dei trojan bhè... in linux un

        rootkit si sviluppa in metà tempo e con molti

        meno problemi.

        FALSISSIMOFin qui è evidente che non hai idea di cosa significhi scrivere codice kernel e rilasciare qualcosa che funzioni veramente al di fuori del tuo pc, sia che riguardi linux che windows, e tantomeno il kernel.


        Vorrei ricordare che sviluppare un componente

        kernel non è poi così semplice come viene

        dipinto, e nella maggior parte dei casi si ha a

        che fare con parti di cui non se ne conosce

        esattamente il funzionamento, fai te...

        FALSOStai cercando lavoro? lo sai che potrei assumerti a 3000 euro netti al mese? Mandami il tuo CV.ah, cominciamo da qui:/debugport=com1 /baudrate=115200


        Per quanto riguarda i siti che propongono
        codice,

        nella maggior parte dei casi è fine a se stesso
        e

        diffcilmente può essere utilizzato: vien da se

        che chi sviluppa trojan e malaware in kernel

        mode, da qualche parte deve avere un ritorno...

        voglio dire, mi sembra che il mercato degli

        antivirus sia abbastanza statico ultimamente,

        visto che pur essendoci nuove minacce non ci
        sono

        più grossi danni... meglio spostare l'attenzione

        quindi.

        BA !e allore McAfee cosa parla a fare? per fortuna che non ti conoscono.valà valà...



        ciao

        Luk
        • Anonimo scrive:
          Re: My 2 centsss
          ah, scusa se ti ho risposto, mi sono reso conto leggendo gli altri tuoi post, che sai ragionare e postare solo che a monosillabi o poco più.Vai tranquillo,microsoft sucks, w linux, abbasso rootkit.ESATTO.
        • markoer scrive:
          Re: My 2 centsss
          - Scritto da: Anonimo

          - Scritto da: mda



          - Scritto da: Anonimo


          I rootkit sono generalmente frutto delle

          ricerche


          svolte nel kernel, che ricordo non è

          praticamente


          documentato, per ovviare a determinate diciamo


          così mancanze di windows.



          Falso

          in base a cosa sarebbe falso?E' falso perché non è vero.


          Molte cose non si


          possono fare in usermode e prima o poi
          qualcuno


          si mette alla ricerca di come faresele in

          kernel.



          Altra storia

          come faresti a criptare al volo dei file da
          usermode ?Con dei driver appositi. Infatti esistono. Non solo, ma lo fa Windows stesso, da oltre 10 anni, ovvero da Windows NT in poi.Non hai alcun bisogno di smanettare nel kernel di Windows, visto che è un micro-kernel e quindi la gestione del filesystem è gestita esternamente dallo stesso.http://www.sysinternals.com/


          Che poi tali risultati siano utilizzati per
          fare


          dei malaware o dei trojan bhè... in linux un


          rootkit si sviluppa in metà tempo e con molti


          meno problemi.



          FALSISSIMO

          Fin qui è evidente che non hai idea di cosa
          significhi scrivere codice kernel e rilasciare
          qualcosa che funzioni veramente al di fuori del
          tuo pc, sia che riguardi linux che windows, e
          tantomeno il kernel.Direi che sei tu che non sai di cosa stai parlando.


          Vorrei ricordare che sviluppare un componente


          kernel non è poi così semplice come viene


          dipinto, e nella maggior parte dei casi si ha


          a


          che fare con parti di cui non se ne conosce


          esattamente il funzionamento, fai te...



          FALSO

          Stai cercando lavoro? lo sai che potrei assumerti
          a 3000 euro netti al mese? Mandami il tuo CV.
          ah, cominciamo da qui:
          /debugport=com1 /baudrate=115200E' difficile mandare un CV ad un anonimo, ma comunque, almeno personalmente, prima di mandarlo a te...[...]
          e allore McAfee cosa parla a fare? per fortuna
          che non ti conoscono.[...]Per far alzare le loro azioni. E' una cosa normalissima, ogni società di ICT ogni tanto fa queste "sparate" quando ha bisogno di muovere il mercato.Quale miglior cosa che non tirar di mezzo l'Open Source, anche quando è palesemente evidente che non c'entra un tubo? è chiaro che vogliono soltanto "fare rumore".Solo questi boccaloni di Punto Informatico ci cascano ancora...Cordiali salutiMarco
          • Anonimo scrive:
            Re: My 2 centsss
            - Scritto da: markoerSNIP
            Solo questi boccaloni di Punto Informatico ci
            cascano ancora..."boccaloni" ??? "ci cascano"? AHHAAHH HHAHHA HHHAAAAA HAAAHHAMa se ci vivono su queste cose!!! (rotfl)
    • smemobox scrive:
      Re: My 2 centsss
      - Scritto da: Anonimo
      I rootkit sono generalmente frutto delle ricerche
      svolte nel kernel, che ricordo non è praticamente
      documentato, per ovviare a determinate diciamo
      così mancanze di windows. eh.., magari. i rootkit sono fatti per abusare sistemi.
      Molte cose non si
      possono fare in usermode e prima o poi qualcuno
      si mette alla ricerca di come faresele in kernel.si quelli a cui serve di abusare di sistemi altrui.
      Che poi tali risultati siano utilizzati per fare
      dei malaware o dei trojan bhè... beh che?i rootkit si passano nella cultura underground, vengono installati spesso utilizzando exploit. utilizzano codice in kernel mode ed usermode.alcuni nascondono processi e files..dá un occhio a: Rootkits - Subverting the Windows Kernel di Hoglund & Butler.
  • Anonimo scrive:
    elenco software che utilizzano rootkit
    come da oggetto, si conosce una lista?Ciauz
    • Anonimo scrive:
      Re: elenco software che utilizzano rootk
      uno è idm desktop della PANAGON (programmatori ex Olivetti)
      • Anonimo scrive:
        Re: elenco software che utilizzano rootk
        - Scritto da: Anonimo
        uno è idm desktop della PANAGON (programmatori ex
        Olivetti)E questa dove l'hai sentita? Al bar Sport? :o
  • Anonimo scrive:
    perche PI tace su le falle di Firefox ??
    Ormai è da venerdì che Secunia ha pubblicato un avviso "hight critical" per un cocktail di vulnerabilità niente male di firefox.http://secunia.com/advisories/19631 /Mozilla ha rilasciato la versione 1.5.0.2 per fixare i bug.Ma PI tace e sorvola.Capisco le vacanze di pasqua, la colomba, l'uovo e lo spumante.Ma siamo a mercoledì, dai, rinsavite, tornate tra noi.Forse se fosse stata una "lacuna" di Microsoft vi saltava di più all'occhio ???
    • Anonimo scrive:
      Re: perche PI tace su le falle di Firefo
      http://www.pcopen.it/01NET/HP/0,1254,4_ART_69533,00.html
    • Anonimo scrive:
      Re: perche PI tace su le falle di Firefo
      http://webnews.html.it/news/printnews.php?idnews=3463
    • Anonimo scrive:
      Re: perche PI tace su le falle di Firefo
      - Scritto da: Anonimo
      Ormai è da venerdì che Secunia ha pubblicato un[...]
      saltava di più all'occhio ???fffFLUP!cos'era?semplice, un'altro (troll) che se la prendeva in c**o!!!
    • Anonimo scrive:
      Re: perche PI tace su le falle di Firefo
      Forse perché è una non notizia?
  • Madder scrive:
    ma che c'entra ?
    Siccome i crackerozzi pubblicano il codice, allora è colpa dell'open source se ci sono i rootkit ????Facciamo così: è colpa dei corsi di informatica universitari se i ragazzi conoscono i pc tanto da poter costruire un rootkit. Quindi chiudiamo le università, i politecnici, ... e facciamo delle scuole finanziate da McAfee, Symantec... società che potranno selezionare gli studenti e fare loro un bel lavaggio del cervello. Madder
    • Anonimo scrive:
      Re: ma che c'entra ?
      Madder ha perfettamente ragione .Cosa c'entra l'open source con i rootkit ? Ma possibile che in sto forum chi scrive gli articoli sia sempre contro open source , contro linux e mai contro le grandi aziende istituzionali che approfittano delle loro posizioni per sottomettere i più deboli ?Ditelo ai signori della sony , non vorranno mica farci credere che il rootkit inserito nei CD con DRM ci sia finito da solo , ma per piacere ...Poi non parliamo dei signori di symantec e di mcaffee , chissa quanti scheletri hanno negli armadi ....
      • Anonimo scrive:
        Re: ma che c'entra ?
        - Scritto da: Anonimo....
        Poi non parliamo dei signori di symantec e di
        mcaffee , chissa quanti scheletri hanno negli
        armadi ....Non per rimestare nel letamaio, ma, IMHO, la senzazione che da quando ci sono società che fanno antivirus, il numero dei "virus" sia aumentato in modo quasi esponenziale è sempre più forte.... :( :(
    • fabianope scrive:
      Re: ma che c'entra ?
      - Scritto da: Madder
      Siccome i crackerozzi pubblicano il codice,
      allora è colpa dell'open source se ci sono i
      rootkit ????
      Ciao, Madderti quoto al 1000%IMHO e' come dire che i venditori di coltelli sono le vere cause degli omicidi eventualmente fatti con questi strumenti.ciao,fabianope
    • Anonimo scrive:
      Re: ma che c'entra ?
      Maddler (Ciao Lor) ha ragione, queste sono idiozie.I Rootkit ci sono su Linux e su MS, e il codice si può trovare tranquillamente sulle due piattaforme....evitiamo di fare questi proclami che vogliono portare su solo le quotazioni della McAfee ;-)
      • mda scrive:
        Re: ma che c'entra ?
        - Scritto da: Anonimo
        Maddler (Ciao Lor) ha ragione, queste sono
        idiozie.I Rootkit ci sono su Linux e su MS, e il
        codice si può trovare tranquillamente sulle due
        piattaforme....evitiamo di fare questi proclami
        che vogliono portare su solo le quotazioni della
        McAfee ;-)FALSO
    • mda scrive:
      Re: ma che c'entra ?
      - Scritto da: Madder
      Siccome i crackerozzi pubblicano il codice,
      allora è colpa dell'open source se ci sono i
      rootkit ????

      Facciamo così: è colpa dei corsi di informatica
      universitari se i ragazzi conoscono i pc tanto da
      poter costruire un rootkit. Quindi chiudiamo le
      università, i politecnici, ... e facciamo delle
      scuole finanziate da McAfee, Symantec... società
      che potranno selezionare gli studenti e fare loro
      un bel lavaggio del cervello.

      MadderQuoto !
  • Anonimo scrive:
    Certo, fidiamoci di McAfee e di altri
    Questo articolo è semplicemente ridicolo.Una azienda che produce antivirus che accusa *ALTRI* di produrre virus e malware usando conoscenza e strumenti liberamente distribuibili.A parte l'assurdità di tale affermazione, per quale ragione insana una azienda dovrebbe fidarsi del software di McAfee, chiuso e senza alcuna garanzia (con tanto di contratto che il cliente *deve* accettare durante l'installazione).Che si vergognino o che almeno modifichino la licenza d'uso dei loro programmi, assumendosi piena responsabilità di danni dovuti ad eventuali difetti del loro software.
    • Anonimo scrive:
      Re: Certo, fidiamoci di McAfee e di altr
      - Scritto da: Anonimo
      Che si vergognino o che almeno modifichino la
      licenza d'uso dei loro programmi, assumendosi
      piena responsabilità di danni dovuti ad eventuali
      difetti del loro software. Eh? Non mi risulta che esistano produttori di software non "mission critical" che assumano la responsabilità per difetti dei loro programmi. Vedasi Microsoft con i vari Windows...
  • Anonimo scrive:
    Palladium ci proteggerà!
    Per fortuna che a Novembre esce VISTA con il supporto TCPA, così finalmente questi rootkits saranno un ricordo del passato.
    • Anonimo scrive:
      Re: Palladium ci proteggerà!
      come per dire, in un modo o nell'altro sempre in tasca lo prenderete :)
    • mda scrive:
      Re: Palladium ci proteggerà!
      - Scritto da: Anonimo

      Per fortuna che a Novembre esce VISTA con il
      supporto TCPA, così finalmente questi rootkits
      saranno un ricordo del passato.FALSISSIMO !
    • Anonimo scrive:
      Re: Palladium ci proteggerà!
      - Scritto da: Anonimo

      Per fortuna che a Novembre esce VISTA con il
      supporto TCPA, così finalmente questi rootkits
      saranno un ricordo del passato.Te ne accorgerai al primo malware/virus/trojan che supererà il tuo bel chip Fritz.....
    • Anonimo scrive:
      Re: Palladium ci proteggerà!

      Per fortuna che a Novembre esce VISTA con il
      supporto TCPA, così finalmente questi rootkits
      saranno un ricordo del passato.Dubito veramente....Anzi IMHO il malware avra il suo habitat perfetto nei PC con TCPA...
      • Max3D scrive:
        Re: Palladium ci proteggerà!
        dove noi non potremmo installare gli antivirus e/o programmi tipo spybot :
        • scorpioprise scrive:
          Re: Palladium ci proteggerà!
          - Scritto da: Max3D
          dove noi non potremmo installare gli antivirus
          e/o programmi tipo spybot :Ovviamente potrai installare antivirus e altri programmi, ma saranno solo quelli a pagamento :'( perchè quelli liberi non saranno installabili in quanto non autorizzati dal chip suddetto........ (ipotesi pessimistica)
  • Anonimo scrive:
    la volpe e l'uva
    eheh non sarà mica che macafee e tutte le grandi aziende di security stanno perdendo la partita con i cracker e gli esperti indipendenti che rilasciano codice di pubblico dominio ? ora vorrebbero spargere la paura sperando che qualcuno faccia una leggina per fermare con la polizia la diffusione della conoscenza dei bug e di tutti gli exploit che portano alla creazione dei rootkit, autorizzando solo le aziende "certificate" alla conoscenza di questi codici. Con il minimo sforzo potrebbero continuare a fare affari, magari aggiungendo loro stessi qualche malware ad hoc camuffato da patch di sicurezza. Ma se l'uva è in alto e non ci arrivi non dire che non è matura ... :)
    • Anonimo scrive:
      Re: la volpe e l'uva
      - Scritto da: Anonimo
      eheh
      non sarà mica che macafee e tutte le grandi
      aziende di security stanno perdendo la partita
      con i cracker e gli esperti indipendenti che
      rilasciano codice di pubblico dominio ? ora
      vorrebbero spargere la paura sperando che
      qualcuno faccia una leggina per fermare con la
      polizia la diffusione della conoscenza dei bug e
      di tutti gli exploit che portano alla creazione
      dei rootkit, autorizzando solo le aziende
      "certificate" alla conoscenza di questi codici.
      Con il minimo sforzo potrebbero continuare a fare
      affari, magari aggiungendo loro stessi qualche
      malware ad hoc camuffato da patch di sicurezza.
      Ma se l'uva è in alto e non ci arrivi non dire
      che non è matura ... :)Ma tu sei contento se il malware si diffonde perché ti stanno antipatiche le ditte di sicurezza come macafee? Se tutti ladri vanno in giro col bazooka e le normali porte non riescono più a fermarli, l'unica cosa logica da fare è reprimere il più possibile il possesso e la vendita di bazooka! Qui su PI sembra siete contenti se i ladri prima o poi arrivano ad avere l'atomica per rubare.Che poi nessun sistema operativo è immune a certe tipologie di rootkit, poiché sfruttano funzioni di hooking che per forza di cose qualsiasi sistema operativo offre e si installano spesso con il consenso (anche se all'insaputa) degli utenti. Vedi rootkit Sony o altri rootkit che si installano assieme ad alcuni videogiochi, tutto con il permesso degli utenti.
      • Anonimo scrive:
        Re: la volpe e l'uva
        - Scritto da: Anonimo


        Se tutti ladri vanno in
        giro col bazooka e le normali porte non riescono
        più a fermarli, l'unica cosa logica da fare è
        reprimere il più possibile il possesso e la
        vendita di bazooka! Il bazooka é passé. Carl Gustav rcl gun rulez.
      • Anonimo scrive:
        Re: la volpe e l'uva
        Ma cosa dici?Il bazooka é un'arma, se la comperi e la usi fai del male.La conoscenza mal utilizzata di un linguaggio di programmazione e di un'architettura é ben altra cosa.E mi sembra chiaro.Se credete di poter fermare l'evoluzione delle conoscenze software con un paio di leggine siete degli illusi.Il consenso della gente si ottiene CON LA TRASPARENZA: nel business, nelle scelte strategiche, nella tecnologia. quando vengono fatte delle scelte PALESEMENTE orientate verso il beneficio di pochi fregandosene di tutto quello che sono i valori del progresso nel campo dell'informatica la comunità (nella quale ci sono anche cracker, ladroni vari e nerds incoscienti che andrebbero puniti o assicurati alla giustizia) si incazza e se la piglia con chi fa il furbo.Condivisione e collaborazione sono le parole magiche per portare avanti uno sviluppo "sostenibile" dell'informatica. Closed source, divieto del reverse engineering, licenza d'uso invece che proprietà sono tutte invenzioni per garantire a pochi il dominio sui molti (e spesso molto più bravi) che, prima o poi si incazzano e ogni tanto la fanno pagare a chi se lo merita.Amilcare
        • rockroll scrive:
          Re: la volpe e l'uva
          Niente di più vero, Amilcare, quoto tutto!
        • Anonimo scrive:
          Re: la volpe e l'uva

          Condivisione e collaborazione sono le parole
          magiche per portare avanti uno sviluppo
          "sostenibile" dell'informatica.Finalmente qualcuno lo ammette, sono parole MAGICHE.Sono lo stupido sogno di bambini piccoli guidati da mostri i quali vedono invece molto ben aldilà degli inganni e perseguono un disegno eversivo fine a se stesso.Per cortesia sii coerente e condividi i disegni dei lucchetti di casa tua, i disegni del tuo impianto di allarme, i dettagli tecnici del telecomando della tua auto. Sono convinto che questa condivisione e collaborazione porterà solo ad un miglioramento della tua sicurezza...byeF.
          • Anonimo scrive:
            Re: la volpe e l'uva
            - Scritto da: Anonimo

            Condivisione e collaborazione sono le parole

            magiche per portare avanti uno sviluppo

            "sostenibile" dell'informatica.
            Finalmente qualcuno lo ammette, sono parole
            MAGICHE.
            Sono lo stupido sogno di bambini piccoli guidati
            da mostri i quali vedono invece molto ben aldilà
            degli inganni e perseguono un disegno eversivo
            fine a se stesso.Ma guarda... C'e' Sauruman dietro allora...
            Per cortesia sii coerente e condividi i disegni
            dei lucchetti di casa tua, i disegni del tuo
            impianto di allarme, i dettagli tecnici del
            telecomando della tua auto. Sono convinto che
            questa condivisione e collaborazione porterà solo
            ad un miglioramento della tua sicurezza...E' altamente probabile che quei disegni siano giaà condivisi, anche se non lo fossero basta comprare lo steso modello e smontarlo...Quindi ???
          • Anonimo scrive:
            Re: la volpe e l'uva
            - Scritto da: Anonimo


            Per cortesia sii coerente e condividi i disegni

            dei lucchetti di casa tua, i disegni del tuo

            impianto di allarme, i dettagli tecnici del

            telecomando della tua auto. Sono convinto che

            questa condivisione e collaborazione porterà
            solo

            ad un miglioramento della tua sicurezza...

            E' altamente probabile che quei disegni siano
            già condivisi, Non credo proprio
            anche se non lo fossero basta
            comprare lo steso modello e smontarlo...Qui si parla di altro, non si parla di reverse engineering di codice, ma di codice già pronto su cui basare i propri rootkit
          • Anonimo scrive:
            Re: la volpe e l'uva
            - Scritto da: Anonimo
            Per cortesia sii coerente e condividi i disegni
            dei lucchetti di casa tua, i disegni del tuo
            impianto di allarme, i dettagli tecnici del
            telecomando della tua auto. Sono convinto che
            questa condivisione e collaborazione porterà solo
            ad un miglioramento della tua sicurezza...

            bye
            F.Non hai capito una bagiana. Per favore togliti il prosciutto dagli occhi.
        • Anonimo scrive:
          Re: la volpe e l'uva
          - Scritto da: Anonimo
          Ma cosa dici?

          Il bazooka é un'arma, se la comperi e la usi fai
          del male.
          La conoscenza mal utilizzata di un linguaggio di
          programmazione e di un'architettura é ben altra
          cosa.
          E mi sembra chiaro.
          No, questi fornivano codice già pronto su cui creare dei rootkit. Per la conoscenza di un linguaggio di programmazione e di un architettura di un sistema io intendo ben altro.
          Se credete di poter fermare l'evoluzione delle
          conoscenze software con un paio di leggine siete
          degli illusi.Io ritengo di sì. Anzi, dovrebbero introdurre una bella legge dove chi ha subito danni da uno di questi "programmtori" ha il diritto di vedersi restituito da questi il tempo ed i soldi che ha perso. Ripaga i danni che crei, fosse anche che devi lavorare per tutta la vita.
          Il consenso della gente si ottiene CON LA
          TRASPARENZA: nel business, nelle scelte
          strategiche, nella tecnologia. quando vengono
          fatte delle scelte PALESEMENTE orientate verso il
          beneficio di pochi fregandosene di tutto quello
          che sono i valori del progresso nel campo
          dell'informatica la comunità (nella quale ci sono
          anche cracker, ladroni vari e nerds incoscienti
          che andrebbero puniti o assicurati alla
          giustizia) si incazza e se la piglia con chi fa
          il furbo.Punire severamente queste persone è una scelta fatta palesemente nella tutela dei molti a scapito di pochi.
          Condivisione e collaborazione sono le parole
          magiche per portare avanti uno sviluppo
          "sostenibile" dell'informatica. Closed source,
          divieto del reverse engineering, licenza d'uso
          invece che proprietà sono tutte invenzioni per
          garantire a pochi il dominio sui molti (e spesso
          molto più bravi) che, prima o poi si incazzano e
          ogni tanto la fanno pagare a chi se lo merita.

          AmilcareQuindi queste persone, secondo te, per vendicarsi di questi presunti "abusi" (closed source etc) distruggono o rovinano il lavoro di gente che non c'entra nulla? Che belle persone che difendi.
          • Anonimo scrive:
            Re: la volpe e l'uva
            Eccomi di ritorno,Io non voglio difendere nessuno che viola le leggi per raggiungere i suoi scopi (anche se sacrosanti).C'é un fatto incontrovertibile però: I soliti pochi ne inventano ogni giorno una più di Bertoldo per trovare sostegni per la sopravvivenza del loro business o per creare monopoli.Questo é sbagliato. Non é la logica di mercato (e lasciamo stare se la logica di mercato sia giusta o meno perché si uscirebbe dal tema).Logica di mercato dice che il prodotto con il migliore marketing mix vince.Vuoi fare software per la sicurezza closed? Fallo ma non ti inventare che non ci posso guardare dentro per vedere se mi spii o se il tuo codice é scritto da cani e quindi stai millantando!Se io posso dissentire su questo forum in maniera civile, altri possono farlo in maniera meno civile (che condanno).Peò è un dato di fatto che ognuno si difende con i mezzi che ha. La comunità si difende creando prodotti open, migliori talvolta degli equivalenti commerciali oppure attaccando i server con un bel DNS. Il secondo modo é da condannare ma rappresenta una realtà che sotto sotto é significativa del disastro che a cui ci hanno portato le politiche commerciali di poche grandi e monopoliste aziende.Perché secondo te tollerare la pirateria per anni e svegliarsi solo quando la tua quota di mercato é il 95% non é un reato bello e buono?Amilcare (reloaded)
      • mda scrive:
        Re: la volpe e l'uva
        - Scritto da: Anonimo

        Ma tu sei contento se il malware si diffonde
        perché ti stanno antipatiche le ditte di
        sicurezza come macafee? Se tutti ladri vanno in
        giro col bazooka e le normali porte non riescono
        più a fermarli, l'unica cosa logica da fare è
        reprimere il più possibile il possesso e la
        vendita di bazooka! Qui su PI sembra siete
        contenti se i ladri prima o poi arrivano ad avere
        l'atomica per rubare.
        Che poi nessun sistema operativo è immune a certe
        tipologie di rootkit, poiché sfruttano funzioni
        di hooking che per forza di cose qualsiasi
        sistema operativo offre e si installano spesso
        con il consenso (anche se all'insaputa) degli
        utenti. Vedi rootkit Sony o altri rootkit che si
        installano assieme ad alcuni videogiochi, tutto
        con il permesso degli utenti.Esagerato !Veramente l'unico OS che conosco che possa essere facilmente fregato è ...... indovinate .... perchè la base NON è sicura !Tutto qui !Ciao
        • Anonimo scrive:
          Re: la volpe e l'uva
          - Scritto da: mda

          Esagerato !

          Veramente l'unico OS che conosco che possa essere
          facilmente fregato è ...... indovinate ....
          perchè la base NON è sicura !

          Tutto qui !Falsa soluzione. Rootkit come quello della sony avrebbero funzionato su qualsiasi sistema operativo, poiché vengono installati con il consenso dell'utente.
  • Anonimo scrive:
    con la complicità di chi?
    la vera complice è microsoft, non l'opensource, fa dei sistemi operativi? bene, li fa pagare si? bene, li rendesse sicuri da attacchi del genere, amen
    • Anonimo scrive:
      Re: con la complicità di chi?
      - Scritto da: Anonimo
      la vera complice è microsoft, non l'opensource,
      fa dei sistemi operativi? bene, li fa pagare si?
      bene, li rendesse sicuri da attacchi del genere,
      amenl'installazione di merda non è un atto da cui un os può difendersi, qualunque esso sia.
      • Anonimo scrive:
        Re: con la complicità di chi?
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        la vera complice è microsoft, non l'opensource,

        fa dei sistemi operativi? bene, li fa pagare si?

        bene, li rendesse sicuri da attacchi del genere,

        amen

        l'installazione di merda non è un atto da cui un
        os può difendersi, qualunque esso sia.Magare se l'installazione passasse da un installer del SO invece che ognuno si fa gli installer suoi tutto andrebbe moto meglio...
        • Anonimo scrive:
          Re: con la complicità di chi?
          - Scritto da: Anonimo

          - Scritto da: Anonimo



          - Scritto da: Anonimo


          la vera complice è microsoft, non
          l'opensource,


          fa dei sistemi operativi? bene, li fa pagare
          si?


          bene, li rendesse sicuri da attacchi del
          genere,


          amen



          l'installazione di merda non è un atto da cui un

          os può difendersi, qualunque esso sia.

          Magare se l'installazione passasse da un
          installer del SO invece che ognuno si fa gli
          installer suoi tutto andrebbe moto meglio...Non cambierebbe nulla! I rootkit come quelli di Sony o Starforce si installerebbero comunque. Con tanto di permesso dell'utente.
      • mda scrive:
        Re: con la complicità di chi?
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        la vera complice è microsoft, non l'opensource,

        fa dei sistemi operativi? bene, li fa pagare si?

        bene, li rendesse sicuri da attacchi del genere,

        amen

        l'installazione di merda non è un atto da cui un
        os può difendersi, qualunque esso sia.FALSO !
        • Anonimo scrive:
          Re: con la complicità di chi?


          - Scritto da: Anonimo


          la vera complice è microsoft, non
          l'opensource,


          fa dei sistemi operativi? bene, li fa pagare
          si?


          bene, li rendesse sicuri da attacchi del
          genere,


          amen



          l'installazione di merda non è un atto da cui un

          os può difendersi, qualunque esso sia.

          FALSO !Senti furbone quasi tutte le applicazioni audio per linux necessitano di diritti di ROOT per l'installazione; altrimenti ti scordi il realtime.Quindi prima o poi le braghe le devi calare anche TU :D
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo


            - Scritto da: Anonimo



            la vera complice è microsoft, non

            l'opensource,



            fa dei sistemi operativi? bene, li fa pagare

            si?



            bene, li rendesse sicuri da attacchi del

            genere,



            amen





            l'installazione di merda non è un atto da cui
            un


            os può difendersi, qualunque esso sia.



            FALSO !
            Senti furbone quasi tutte le applicazioni audio
            per linux necessitano di diritti di ROOT per
            l'installazione; altrimenti ti scordi il
            realtime.Quoto tutto
            Quindi prima o poi le braghe le devi calare anche
            TU :D
          • Anonimo scrive:
            Re: con la complicità di chi?

            Senti furbone quasi tutte le applicazioni audio
            per linux necessitano di diritti di ROOT per
            l'installazione; altrimenti ti scordi il
            realtime.
            Quindi prima o poi le braghe le devi calare anche
            TU :D Stai scherzando, ignorantello?E' sufficiente giocare con i permessi e i gruppi per i device audio, e ottieni il realtime.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            Senti furbone quasi tutte le applicazioni audio

            per linux necessitano di diritti di ROOT per

            l'installazione; altrimenti ti scordi il

            realtime.

            Quindi prima o poi le braghe le devi calare
            anche

            TU :D

            Stai scherzando, ignorantello?
            E' sufficiente giocare con i permessi e i gruppi
            per i device audio, e ottieni il realtime.Sei sicuro saputello? :D Questo è il primo che mi è venuto in mente:"To run Ardour with the lowest latencies, it's necessary to use POSIXReal-Time Scheduling as well as locking all the memory it uses intophysical RAM. These requirements can only be met if Ardour is run withroot priviledges."Non l'ho scritto io, e non posso verificarlo, essendo su un'altra piattaforma!A te l'onore di smentirmi :D
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo


            Senti furbone quasi tutte le applicazioni
            audio


            per linux necessitano di diritti di ROOT per


            l'installazione; altrimenti ti scordi il


            realtime.


            Quindi prima o poi le braghe le devi calare

            anche


            TU :D



            Stai scherzando, ignorantello?

            E' sufficiente giocare con i permessi e i gruppi

            per i device audio, e ottieni il realtime.

            Sei sicuro saputello? :D Questo è il primo che mi
            è venuto in mente:

            "To run Ardour with the lowest latencies, it's
            necessary to use POSIX
            Real-Time Scheduling as well as locking all the
            memory it uses into
            physical RAM. These requirements can only be met
            if Ardour is run with
            root priviledges."

            Non l'ho scritto io, e non posso verificarlo,
            essendo su un'altra piattaforma!
            A te l'onore di smentirmi :D Girare ( run) con i privilegi di root non è come essere root.....
          • Anonimo scrive:
            Re: con la complicità di chi?


            "To run Ardour with the lowest latencies, it's

            necessary to use POSIX

            Real-Time Scheduling as well as locking all the

            memory it uses into

            physical RAM. These requirements can only be
            met

            if Ardour is run with

            root priviledges."



            Non l'ho scritto io, e non posso verificarlo,

            essendo su un'altra piattaforma!

            A te l'onore di smentirmi :D

            Girare ( run) con i privilegi di root non è come
            essere root.....Quindi se il programma gira con i privilegi di root può fare quello che vuole, o mi sbaglio?
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo


            "To run Ardour with the lowest latencies, it's


            necessary to use POSIX


            Real-Time Scheduling as well as locking all
            the


            memory it uses into


            physical RAM. These requirements can only be

            met


            if Ardour is run with


            root priviledges."





            Non l'ho scritto io, e non posso verificarlo,


            essendo su un'altra piattaforma!


            A te l'onore di smentirmi :D



            Girare ( run) con i privilegi di root non è come

            essere root.....
            Quindi se il programma gira con i privilegi di
            root può fare quello che vuole, o mi sbaglio?Dipende da cosa autorizzi....Essere il papa non è essere Dio...
          • Anonimo scrive:
            Re: con la complicità di chi?




            "To run Ardour with the lowest latencies,
            it's



            necessary to use POSIX



            Real-Time Scheduling as well as locking all

            the



            memory it uses into



            physical RAM. These requirements can only
            be


            met



            if Ardour is run with



            root priviledges."







            Non l'ho scritto io, e non posso
            verificarlo,



            essendo su un'altra piattaforma!



            A te l'onore di smentirmi :D





            Girare ( run) con i privilegi di root non è
            come


            essere root.....

            Quindi se il programma gira con i privilegi di

            root può fare quello che vuole, o mi sbaglio?

            Dipende da cosa autorizzi....
            Essere il papa non è essere Dio...Il papa ha già bruciato abbastanza eretici, quindi può fare ancora un bel pò di danni...Tanti saluti alla tua distro :D
          • Anonimo scrive:
            Re: con la complicità di chi?

            Tanti saluti alla tua distro :D E al tuo winzozz.
          • Anonimo scrive:
            Re: con la complicità di chi?


            Tanti saluti alla tua distro :D

            E al tuo winzozz.Chi ti dice che uso windows? Sto scrivendo dal mio commodore 64 :) mai avuto problemi di rootkit (termine inventato nel mondo unix se non sbaglio) :D
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo


            Tanti saluti alla tua distro :D



            E al tuo winzozz.
            Chi ti dice che uso windows? Sto scrivendo dal
            mio commodore 64 :) mai avuto problemi di
            rootkit (termine inventato nel mondo unix se non
            sbaglio) :DBeh, visto che virus e malware-spyware sono inventati dal mondo Microsoft stiamo 2 a 1.... Ah, poi mi spieghi che diavolo di modifiche hai fatto al C64 per farlo andare in rete e visualizzare le pagine web :Dal limite posso credere che lo usi come tastiera....
    • Anonimo scrive:
      Re: con la complicità di chi?
      Lo scambio di conoscenze a codice aperto sarebbe la causa della diffusione dei rootkit?In se' potrebbe essere vero, ma nessuno fa notare che favorendo lo scambio di conoscenze relative ad una particolare minaccia si accelera la ricerca delle soluzioni, viceversa l'ignoranza porta solo un falso senso di sicurezza ancora piu' pericoloso della minaccia in se.Il problema dei rootkit non dipende da quanti rootkit ci sono in giro, sarebbe come vietare l'uso dei coltelli per fermare la violenza...se la gente tende a dare i permessi di root a cani e porci, questi prenderanno il controllo del sistema, e cosa c'e' di strano?
      • Anonimo scrive:
        Re: con la complicità di chi?
        - Scritto da: Anonimo
        Il problema dei rootkit non dipende da quanti
        rootkit ci sono in giro, sarebbe come vietare
        l'uso dei coltelli per fermare la violenza...I coltelli hanno usi legalissimi, i rootkit no. E comunque prova a girare con un coltellaccio da cucina e vedi se la polizia o i carabinieri non hanno nulla da ridire...
        se la gente tende a dare i permessi di root a
        cani e porci, questi prenderanno il controllo del
        sistema, e cosa c'e' di strano?Se per installare un gioco originale appena comperato di una famosa e conosciuta ditta vengono richiesti permessi di root, tu glieli neghi?E' questo il punto.
        • Anonimo scrive:
          Re: con la complicità di chi?
          - Scritto da: Anonimo

          - Scritto da: Anonimo


          Il problema dei rootkit non dipende da quanti

          rootkit ci sono in giro, sarebbe come vietare

          l'uso dei coltelli per fermare la violenza...

          I coltelli hanno usi legalissimi, i rootkit no. E
          comunque prova a girare con un coltellaccio da
          cucina e vedi se la polizia o i carabinieri non
          hanno nulla da ridire...


          se la gente tende a dare i permessi di root a

          cani e porci, questi prenderanno il controllo
          del

          sistema, e cosa c'e' di strano?

          Se per installare un gioco originale appena
          comperato di una famosa e conosciuta ditta
          vengono richiesti permessi di root, tu glieli
          neghi?

          E' questo il punto.Su Linux si. Certo che glieli nego.Se l'installazione di Doom3 o Quake4 o Unreal4 o altro gioco originale appena comperato di una famosa e conosciuta ditta mi chiedesse i permessi di root per installarsi o per giocarci non glieli darei nemmeno sotto tortura. Che si installi nella home del mio utente e non rompa le scatole.Certo su Windows un ragionamento del genere non è nemmeno considerabile.Ma del resto se Windows fosse un sistema operativo non ci sarebbero di questi problemi.L'importante è comunque che l'ufficio marketing della Microsoft abbia tutte quelle "visioni" di sicurezza e stabilità, che contraddistinguono chi fa uso di "certe" sostanze.E con Vista non si risolverà nulla. Ci sarà soltanto qualche pulsante in più con cui si costringerà l'utente ad accettare che i controlli del sistema vengano aggirati per continuare l'installazione. E l'utente, abituato a fare "avanti, avanti, fine" senza leggere nulla e senza rendersi conto di cosa sta facendo, continuerà a fare "avanti, avanti, fine" come già oggi avviene quando si trova di fronte ad un driver non certificato.Il problema non è l'Open Source. Il problema è quel colabrodo pagato a caro prezzo e che ha infettato il mondo spacciandosi per sistema operativo.
          • mda scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo


            Se per installare un gioco originale appena

            comperato di una famosa e conosciuta ditta

            vengono richiesti permessi di root, tu glieli

            neghi?



            E' questo il punto.

            Su Linux si. Certo che glieli nego.

            Se l'installazione di Doom3 o Quake4 o Unreal4 o
            altro gioco originale appena comperato di una
            famosa e conosciuta ditta mi chiedesse i permessi
            di root per installarsi o per giocarci non glieli
            darei nemmeno sotto tortura. Che si installi
            nella home del mio utente e non rompa le scatole.

            Certo su Windows un ragionamento del genere non è
            nemmeno considerabile.

            Ma del resto se Windows fosse un sistema
            operativo non ci sarebbero di questi problemi.

            L'importante è comunque che l'ufficio marketing
            della Microsoft abbia tutte quelle "visioni" di
            sicurezza e stabilità, che contraddistinguono chi
            fa uso di "certe" sostanze.

            E con Vista non si risolverà nulla. Ci sarà
            soltanto qualche pulsante in più con cui si
            costringerà l'utente ad accettare che i controlli
            del sistema vengano aggirati per continuare
            l'installazione. E l'utente, abituato a fare
            "avanti, avanti, fine" senza leggere nulla e
            senza rendersi conto di cosa sta facendo,
            continuerà a fare "avanti, avanti, fine" come già
            oggi avviene quando si trova di fronte ad un
            driver non certificato.

            Il problema non è l'Open Source. Il problema è
            quel colabrodo pagato a caro prezzo e che ha
            infettato il mondo spacciandosi per sistema
            operativo.ESATTO !
          • Anonimo scrive:
            Re: con la complicità di chi?
            Bene, anche tu sei una delle poche persone che preferisce buttare via 50 euro. Non vi rendete conto che il resto del mondo preferisce usare la password di root per installare un gioco famoso pagato 50 euro piuttosto che buttarlo nella spazzatura senza nemmeno giocarlo.
          • Anonimo scrive:
            Re: con la complicità di chi?
            E continui a sparare cazzate
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo
            E continui a sparare cazzateE continui a mettere la testa sotto la sabbia non guardando in faccia la realtà.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            E continui a sparare cazzate

            E continui a mettere la testa sotto la sabbia non
            guardando in faccia la realtà.La soluzione e' abbastanza facile anche mantenendo l'educazione:nessun gioco ha realmente bisogno dei privilegi di root, se (sotto linux/unix) un gioco richiede i privilegi di root per qualcosa che non sia un installazione (make install) controllata attraverso sandbox,allora quel gioco sta cercando di infinocchiarci (ed una persona con un minimo di cervello aspettera' che escano patch prima di installarlo).Sotto gentoo ad esempio, i programmi ottengono privilegi super-utente(non completamente quelli di root) solo al momento del "make install"(installazione) e limitatamente alle directory che devono modificare(non possono toccare i files di sistema). Questo avviene attraversosandbox.
          • Anonimo scrive:
            Re: con la complicità di chi?
            Scusa, ma se il tuo ragionamento fosse vero sareppe possibile installare giochi che vadano a modificare il sistema sotto qualsiasi accunt, e questo non si può. Nè per il file system, nè per il registry.Nessuno dei rootkit citati si installa con account utente limitiati. Dimostri di conoscere poco windows. Semmai il problema è l'account di DEFAULT che windows propone dopo l'installazione.Con vista invece le cose cambiano, e di parecchio. Pure sotto un account amministrativo vengono richiesti i permessi.
          • pikappa scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo
            Scusa, ma se il tuo ragionamento fosse vero
            sareppe possibile installare giochi che vadano a
            modificare il sistema sotto qualsiasi accunt, e
            questo non si può. Nè per il file system, nè per
            il registry.
            Nessuno dei rootkit citati si installa con
            account utente limitiati.
            Dimostri di conoscere poco windows. Semmai il
            problema è l'account di DEFAULT che windows
            propone dopo l'installazione.
            Con vista invece le cose cambiano, e di
            parecchio. Pure sotto un account amministrativo
            vengono richiesti i permessi.Il punto è che sotto account limitato il gioco, specie quello "protetto" con il rootkit Starforce non si installa
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: pikappa

            - Scritto da: Anonimo

            Scusa, ma se il tuo ragionamento fosse vero

            sareppe possibile installare giochi che vadano a

            modificare il sistema sotto qualsiasi accunt, e

            questo non si può. Nè per il file system, nè per

            il registry.

            Nessuno dei rootkit citati si installa con

            account utente limitiati.

            Dimostri di conoscere poco windows. Semmai il

            problema è l'account di DEFAULT che windows

            propone dopo l'installazione.

            Con vista invece le cose cambiano, e di

            parecchio. Pure sotto un account amministrativo

            vengono richiesti i permessi.
            Il punto è che sotto account limitato il gioco,
            specie quello "protetto" con il rootkit Starforce
            non si installaQuesto perche' su windows non esiste un installer attraverso cui passare obbligatoriamente, che dovrebbe richiedere permessi diversi per accedere a diverse aree del sistema: ovvero se sei amministratore puoi installare cose in programmi, ma se uno di questi programmi prova a toccare i driver o altre parti vitali del sistema richiede una successiva autorizzazione.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: pikappa



            - Scritto da: Anonimo


            Scusa, ma se il tuo ragionamento fosse vero


            sareppe possibile installare giochi che
            vadano a


            modificare il sistema sotto qualsiasi accunt,
            e


            questo non si può. Nè per il file system, nè
            per


            il registry.


            Nessuno dei rootkit citati si installa con


            account utente limitiati.


            Dimostri di conoscere poco windows. Semmai il


            problema è l'account di DEFAULT che windows


            propone dopo l'installazione.


            Con vista invece le cose cambiano, e di


            parecchio. Pure sotto un account
            amministrativo


            vengono richiesti i permessi.

            Il punto è che sotto account limitato il gioco,

            specie quello "protetto" con il rootkit
            Starforce

            non si installa

            Questo perche' su windows non esiste un installer
            attraverso cui passare obbligatoriamente, che
            dovrebbe richiedere permessi diversi per accedere
            a diverse aree del sistema: ovvero se sei
            amministratore puoi installare cose in programmi,
            ma se uno di questi programmi prova a toccare i
            driver o altre parti vitali del sistema richiede
            una successiva autorizzazione.Quando si indica la luna si guarda il dito...
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: pikappa





            - Scritto da: Anonimo



            Scusa, ma se il tuo ragionamento fosse vero



            sareppe possibile installare giochi che

            vadano a



            modificare il sistema sotto qualsiasi
            accunt,

            e



            questo non si può. Nè per il file system, nè

            per



            il registry.



            Nessuno dei rootkit citati si installa con



            account utente limitiati.



            Dimostri di conoscere poco windows. Semmai
            il



            problema è l'account di DEFAULT che windows



            propone dopo l'installazione.



            Con vista invece le cose cambiano, e di



            parecchio. Pure sotto un account

            amministrativo



            vengono richiesti i permessi.


            Il punto è che sotto account limitato il
            gioco,


            specie quello "protetto" con il rootkit

            Starforce


            non si installa



            Questo perche' su windows non esiste un
            installer

            attraverso cui passare obbligatoriamente, che

            dovrebbe richiedere permessi diversi per
            accedere

            a diverse aree del sistema: ovvero se sei

            amministratore puoi installare cose in
            programmi,

            ma se uno di questi programmi prova a toccare i

            driver o altre parti vitali del sistema richiede

            una successiva autorizzazione.

            Quando si indica la luna si guarda il dito... He ???
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            Quando si indica la luna si guarda il dito...

            He ???Si dice che quando il dito indica la luna, lo sciocco guarda il dito.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo
            - Scritto da: Anonimo


            Quando si indica la luna si guarda il dito...

            He ???
            Si dice che quando il dito indica la luna, lo
            sciocco guarda il dito.Si, ok... E che c'entra con il discorso di prima ?? Sara' che guardavo il dito e mi son perso qualcosa ma non vedo un nesso...
          • Anonimo scrive:
            Re: con la complicità di chi?

            Questo perche' su windows non esiste un installer attraverso cui passare obbligatoriamentenon c'è nemmeno per linux e macosx e se ci fosse per windows il giorno stesso verrebbe denunciata per abuso di posizione dominante
            che dovrebbe richiedere permessi diversi per accedere a diverse aree del sistema:
            ovvero se sei amministratore puoi installare cose in programmi,
            ma se uno di questi programmi prova a toccare i driver o altre parti vitali del sistema richiede una successiva autorizzazione.Ok a questo punto neghi l'accesso e il gioco non parte. Non serve a niente.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            Questo perche' su windows non esiste un

            installer attraverso cui passare

            obbligatoriamente
            non c'è nemmeno per linux e macosx eSbaglio o ogni distribuzione ha un suo installer ? I pacchetti non si portano MAI dietro l'installer, ma usano quello di sistema.
            se ci fosse per windows il giorno stesso
            verrebbe denunciata per abuso di posizione
            dominanteSe non sai di cosa parli... Perche' spari queste id10zie ?La posizione dominante di M$ non dipende dal singolo programma ma dall'uso che fa della sua posizione.

            che dovrebbe richiedere permessi diversi

            per accedere a diverse aree del sistema:

            ovvero se sei amministratore puoi installare

            cose in programmi, ma se uno di questi

            programmi prova a toccare i driver o altre

            parti vitali del sistema richiede una

            successiva autorizzazione.
            Ok a questo punto neghi l'accesso e il gioco
            non parte. Non serve a niente.L'accesso lo nego alle dir dei driver e delle dll del sistema; perche' il gioco di cui parli per partire dovrebbe scrivere nella dir dei driver ? Vedi che serve : volevi mettermi un rootkit ma ti ho sgamato !
          • Anonimo scrive:
            Re: con la complicità di chi?
            Non è rilevante. Sta di fatto che il sistema può proteggerti. Starforce o chi per esso non può installarsi in un account protetto. E questo vale per windows, linux, eccetera.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo




            Il problema dei rootkit non dipende da quanti


            rootkit ci sono in giro, sarebbe come vietare


            l'uso dei coltelli per fermare la violenza...



            I coltelli hanno usi legalissimi, i rootkit no.
            E

            comunque prova a girare con un coltellaccio da

            cucina e vedi se la polizia o i carabinieri non

            hanno nulla da ridire...




            se la gente tende a dare i permessi di root a


            cani e porci, questi prenderanno il controllo

            del


            sistema, e cosa c'e' di strano?



            Se per installare un gioco originale appena

            comperato di una famosa e conosciuta ditta

            vengono richiesti permessi di root, tu glieli

            neghi?



            E' questo il punto.

            Su Linux si. Certo che glieli nego.

            Se l'installazione di Doom3 o Quake4 o Unreal4 o
            altro gioco originale appena comperato di una
            famosa e conosciuta ditta mi chiedesse i permessi
            di root per installarsi o per giocarci non glieli
            darei nemmeno sotto tortura. Che si installi
            nella home del mio utente e non rompa le scatole.
            Ok, hai buttati via 50 euro. Sei un caso più unico che raro.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo





            - Scritto da: Anonimo






            Il problema dei rootkit non dipende da
            quanti



            rootkit ci sono in giro, sarebbe come
            vietare



            l'uso dei coltelli per fermare la
            violenza...





            I coltelli hanno usi legalissimi, i rootkit
            no.

            E


            comunque prova a girare con un coltellaccio da


            cucina e vedi se la polizia o i carabinieri
            non


            hanno nulla da ridire...






            se la gente tende a dare i permessi di root
            a



            cani e porci, questi prenderanno il
            controllo


            del



            sistema, e cosa c'e' di strano?





            Se per installare un gioco originale appena


            comperato di una famosa e conosciuta ditta


            vengono richiesti permessi di root, tu glieli


            neghi?





            E' questo il punto.



            Su Linux si. Certo che glieli nego.



            Se l'installazione di Doom3 o Quake4 o Unreal4 o

            altro gioco originale appena comperato di una

            famosa e conosciuta ditta mi chiedesse i
            permessi

            di root per installarsi o per giocarci non
            glieli

            darei nemmeno sotto tortura. Che si installi

            nella home del mio utente e non rompa le
            scatole.



            Ok, hai buttati via 50 euro. Sei un caso più
            unico che raro.E tu hai buttato via la testa, e purtroppo come te tanti altri
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo
            Che si installi


            nella home del mio utente e non rompa le

            scatole.






            Ok, hai buttati via 50 euro. Sei un caso più

            unico che raro.

            E tu hai buttato via la testa, e purtroppo come
            te tanti altriContinua pure a mettere la testa sotto la sabbia come uno struzzo. Se dopo aver pagato caro un sw vengono richiesti i permessi da amministratore per installarlo, le persone li concedono. Punto. Se tu sei un superuomo fiero di buttare 50 euro nella spazzatura piuttosto che dare dei permessi da root ad un'applicazione, ben per te. Il mondo non funziona come te, però.
          • Anonimo scrive:
            Re: con la complicità di chi?
            Confermo, sei un perfetto ignorante.
          • Anonimo scrive:
            Re: con la complicità di chi?
            L'unica cosa certa è che sei un gran cafone. Sei solo capace di insultare senza argomentare nulla.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo
            L'unica cosa certa è che sei un gran cafone. Sei
            solo capace di insultare senza argomentare nulla.Perché, tu hai argomentato? Hai solo detto: sei l'unico che conosco che butta via 50 euro.Sono cafone perché ti sto dicendo la verità, e cioè che sei ignorante? D'accordo, tieni per te la tua ignoranza.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo
            - Scritto da: Anonimo

            L'unica cosa certa è che sei un gran cafone. Sei

            solo capace di insultare senza argomentare
            nulla.

            Perché, tu hai argomentato? Hai solo detto: sei
            l'unico che conosco che butta via 50 euro.

            Sono cafone perché ti sto dicendo la verità, e
            cioè che sei ignorante?E cioé, sono ignorante perché ritengo che una persona normale alla richiesta dei permessi da root per l'intallazione di un gioco pagato non si fa problemi a darli?
            D'accordo, tieni per te
            la tua ignoranza.Ma lo vedi quanto sei cafone?Ha poco senso discutere con te, visto che continui ad insultare.
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            - Scritto da: Anonimo


            L'unica cosa certa è che sei un gran cafone.
            Sei


            solo capace di insultare senza argomentare

            nulla.



            Perché, tu hai argomentato? Hai solo detto: sei

            l'unico che conosco che butta via 50 euro.



            Sono cafone perché ti sto dicendo la verità, e

            cioè che sei ignorante?

            D'accordo, tieni per te

            la tua ignoranza.

            Ma lo vedi quanto sei cafone?

            Ha poco senso discutere con te, visto che


            E cioé, sono ignorante perché ritengo che una
            persona normale alla richiesta dei permessi da
            root per l'intallazione di un gioco pagato non si
            fa problemi a darli?
            Probabilmente perché potrà essere necessario avere i permessi dell'utente root per installare certe parti del programma, ma non per farlo funzionare...Dimostri una certa "non " conoscenza del mondo *nix...
          • Anonimo scrive:
            Re: con la complicità di chi?
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo


            - Scritto da: Anonimo



            L'unica cosa certa è che sei un gran cafone.

            Sei



            solo capace di insultare senza argomentare


            nulla.





            Perché, tu hai argomentato? Hai solo detto:
            sei


            l'unico che conosco che butta via 50 euro.





            Sono cafone perché ti sto dicendo la verità, e


            cioè che sei ignorante?


            D'accordo, tieni per te


            la tua ignoranza.



            Ma lo vedi quanto sei cafone?



            Ha poco senso discutere con te, visto che





            E cioé, sono ignorante perché ritengo che una

            persona normale alla richiesta dei permessi da

            root per l'intallazione di un gioco pagato non
            si

            fa problemi a darli?



            Probabilmente perché potrà essere necessario
            avere i permessi dell'utente root per installare
            certe parti del programma, ma non per farlo
            funzionare...

            Dimostri una certa "non " conoscenza del mondo
            *nix...
            Infatti ai rootkit bastano i permessi in fase di installazione. Si installano in kernel space e ciao ciao.
          • Anonimo scrive:
            Re: con la complicità di chi?
            Mi sa che fate a gara a chi è più ignirante, e per il momento vincete entrambi.Su Linux puoi benissimo installare quello che vuoi nella semplicissima home dell'utente in uso, senza ulteriori permessi di alcun tipo.E sempre da li e sempre con gli stessi permessi di comune utente ce lo fai partire.Anche Doom3, Quake4 o Unreal4, o altro. Quindi senza buttare via niente.Poi per come la vedo io, 50 euro per un gioco sono soldi buttati a prescindere. Ma queste sono opinioni, e come le palle ognuno ha le sue.- Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo





            - Scritto da: Anonimo



            - Scritto da: Anonimo




            L'unica cosa certa è che sei un gran
            cafone.


            Sei




            solo capace di insultare senza argomentare



            nulla.







            Perché, tu hai argomentato? Hai solo detto:

            sei



            l'unico che conosco che butta via 50 euro.







            Sono cafone perché ti sto dicendo la
            verità, e



            cioè che sei ignorante?



            D'accordo, tieni per te



            la tua ignoranza.





            Ma lo vedi quanto sei cafone?





            Ha poco senso discutere con te, visto che








            E cioé, sono ignorante perché ritengo che una


            persona normale alla richiesta dei permessi da


            root per l'intallazione di un gioco pagato non

            si


            fa problemi a darli?






            Probabilmente perché potrà essere necessario

            avere i permessi dell'utente root per installare

            certe parti del programma, ma non per farlo

            funzionare...



            Dimostri una certa "non " conoscenza del mondo

            *nix...



            Infatti ai rootkit bastano i permessi in fase di
            installazione. Si installano in kernel space e
            ciao ciao.
        • mda scrive:
          Re: con la complicità di chi?
          - Scritto da: Anonimo

          - Scritto da: Anonimo


          Il problema dei rootkit non dipende da quanti

          rootkit ci sono in giro, sarebbe come vietare

          l'uso dei coltelli per fermare la violenza...

          I coltelli hanno usi legalissimi, i rootkit no. E
          comunque prova a girare con un coltellaccio da
          cucina e vedi se la polizia o i carabinieri non
          hanno nulla da ridire... FALSO
          • citrullo scrive:
            Re: con la complicità di chi?
            Trovo sbagliato la dicitura "con la complicità dell'Open Source". I rootkit se li possono fare pure Closed e sarebbe anche più difficile sgamarli visto che non c'è il sorgente per poter mettere a punto un modo per poterli riconoscere.Se dicono così è perchè vogliono attaccare l'OS.
        • Anonimo scrive:
          Re: con la complicità di chi?
          - Scritto da: Anonimo
          I coltelli hanno usi legalissimi, i rootkit no. E
          comunque prova a girare con un coltellaccio da
          cucina e vedi se la polizia o i carabinieri non
          hanno nulla da ridire... Ok, ma stiamo parlando di conoscenze, vuoi arrestare qualcuno per detenzione di rootkit?Se i produttori scrivono software che richiedono i permessi di root anche quando non ce n'e' bisogno e' solo perche' c'e' poca consapevolezza del problema.In una situazione come questa chi ci sta' perdendo sono solo gli utenti, che non hanno difese contro i rootkit.Se scoppia la bomba rootkit la gente inizia a non utilizzare programmi che richiedono i permessi di root quando non ce n'e' bisogno e i produttori iniziano a scrivere programmi che non richiedono i permessi di root quando non ce n'e' bisogno... io non vedo l'ora che succeda, saremmo tutti piu' sicuri!
          Se per installare un gioco originale appena
          comperato di una famosa e conosciuta ditta
          vengono richiesti permessi di root, tu glieli
          neghi?Io si', ma capisco perfettamente che la maggior parte della gente non lo farebbe...il tuo discorso fila, ma quello che voglio sottolineare e' che stiamo permettendo a famosa e conosciuta ditta di entrare in casa nostra e fare i suoi porchi comodi e poi ci lamentiamo quando ci ritroviamo i rootkit,ok, dovrebbe essere vietato piazzare i rootkit senza avvisare l'utente e renderlo consapevole di cio' che comporta, ma non saremmo tutti piu' sicuri se anche famosa e conosciuta ditta se ne stesse nella home coi permessi utente?
      • Anonimo scrive:
        Re: con la complicità di chi?
        - Scritto da: Anonimo
        Lo scambio di conoscenze a codice aperto sarebbe
        la causa della diffusione dei rootkit?

        In se' potrebbe essere vero, ma nessuno fa notare
        che favorendo lo scambio di conoscenze relative
        ad una particolare minaccia si accelera la
        ricerca delle soluzioni, viceversa l'ignoranza
        porta solo un falso senso di sicurezza ancora
        piu' pericoloso della minaccia in se.

        Il problema dei rootkit non dipende da quanti
        rootkit ci sono in giro, sarebbe come vietare
        l'uso dei coltelli per fermare la violenza...
        se la gente tende a dare i permessi di root a
        cani e porci, questi prenderanno il controllo del
        sistema, e cosa c'e' di strano?si ma non funziona quasi una mazza se non installi in quel modo! :(
  • Qfwfq scrive:
    Complessità
    [...]"tra il 2000 e il 2005 la complessità dei rootkit è aumentata di oltre il 400 per cento"[...]Molto fumosa.Sarebbe interessante chiarire come la misurano "la complessità".
    • Anonimo scrive:
      Re: Complessità
      Linee di codice o numero di bugs, dipende :-)
      • Anonimo scrive:
        Re: Complessità
        - Scritto da: Anonimo
        Linee di codice o numero di bugs, dipende :-)Magari come complessità ciclomatica ....
    • Gusbertone scrive:
      Re: Complessità
      quoto, mi ricorda la pubblicità degli shampoo: "60% più resistenti"... ma cosa fanno le prove di trazione?
      • Anonimo scrive:
        Re: Complessità
        - Scritto da: Gusbertone
        quoto, mi ricorda la pubblicità degli shampoo:
        "60% più resistenti"... ma cosa fanno le prove di
        trazione?Si, esiste la "combing machine"
    • ammatwain scrive:
      Re: Complessità

      [...]"tra il 2000 e il 2005 la complessità dei
      rootkit è aumentata di oltre il 400 per
      cento"[...]

      Molto fumosa.
      Sarebbe interessante chiarire come la misurano
      "la complessità".C'e un righello apposta
  • Anonimo scrive:
    Cos'è un rootkit?
    E' un gatto che digerisce :-)
    • Anonimo scrive:
      Re: Cos'è un rootkit?
      ... :$ mi vergogno per questa battuta letta.....ehehehDemone- Scritto da: Anonimo
      E' un gatto che digerisce :-)
      • scorpioprise scrive:
        Re: Cos'è un rootkit?
        ad una battuta del genere posso rispondere solo con questa:nome utente: Rootpassword: di_gusto :p
  • Anonimo scrive:
    Linux è il vero Malaware
    Se non ci fossero stati gli hacker e quindi linux allora non sarebbero esistiti i trojianz
    • Anonimo scrive:
      9 --
      E TUA SORELLA COS' È?
    • Anonimo scrive:
      Re: Linux è il vero Malaware
      Se non ci fossero stati gli uomini non ci sarebbero le guerre.Che c...o di ragionamenti di m...a che fa certa gente...
    • mda scrive:
      Re: Linux è il vero Malaware
      - Scritto da: Anonimo
      Se non ci fossero stati gli hacker e quindi linux
      allora non sarebbero esistiti i trojianzQuanta ignoranza in materia informatica in poche parole !Vuoi vincere una bambolina ?(rotfl)(rotfl)(rotfl)(rotfl)
    • Anonimo scrive:
      Re: Linux è il vero Malaware
      - Scritto da: Anonimo
      Se non ci fossero stati gli hacker e quindi linux
      allora non sarebbero esistiti i trojianzse non fosse esistita l'informatica non ci sarebbe nemmeno i videogames violenti, quindi mettiamo al bando la conoscenza perchè come diceva Orwell: "l'ignoranza è libertà"
    • Anonimo scrive:
      Re: Linux è il vero Malaware
      - Scritto da: Anonimo
      Se non ci fossero stati gli hacker e quindi linux
      allora non sarebbero esistiti i trojianzhttp://www.tuxjournal.net/wordpress/?p=703Se non ci fossero stati gli hackers probabilmente non esisterebbe nemmeno il tuo caro windows, visto che MS ha "preso a piene mani"dall'open source....
  • Anonimo scrive:
    METTERE AL BANDO...
    ...I SORGENTI DEI ROOTKIT, PRIMA CHE POSSA ESSERE TROPPO TARDI!!
  • Anonimo scrive:
    Linux è il vero Rootkit
    Gia proprio cosi il SO del pinguazzo è soltanto un'enorme tafano con le fattezze di un enorme rootkit pronto ad incularvi il cervello con le solite stronzate dell'open source e di BarbaNera Stallmanz
    • Anonimo scrive:
      Re: Linux è il vero Rootkit
      - Scritto da: Anonimo
      Gia proprio cosi il SO del pinguazzo è soltanto
      un'enorme tafano con le fattezze di un enorme
      rootkit pronto ad incularvi il cervello con le
      solite stronzate dell'open source e di BarbaNera
      Stallmanz:)Ho visto di meglio, ritenta. :D
    • Anonimo scrive:
      9 --
      CHIEDI A TUA MAMMINA COSA FA.
    • Anonimo scrive:
      Re: Linux è il vero Rootkit
      - Scritto da: Anonimo
      Gia proprio cosi il SO del pinguazzo è soltanto
      un'enorme tafano con le fattezze di un enorme
      rootkit pronto ad incularvi il cervello con le
      solite stronzate dell'open source e di BarbaNera
      StallmanzNon s'è capito un ca**o di ciò che hai scritto. Ti consiglio di tornare al Sapientino, "riprova e controlla" finché saprai scrivere in modo semi-umano.
    • Anonimo scrive:
      Re: Linux è il vero Rootkit
      - Scritto da: Anonimo
      Gia proprio cosi il SO del pinguazzo è soltanto
      un'enorme tafano con le fattezze di un enorme
      rootkit pronto ad incularvi il cervello con le
      solite stronzate dell'open source e di BarbaNera
      StallmanzEh.. i trasferimenti DMA, alla "Core Dump Mode", non riescono a tutti :)
    • Anonimo scrive:
      Re: Linux è il vero Rootkit
      - Scritto da: Anonimo
      Durante gli anni '80, un progetto segreto[...]
      Diffondete il verbo prima che sia troppo tardi. :D :D questa è bellissima!
    • Anonimo scrive:
      Re: Linux è il vero Rootkit
      Sarà anche una bella storiella, ma ormai è vecchia.....
    • mda scrive:
      Re: Linux è il vero Rootkit
      - Scritto da: Anonimo
      Durante gli anni '80, un progetto segreto
      fu partorito dalle menti del KGB e gli ufficiali
      di Politburo nella precedente USSR [..]E la vecchissima storia di quando dicevano che Bill Gates era COMUNISTA ! Giuro !Adattata adesso dai tempi e dalle convenienze .... anche perchè dire ora che Bill è comunista ..... !(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Ciao
    • Anonimo scrive:
      9 --
    • Anonimo scrive:
      Re: Linux è il vero Rootkit
      di cazzate ne ho viste e sentite tante.quelle che ho trovato in questo post sono fra le piu' grandi di tutte!l'ignoranza e la stupidita' non hanno proprio limiti...vergognatevi
  • Anonimo scrive:
    Non importa lo scopo
    Se chi installa un rootkit non dice chiaramente cosa sta installando, perchè lo fa e dettagliatamente quali sono le conseguenze che questo codicillo può portare, non importa se lo fa a fin di bene o menoCOMPIE COMUNQUE UN'INTRUSIONE NON AUTORIZZATA IN UN SISTEMA ALTRUI per quanto questo possa essere bacato.Uno non deve circondarsi di mura per determinare la propria proprietà: il semplice fatto che l'abbia delimitata deve tenere fuori chi non è invitato quindi non c'è scusa che "l'utonto usa windows senza pass, av ecc.".
  • Anonimo scrive:
    GIÙ LE ZAMPE DALL' OPEN SOURCE
    Campate sui TONTOLONI che riempiono i loro computer di Antivirus per proteggersi da VIRUS che spargete voi come il figlio del vetraio che di notte va in giro a spaccare vetri.Attaccate i sistemi Open Source perchè sapene che possono fare a meno dei vostri prodotti; parlo di sistemi Unix-like.
    • Anonimo scrive:
      5 --
    • Anonimo scrive:
      Re: GIÙ LE ZAMPE DALL' OPEN SOURCE
      - Scritto da: Anonimo
      Campate sui TONTOLONI che riempiono i loro
      computer di Antivirus per proteggersi da VIRUS
      che spargete voi come il figlio del vetraio che
      di notte va in giro a spaccare vetri.il mondo è pieno di hacker e cracker che scoprono tutto, pieno di polizia e pieno di concorrenti pronti a tutto...e NESSUNO , MAI ha dimostrato la verità di simili affermazioni, nonostante tutti ci pensino maliziosamente (me compreso)
      Attaccate i sistemi Open Source perchè sapene che
      possono fare a meno dei vostri prodotti; parlo di
      sistemi Unix-like.Io credo che l'articolo e la citazione della fonte in questione, invece, facciano un gran complimento all'opensource, tutto sommato: funziona e funziona molto bene.permette i miglioramento in modo vertiginoso, se usato attivamente
      • frank72 scrive:
        Re: GIÙ LE ZAMPE DALL' OPEN SOURCE
        - Scritto da: Anonimo

        Io credo che l'articolo e la citazione della
        fonte in questione, invece, facciano un gran
        complimento all'opensource, tutto sommato:
        funziona e funziona molto bene.

        permette i miglioramento in modo vertiginoso, se
        usato attivamenteOttima analisi
Chiudi i commenti