Linux, Oracle vuol far le scarpe a Red Hat

L'azienda avvia un nuovo programma di supporto per Linux con cui intende deviare verso le proprie casse il flusso di introiti che oggi si riversa nelle casse di Red Hat. Quest'ultima, furiosa, ha annunciato battaglia

Redwood Shores (USA) – Oracle ha appena varato un nuovo programma di supporto per Red Hat Linux, Unbreakable Linux 2.0 , che prevede servizi di assistenza a prezzi concorrenziali e sviluppo autonomo degli aggiornamenti di sicurezza. Per Red Hat , che da anni è partner del gigante dei database, l’annuncio di Oracle equivale ad un pugno sferrato in pieno stomaco.

Con il nuovo programma, Oracle è decisa a dirottare gli attuali clienti della sua (ex?) partner Red Hat verso i propri servizi di supporto, un business su cui poggia l’intera economia dell’azienda dal cappello rosso. Il colosso guidato da Larry Ellison ha anche annunciato che farà leva sulla licenza GPL per prendere il codice di Red Hat Linux e ridistribuirlo con il proprio marchio . L’obiettivo dichiarato di Oracle è quello di rendersi indipendente da Red Hat per lo sviluppo e la distribuzione delle patch di sicurezza.

“Oracle offre il suo programma Unbreakable Linux ad un prezzo notevolmente inferiore a quello chiesto da Red Hat per i suoi servizi di supporto”, si legge in un comunicato di Oracle. “Crediamo che questo possa servire per accelerare la diffusione di Linux. Allo stesso tempo, pensiamo sia importante non frammentare il mercato: per questa ragione conserveremo la compatibilità con Red Hat Linux”.

Prevedibile la reazione di Red Hat , che con parole arroventate ha accusato Oracle di voler creare un fork del proprio Linux enterprise senza aver prima valutato gli effetti “potenzialmente catastrofici” per i suoi clienti. Red Hat ha infatti detto chiaro e tondo che le proprie certificazioni hardware hanno valore solo per la versione originale della propria distribuzione : qualsiasi modifica apportata da terzi, infatti, “può inficiare la compatibilità con l’hardware e le applicazioni certificate per Red Hat Enterprise Linux”.

L’annuncio di Oracle si è già ripercosso negativamente sul valore azionario di Red Hat , che lo scorso gioverdì ha subito un ribasso di quasi il 25%. Nonostante questo, la società dal cappello rosso ha dichiarato che non intende ritoccare i prezzi dei propri servizi.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Bug su PI ?
    Quando espando le voci non funzionano.Se cambio tipo di visualizzazione da cronologia a votazione poi rifunziona.C'è un bug su PI ?
    • AnTanico scrive:
      Re: Bug su PI ?
      si stiamo monitorando la cosa....la quale sembra essersi presentata dopo gli ultimi aggiornamenti di FF e IE essendo quella sezione lato client sarebbe molto utile sapere che tipo di browser si sta usando in questi casi.... versione ecc....in maniera tale di circoscrivere il problema....il quale al momento sembra causato da un eccessivo caching delle pagine...quindi il problema potrebbe essere risolto con un semplice refresh della pagina nel caso precedente fatto dall'ordinamento della cronologia....grazie per la disponibilità e saluti :)))
  • Anonimo scrive:
    IE 7 non è vulnerabile, FireFox sì
    Quasi incredibile ma vero. IE 7 regge. Firefox no.
    • Anonimo scrive:
      Re: IE 7 non è vulnerabile, FireFox sì
      - Scritto da:
      Quasi incredibile ma vero. IE 7 regge. Firefox no.Forse il trustworthy computing comincia a dare qualche risultato...
    • Anonimo scrive:
      Re: IE 7 non è vulnerabile, FireFox sì
      Ma se Firefox non usa nemmeno gli ActiveX, demente
    • Anonimo scrive:
      Re: Nuova Falla Spoofing su IE7
      - Scritto da:
      Quasi incredibile ma vero. IE 7 regge. Firefox no.http://secunia.com/advisories/22628/Identica alla precedente ma questa volta "moderatamente critica" e andiamo salendo pian piano con i livelli d'allerta "come prevedevo".Meno male che IE7 è stato riscritto da zero. :sGrazie a Microsoft per le dichiarazioni di affidabilità dei suoi prodotti che fa tutti i giorni.
  • Anonimo scrive:
    IE7 windows injection vulnerability
    http://secunia.com/advisories/22628/Moderatamente critica.Spoofing da siti web per injection content.
    • Anonimo scrive:
      TERZO BACO DI IE7.
      - Scritto da:
      http://secunia.com/advisories/22628/

      Moderatamente critica.
      Spoofing da siti web per injection content.UNPATCHED.Security first of all.
      • Anonimo scrive:
        Anche Firefox 2.0 è vulnerabile
        - Scritto da:
        UNPATCHED.
        Security first of all.Multiple Browsers Window Injection Vulnerability Test
        • Anonimo scrive:
          Re: Anche Firefox 2.0 è vulnerabile
          - Scritto da:

          - Scritto da:

          UNPATCHED.

          Security first of all.

          Multiple Browsers Window Injection Vulnerability
          TestNo.Semplicemente, provalo su ff2.0 (ma anche precedenti) e vedrai che non funziona :)Oppure guarda su secunia:http://secunia.com/product/12434/?task=advisories"ecunia has issued a total of 0 Secunia advisories in 2003-2006 for Mozilla Firefox 2.x. Currently, 0% (0 out of 0) are marked as Unpatched."
          • Anonimo scrive:
            Re: Anche Firefox 2.0 è vulnerabile
            - Scritto da:
            No.
            Semplicemente, provalo su ff2.0 (ma anche
            precedenti) e vedrai che non funziona
            :)Io l'ho provato su IE7 è non risulta vulnerabile.
          • Anonimo scrive:
            Re: Anche Firefox 2.0 è vulnerabile
            quale parte di: "Secunia Research has reported a vulnerability, which affects most browsers." non ti è chiara?
        • Anonimo scrive:
          confermo FF 2.0 è vulnerabile
          confermo FF 2.0 è vulnerabile
        • Anonimo scrive:
          anche Firefox 1.5.0.7 risulta vulnerabil

          Multiple Browsers Window Injection Vulnerability
          Testanche Firefox 1.5.0.7 risulta vulnerabile. IE7 invece no.
    • Anonimo scrive:
      E' una falla di Outlook Express NON IE7
      E' praticamente impossibile exploitare questa nuova falla (se così vogliamo chiamarla), perchè richiede che l'aggressore che la voglia sfruttare ti spinga a visitare il suo sito e inoltre deve conoscere quale altro sito sicuro hai aperto contemporaneamente al suo.Poi per la verità non è una falla in IE7 ma in un componente di Windows XP in OE, come spiegato qui http://blogs.technet.com/msrc/archive/2006/10/19/information-on-reports-of-ie-7-vulnerability.aspx"These reports are technically inaccurate: the issue concerned in these reports is not in Internet Explorer 7 (or any other version) at all. Rather, it is in a different Windows component, specifically a component in Outlook Express"IE7 su Vista non è affetto da questo bug. Saluti da P4
      • Anonimo scrive:
        Re: E' una falla di Outlook Express NON
        - Scritto da:

        Saluti da P4http://secunia.com/multiple_browsers_window_injection_vulnerability_test/scegli uno dei due link (con popup blocker o senza)dal sito sdi usatoday clicca su "day in pictures" e ti si apre una popup di secunia.io con w2003 + ie7 sono vulnerabile.
        • Anonimo scrive:
          Re: E' una falla di Outlook Express NON
          - Scritto da:
          - Scritto da:



          Saluti da P4

          http://secunia.com/multiple_browsers_window_inject

          scegli uno dei due link (con popup blocker o
          senza)
          dal sito sdi usatoday clicca su "day in pictures"
          e ti si apre una popup di
          secunia.
          io con w2003 + ie7 sono vulnerabile.Con WinXP e IE7 non sono vulnerabile .
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            Con WinXP e IE7 non sono
            vulnerabile .http://secunia.com/advisories/22628/The vulnerability has been confirmed on a fully patched system with Internet Explorer 7.0 and Microsoft Windows XP SP2.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            http://secunia.com/advisories/22628/
            The vulnerability has been confirmed on a fully
            patched system with Internet Explorer 7.0 and
            Microsoft Windows XP
            SP2.si ma la vulnerabilità è inesistente, perchè nel pop-up che ti si apre vedi chiarissimamente che sei su secunia.com dalla barra indirizzi. Ancora una volta secunia ha bevuto!!!!
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            - Scritto da:

            http://secunia.com/advisories/22628/

            The vulnerability has been confirmed on a fully

            patched system with Internet Explorer 7.0 and

            Microsoft Windows XP

            SP2.

            si ma la vulnerabilità è inesistente, perchè nel
            pop-up che ti si apre vedi chiarissimamente che
            sei su secunia.com dalla barra indirizzi. Ancora
            una volta secunia ha
            bevuto!!!!E quindi secondo te usatoday ha un link che punta a secunia?L'anomalia e' che iniettano del codice nel sito usatoday.comIn questo caso invece di aprirsi la pagina "day in picture" si apre una popup di secunia!E' gravissimo!IE7, ti avevo appena installato ma hai gia' 3 bachi: Addio.Firefox 2.0, tu hai solamente ZERO bachi: Eccomi a te!
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            E quindi secondo te usatoday ha un link che punta
            a
            secunia?No, non hai capito, se clicco sul primo test di secunia mi si apre un pop-up di secuniaSe clicco sul secondo test mi si apre usatoday.com.Dove sta la falla?
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            - Scritto da:

            E quindi secondo te usatoday ha un link che
            punta

            a

            secunia?

            No, non hai capito, se clicco sul primo test di
            secunia mi si apre un pop-up di
            secunia
            Se clicco sul secondo test mi si apre
            usatoday.com.
            Dove sta la falla?A me una volta arrivato su usatoday.com, cliccando su "Day in Pictures" nel menu di sinistra con ie7 mi si apre una popup di secunia.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            A me una volta arrivato su usatoday.com,
            cliccando su "Day in Pictures" nel menu di
            sinistra con ie7 mi si apre una popup di
            secunia.a me no.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            - Scritto da:

            A me una volta arrivato su usatoday.com,

            cliccando su "Day in Pictures" nel menu di

            sinistra con ie7 mi si apre una popup di

            secunia.

            a me no.a secunia si.http://secunia.com/advisories/22628/
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            a secunia si.secunia ha bevuto.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            a secunia si.ho rifatto il test ancora una volta e nulla.Nessuna iniezione
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            - Scritto da:

            a secunia si.

            ho rifatto il test ancora una volta e nulla.
            Nessuna iniezioneRifatto adesso il test e confermo l'infezione.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            Rifatto adesso il test e confermo l'infezione.ho provato anche ad abbassare il livello di protezione dei pop-up da High a Medium e non funziona.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            Rifatto adesso il test e confermo l'infezione.Confermo la falla su Firefox 2.0Su IE7 non funziona.
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            - Scritto da:

            Rifatto adesso il test e confermo l'infezione.

            Confermo la falla su Firefox 2.0
            Su IE7 non funziona.Confermo:ZERO Falle Firefox 2.0http://secunia.com/product/12434/?task=advisoriesTRE Falle UNPATCHED IE7http://secunia.com/product/12366/?task=advisories
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:
            Confermo:
            ZERO Falle Firefox 2.0ti sei chiesto perchè Secunia non riporta questa falla in Firefox 2.0 ? http://lcamtuf.coredump.cx/ffoxdie.htmlSi vede palesemente che è di parte e che pubblica le falle per Firefox solo dopo che Mozilla rilascia la patch
          • Anonimo scrive:
            Re: E' una falla di Outlook Express NON
            - Scritto da:

            - Scritto da:

            Confermo:

            ZERO Falle Firefox 2.0

            ti sei chiesto perchè Secunia non riporta questa
            falla in Firefox 2.0 ?

            http://lcamtuf.coredump.cx/ffoxdie.html
            Si vede palesemente che è di parte e che pubblica
            le falle per Firefox solo dopo che Mozilla
            rilascia la
            patchxche citare zawleski? la "falla" del 2.0 che cita non e' una falla nel senso che gli si da comunemente (ossia un exploit x eseguire codice) .. e' un DoS che ingolfa il browser.. DoSsare i browser e' possibile in molti modi e imho lo sara' sempre
        • Anonimo scrive:
          Re: E' una falla di Outlook Express NON
          - Scritto da:
          scegli uno dei due link (con popup blocker o
          senza)
          dal sito sdi usatoday clicca su "day in pictures"
          e ti si apre una popup di
          secunia.si ma vedi anche nella barra indirizzi che sei su secunia e non su usatoday. Quindi dove sta la vulnerabilità?Mi sa che secunia ha leteralmente BEVUTO
        • Anonimo scrive:
          Re: E' una falla di Outlook Express NON
          - Scritto da:
          dal sito sdi usatoday clicca su "day in pictures"
          e ti si apre una popup di
          secunia.NO.Mi si apre questo http://www.usatoday.com/news/gallery/day/flash.htm.IE7 non è vulnerabile.
        • Anonimo scrive:
          NON è una falla di sicurezza
          - Scritto da:
          http://secunia.com/multiple_browsers_window_inject

          scegli uno dei due link (con popup blocker o
          senza)
          dal sito sdi usatoday clicca su "day in pictures"
          e ti si apre una popup di
          secunia.Microsoft spiega che nemmeno questa falla è una falla:http://blogs.technet.com/msrc/archive/2006/10/31/information-on-address-bar-issue.aspx
      • Anonimo scrive:
        Aggiornati: nuova vulnerabilità

        Poi per la verità non è una falla in IE7 ma in un
        componente di Windows XP in OE, come spiegato qui
        Non dare sempre la stessa risposta quando si parla di una falla su ie7.questo advisor si riferisce a una nuova vulnerabilità che non ha niente a che fare con quella che dici tu
        • Anonimo scrive:
          Re: Aggiornati: nuova vulnerabilità
          - Scritto da:
          questo advisor si riferisce a una nuova
          vulnerabilità che non ha niente a che fare con
          quella che dici
          tuMultiple Browsers Window Injection Vulnerability Test Anche Firefox 2.0 è vulnerabile
        • Anonimo scrive:
          Re: Aggiornati: nuova vulnerabilità
          - Scritto da:
          questo advisor si riferisce a una nuova
          vulnerabilità che non ha niente a che fare con
          quella che dici
          tuveramente sfrutta sempre la stessa falla
        • Anonimo scrive:
          Re: Aggiornati: nuova vulnerabilità
          - Scritto da:
          Non dare sempre la stessa risposta quando si
          parla di una falla su
          ie7.Richiede che il sito conosca il target name della fine, quindi è alquanto improbabile che funzioni."The problem is that a website can inject content into another site's window if the target name of the window is known"Poi l'ho provato su IE7 è NON funziona affatto. Mi sa che Secunia o ha bevuto o vuole a tutti i costi sputtanare IE7 quando non ce nè il motivo
        • Anonimo scrive:
          Re: Aggiornati: nuova vulnerabilità
          - Scritto da:
          Non dare sempre la stessa risposta quando si
          parla di una falla su
          ie7.Richiede che il sito conosca il target name della finestra, quindi è alquanto improbabile che funzioni."The problem is that a website can inject content into another site's window if the target name of the window is known"Poi l'ho provato su IE7 è NON funziona affatto. Mi sa che Secunia o ha bevuto o vuole a tutti i costi sputtanare IE7 quando non ce nè il motivo
          • Anonimo scrive:
            Re: Aggiornati: nuova vulnerabilità
            - Scritto da:
            Poi l'ho provato su IE7 è NON funziona affatto.
            Mi sa che Secunia o ha bevuto o vuole a tutti i
            costi sputtanare IE7 quando non ce nè il
            motivoO piu' probabilmente non sei capace di leggere le due istruzioni su http://secunia.com/multiple_browsers_window_injection_vulnerability_test/
          • Anonimo scrive:
            Re: Aggiornati: nuova vulnerabilità
            - Scritto da:
            O piu' probabilmente non sei capace di leggere le
            due istruzioni su
            http://secunia.com/multiple_browsers_window_injectle ho lette e continua a non funzionare, inoltre anche se funzionasse è una vulnerabilità stupida e non realistica poichè il sito deve conoscere il nome della finestra che hai aperto. Quindi chi ti vuole attaccare ha con se la maga-magù oppure ancora una volta Secunia ci sta prendendo per i fondelli con presunte vulnerabilità
          • Anonimo scrive:
            Re: Aggiornati: nuova vulnerabilità
            - Scritto da:
            O piu' probabilmente non sei capace di leggere le
            due istruzioni su
            http://secunia.com/multiple_browsers_window_injectle ho lette e continua a non funzionare, inoltre anche se funzionasse è una vulnerabilità stupida e non realistica poichè il sito deve conoscere il nome della finestra che hai aperto. Quindi chi ti vuole attaccare deve avere con se la maga-magù oppure ancora una volta Secunia ci sta prendendo per i fondelli con presunte vulnerabilità
    • Anonimo scrive:
      Su IE7 non funziona
      Secunia ha bevuto, perchè NON funziona
      • Anonimo scrive:
        Re: Su IE7 non funziona
        Richiede che il sito conosca il target name della finestra, quindi è alquanto improbabile che funzioni per rubarti qualcosa perchè non può sapere il target name della finestra a meno che non si rivolga alla maga-magù."The problem is that a website can inject content into another site's window if the target name of the window is known"Poi l'ho provato su IE7 è NON funziona affatto. Mi sa che Secunia o ha bevuto o vuole a tutti i costi sputtanare IE7 quando non ce nè il motivo.Su Firefox 2.0 invece funziona quindi risulta vulnerabile FF
      • Anonimo scrive:
        Re: Su IE7 non funziona
        - Scritto da:

        Secunia ha bevuto, perchè NON funzionaInfatti, uno clicca sul link che dovrebbe aprire usatoday.com e si vede poi nell'url secunia? Dove sta la falla? L'utente se ne accorge che sta su secunia e non su usatoday.com.Secunia sta letteralmente delirando.
    • Anonimo scrive:
      Deve conoscere il nome della finestra
      "if the target name of the window is known", praticamente impossibile che un sito conosca il target name di un'altra finestra. Il test di secunia è stupido e per giunta su IE7 NON funziona.
  • Anonimo scrive:
    IE7 NON è vulnerabile
    IE7 NON è affetto da questa falla, infatti questo test di milw0rm http://milw0rm.com/exploit.php?id=2629NON fa crashare IE7Saluti da P4
    • Anonimo scrive:
      Re: IE7 NON è vulnerabile
      Quella no, ma questa si.http://secunia.com/internet_explorer_7_popup_address_bar_spoofing_test/Ma poi con IE8, vedrai che la levano..
      • Anonimo scrive:
        Re: IE7 NON è vulnerabile
        - Scritto da:
        Quella no, ma questa si.

        http://secunia.com/internet_explorer_7_popup_addreNO caro perchèappena clicki sulla pagina di quel pop-up per es. per iniziare a scrivere qualcosa tipo i tuoi dati o la tua password, vedi comparire l'URL completo reale perchè il focus si sposta dalla barra degli indirizzi al contenuto della pagina e l'inganno viene svelato immediatamente!Saluti da P4
        • Anonimo scrive:
          Re: IE7 NON è vulnerabile
          - Scritto da:

          - Scritto da:

          Quella no, ma questa si.




          http://secunia.com/internet_explorer_7_popup_addre

          NO caro perchè
          appena clicki sulla pagina di quel pop-up per es.
          per iniziare a scrivere qualcosa tipo i tuoi dati
          o la tua password, vedi comparire l'URL completo
          reale perchè il focus si sposta dalla barra degli
          indirizzi al contenuto della pagina e l'inganno
          viene svelato
          immediatamente!

          Saluti da P4Ed ovviamente l'utonto medio se ne accorge... :D(rotfl)
          • Anonimo scrive:
            Re: IE7 NON è vulnerabile
            - Scritto da:

            Ed ovviamente l'utonto medio se ne accorge...
            :D(rotfl)Si se ne accorge subito, appena clicca sulla finestra, visto cha la finestra la devi cliccare se vuoi scriverci qualcosa, altrimenti che ti ruba il sito se non scrivi nulla?
      • Anonimo scrive:
        Re: IE7 NON è vulnerabile
        - Scritto da:
        Quella no, ma questa si.

        http://secunia.com/internet_explorer_7_popup_addreFirefox è messo pessio, perchè si lascia nascondere la barra degli indirizzi, quindi zitto
      • Anonimo scrive:
        Re: IE7 NON è vulnerabile
        - Scritto da:
        Quella no, ma questa si.

        http://secunia.com/internet_explorer_7_popup_addreFirefox è messo peggio, perchè si lascia nascondere la barra degli indirizzi, quindi zitto
      • Anonimo scrive:
        Re: IE7 NON è vulnerabile
        - Scritto da:
        Quella no, ma questa si.Falla ancora aperta da mesi in Firefox 2.0 crasha: http://lcamtuf.coredump.cx/ffoxdie.html
    • Anonimo scrive:
      Re: IE7 NON è vulnerabile
      - Scritto da:
      IE7 NON è affetto da questa falla, infatti questo
      test di milw0rm
      http://milw0rm.com/exploit.php?id=2629
      NON fa crashare IE7

      Saluti da P4Si, ma io ho win2k. ie7 non si installa.Come faccio????? AIUTOOOO!!!P.s. http://secunia.com/advisories/22628http://secunia.com/product/12366/?task=advisories
      • Anonimo scrive:
        Re: IE7 NON è vulnerabile
        - Scritto da:
        Si, ma io ho win2k. Windows 2000 non è più supportato, è ora che ti aggiorni ad un sistema operativo più sicuro e più performante. In 6 anni 99 euro per aggiornarti a XP SP2 non li hai messi da parte?
        • Anonimo scrive:
          Re: IE7 NON è vulnerabile
          - Scritto da:
          - Scritto da:

          Si, ma io ho win2k.
          Windows 2000 non è più supportato, è ora che
          ti aggiorni ad un sistema operativo più sicuro
          e più performante. In 6 anni 99 euro per
          aggiornarti a XP SP2 non li hai messi da
          parte?Piu' sicuro ???Ma non ci voleva un piede di porco per aprire windows 2000 ???? E una mancanza della luce per fermarlo ???
          • Anonimo scrive:
            Re: IE7 NON è vulnerabile
            - Scritto da:

            Piu' sicuro ???

            Ma non ci voleva un piede di porco per aprire
            windows 2000 ???? E una mancanza della luce per
            fermarlo
            ???Nel 2000. Oggi basta meno.
        • Anonimo scrive:
          Re: IE7 NON è vulnerabile
          - Scritto da:

          - Scritto da:

          Si, ma io ho win2k.

          Windows 2000 non è più supportato, è ora che ti
          aggiorni ad un sistema operativo più sicuro e più
          performante. In 6 anni 99 euro per aggiornarti a
          XP SP2 non li hai messi da
          parte?Facciamo cosi', parlane direttamente tu col mio datore di lavoro, digli che in fondo 99 euro per un migliaio macchine non sono poi cosi' tanti e, visto che ci sei, mandami qualche centinaio di auro a casa, mi farebbero comodo.Grazie!
          • Anonimo scrive:
            Re: IE7 NON è vulnerabile
            - Scritto da:
            Facciamo cosi', parlane direttamente tu col mio
            datore di lavoro, digli che in fondo 99 euro per
            un migliaio macchine non sono poi cosi' tanti e,Se sono 1000 macchine potresti spendere molto meno.
          • Anonimo scrive:
            Re: IE7 NON è vulnerabile
            - Scritto da:
            Facciamo cosi', parlane direttamente tu col mio
            datore di lavoro, digli che in fondo 99 euro per
            un migliaio macchine non sono poi cosi' tanti e,
            visto che ci sei, mandami qualche centinaio di
            auro a casa, mi farebbero
            comodo.
            Grazie!1000 macchine significa che nella tua azienda ci sono tanti dipendenti e quindi che guardagna abbastanza per aggiornarle. Fra l'altro l'aggiornamento dal 2000 a XP per un'azienda non costa quasi nulla, tra sconti vari e scarico tasse...
  • Anonimo scrive:
    Giusto in tempo..
    Giusto in tempo cari amici!Da oggi con IE7 il vostro sistema e' piu' sicuro, piu' performante. Cosa aspettate ad installarlo ?(un commento ? Ho il vaghissimo sospetto che a Redmond il buchetto se lo tenessero nel cassetto quelli del marketing).
    • Anonimo scrive:
      IE7 NON è vulnerabile, quindi zitto!
      - Scritto da:
      Giusto in tempo cari amici!

      Da oggi con IE7 il vostro sistema e' piu' sicuro,
      piu' performante. Cosa aspettate ad installarlo
      ?
      IE7 NON è affetto da questa falla, infatti questo test di milw0rm http://milw0rm.com/exploit.php?id=2629NON fa crashare IE7Saluti da P4
      • Anonimo scrive:
        Re: IE7 NON è vulnerabile, testina..
        E infatti, testina di coccodrillo.Era esattamente quello che volevo dire. Ragionamento al marketing department di M$ potrebbe essere il seguente.problemi: 1) devo lanciare IE7.2) devo far aggiornare la massa degli IE6.3) devo far vedere che se prima era cosi', oggi invece e' cosa', che siamo bravoni e che di sicurezza ci se ne intende.soluzione:- metto l'accento sul fatto che se si naviga con IE6 si rischiano le chiappette.- quindi vado a tirare fuori il buchetto che mi ero casualmente dimenticato in IE6 e lo rendo noto, in qualche modo..Bingo! Ecco che la massa pecoreccia corre ad installare IE7, perche' quello "NON E' VULNERABILE!".Applausi, risate.
        • Anonimo scrive:
          Re: IE7 NON è vulnerabile, testina..
          - Scritto da:
          Bingo! Ecco che la massa pecoreccia corre ad
          installare IE7, perche' quello "NON E'
          VULNERABILE!".Hai le idee un tantino confuse, in quanto la falla NON è in IE ma in un componente di Windows
          • Anonimo scrive:
            Re: IE7 NON è vulnerabile, testina..
            Cambia il risultato ?Si, in peggio.
          • Anonimo scrive:
            Re: IE7 NON è vulnerabile, testina..
            - Scritto da:
            Cambia il risultato ?

            Si, in peggio.Ma non c'entra niente col marketing di IE7.
  • Anonimo scrive:
    Alla Redazione
    Un suggerimento: sarebbe utile, nel caso di falle di questo tipo, sapere se si è vulnerabili a priori oppure solo nel caso in cui l'account in uso abbia privilegi piu alti (power users o admins). Rimango del parere che la causa primaria dei problemi su piattaforma MS è l'abitudine degli utenti a lavorare sempre come administrators.Vi ringrazio in anticipo per l'eventuale riscontro
    • Anonimo scrive:
      Re: Alla Redazione
      E' vero quello che dici ma lavorare in WinXP come account limitato è veramente uno strazio.Io dopo aver fatto questo ragionamento sulla sicurezza ho tentato di lavorare come utente limitato ma ho resistito una settimana. Il problema è che ogni minima operazione tipo installare un programma, masterizzare un CD, fare una piccola modifica al sistema richiedono i privilegi amministrativi.Emanuele
      • vannaraptus scrive:
        Re: Alla Redazione
        - Scritto da:
        Il problema è che ogni minima operazione tipo
        installare un programma, masterizzare un CD, fare
        una piccola modifica al sistema richiedono i
        privilegi
        amministrativi.1) Installare un programma e/o fare modifiche al sistema: click dx sul file .exe - esegui come - amministratore2) Masterizzare un cd: vedi punto 1) oppure (utilizzando nero 6) installare l'apposito plug-inVolendo poi si possono modificare i permessi alle cartelle dei relativi programmi e aggirare il problema. Ma vallo a spiegare alla gente...Una delle (tante) cose che rende più sicuro linux rispetto a Windows è proprio il fatto che di default ti fa lavorare come utente limitato.Io comunque non tornerei mai a Win.Ciao
  • Anonimo scrive:
    Non so se stanno usando questa tecnica
    pero stanno scalando google con migliaia di domini fasulli che installano trojans (usando firefox sono riuscito a non beccarmi il trojan e sono riuscito a vedere il dominio base uv97vqm3.com, dal whois intestato a qualche st... dalla russia.occhio a domini tipo 5-2.degliuomini.org,1.altrolinguaggio.com,8.eprocaccieremo.org ecc.
    • Anonimo scrive:
      Re: Non so se stanno usando questa tecni
      Si tratta della banda di gromozon link optimizer
    • Anonimo scrive:
      Re: Non so se stanno usando questa tecni
      - Scritto da:
      pero stanno scalando google con migliaia di
      domini fasulli che installano trojans (usando
      firefox sono riuscito a non beccarmi il trojan eanche con IE6 SP2 non ti becchi il trojan, dato che ti viene chiesta esplicita conferma di installare o meno un ActiveX tramite la barra informativa. Quindi evitiamo i soliti luoghi comuni su IE
      • Anonimo scrive:
        Re: Non so se stanno usando questa tecni
        - Scritto da:

        - Scritto da:

        pero stanno scalando google con migliaia di

        domini fasulli che installano trojans (usando

        firefox sono riuscito a non beccarmi il trojan e

        anche con IE6 SP2 non ti becchi il trojan, dato
        che ti viene chiesta esplicita conferma di
        installare o meno un ActiveX tramite la barra
        informativa. Quindi evitiamo i soliti luoghi
        comuni su
        IEE' qui che scatta il social engineering: lo str... avviserà sul sito l'utente che per fruire delle nuove strabilianti funzionalità dovrà installare l'ActiveX.Parte della minore vulnerabilità di fatto di FF è dovuta anche al fatto che molti utenti vi arrivano con un passo consapevole proprio per abbandonare IE, magari dopo esser rimasti scottati una o più volte.
        • Anonimo scrive:
          Re: Non so se stanno usando questa tecni
          - Scritto da:
          E' qui che scatta il social engineering: lo
          str... avviserà sul sito l'utente che per fruire
          delle nuove strabilianti funzionalità dovrà
          installare
          l'ActiveX.guarda che gromozn attacca anche gli utenti di Firefox, anzi con Firefox è peggio perchè ti parte subito il download del file con la casellina si o no, Mentre con IE devi prima cliccare sulla barra poi ricliccare sul download e poi infine dire si o no
          • Anonimo scrive:
            Re: Non so se stanno usando questa tecni
            - Scritto da:

            - Scritto da:

            E' qui che scatta il social engineering: lo

            str... avviserà sul sito l'utente che per fruire

            delle nuove strabilianti funzionalità dovrà

            installare

            l'ActiveX.

            guarda che gromozn attacca anche gli utenti di
            Firefox, anzi con Firefox è peggio perchè ti
            parte subito il download del file con la
            casellina si o no, Mentre con IE devi prima
            cliccare sulla barra poi ricliccare sul download
            e poi infine dire si o
            noEvita di dire pu****ate, Gromozon si installa utilizzando degli exploit su IE, quindi non e' richiesta alcuna interazione dell'utente
          • Anonimo scrive:
            Re: Non so se stanno usando questa tecni
            - Scritto da:

            - Scritto da:

            E' qui che scatta il social engineering: lo

            str... avviserà sul sito l'utente che per fruire

            delle nuove strabilianti funzionalità dovrà

            installare

            l'ActiveX.

            guarda che gromozn attacca anche gli utenti di
            Firefox, anzi con Firefox è peggio perchè ti
            parte subito il download del file con la
            casellina si o no, Mentre con IE devi prima
            cliccare sulla barra poi ricliccare sul download
            e poi infine dire si o
            noscaricarlo non vuol dire eseguirlo se poi un vede www.google.com sul desktop e ci clicca due volte e lo esegue scemo lui. Firefox ti permette solo di scaricarlo o no e non di eseguirlo direttamente.
  • Anonimo scrive:
    Aridaje...
    ...ormai non c'è giorno che non buchino qualche prodotto MS.Un prodotto MS senza falle è come un cielo senza stelle :D
    • Anonimo scrive:
      Re: Aridaje...
      Il problema non è che bucchino Microsoft e i suoi prodotti !!! Ma che la gente sia ancora convinta che IE6 sia ancora un buon browser.Siamo in Italia ognuno e libero di fare quel che vuole, ma perchè poi piangere per virus ???Come evitare tutto cio ??? La risposta è Firefox e un buon antivirus :)
      • Anonimo scrive:
        Re: Aridaje...
        - Scritto da:
        Il problema non è che bucchino Microsoft e i suoi
        prodotti !!! Ma che la gente sia ancora convinta
        che IE6 sia ancora un buon
        browser.
        Siamo in Italia ognuno e libero di fare quel che
        vuole, ma perchè poi piangere per virus
        ???
        Come evitare tutto cio ???
        La risposta è Firefox e un buon antivirus :)Già... ridurre il SW MS sul proprio PC al solo SO è già un GROSSO passo avanti.
      • Anonimo scrive:
        Re: Aridaje...
        - Scritto da:
        La risposta è Firefox e un buon antivirus :)In questo caso anche IE7.
    • Anonimo scrive:
      Re: Aridaje...
      questo non significa che gli altri sistemi siano sicurise nessuno scopre grosse falle negli altri sistemi... sarà anche perchè nessuni ci guarda... non credi??pensaci
      • Anonimo scrive:
        Re: Aridaje...
        - Scritto da:

        questo non significa che gli altri sistemi siano
        sicuri

        se nessuno scopre grosse falle negli altri
        sistemi... sarà anche perchè nessuni ci guarda...
        non
        credi??

        pensaciCi guardano eccome, un sistema che detiene una grossa fetta dei siti web nel mondo è un bersaglio appetibile.Quanto ai Mac, non so se hai notato quanti si divertono a stuzzicare i suoi utenti, figurati se non c'è una caterva di buontemponi che vorrebbe bucarli solo per dispetto.
        • Anonimo scrive:
          Re: Aridaje...
          - Scritto da:
          Quanto ai Mac, non so se hai notato quanti si
          divertono a stuzzicare i suoi utenti, figurati se
          non c'è una caterva di buontemponi che vorrebbe
          bucarli solo per
          dispetto.Non fintanto che non costituiscono un target appetibile per prodotti antivirus.
          • Anonimo scrive:
            Re: Aridaje...
            - Scritto da:

            - Scritto da:

            Quanto ai Mac, non so se hai notato quanti si

            divertono a stuzzicare i suoi utenti, figurati
            se

            non c'è una caterva di buontemponi che vorrebbe

            bucarli solo per

            dispetto.

            Non fintanto che non costituiscono un target
            appetibile per prodotti
            antivirus.Ah, ma allora tu pensi male! :D
    • Anonimo scrive:
      Re: Aridaje...
      - Scritto da:
      ...ormai non c'è giorno che non buchino qualche
      prodotto
      MS.
      Un prodotto MS senza falle è come un cielo senza
      stelle
      :DPrego citare un prodotto senza buchi.
      • Anonimo scrive:
        Re: Aridaje...
        - Scritto da:

        - Scritto da:

        ...ormai non c'è giorno che non buchino qualche

        prodotto

        MS.

        Un prodotto MS senza falle è come un cielo senza

        stelle

        :D

        Prego citare un prodotto senza buchi.Nessuno ovviamente, però con MS si esagera, e ne ha troppi non patchati per lunghi periodi di tempo dalla scoperta.
  • Anonimo scrive:
    client side?
    ma da quando in qua adodb.connection si può usare client side e quindi danneggiare un browser?
    • Anonimo scrive:
      Re: client side?
      - Scritto da:
      ma da quando in qua adodb.connection si può usare
      client side e quindi danneggiare un
      browser?VB... VBScript.... robaccia..
    • Anonimo scrive:
      Re: client side?
      da sempreprova a creare un .vbs con all'interno una chiamata ad adodb e vedo cosa succede ;)(stessa cosa ovviamente da una pagina internet)bye
Chiudi i commenti