Redwood Shores (USA) – Oracle ha appena varato un nuovo programma di supporto per Red Hat Linux, Unbreakable Linux 2.0 , che prevede servizi di assistenza a prezzi concorrenziali e sviluppo autonomo degli aggiornamenti di sicurezza. Per Red Hat , che da anni è partner del gigante dei database, l’annuncio di Oracle equivale ad un pugno sferrato in pieno stomaco.
Con il nuovo programma, Oracle è decisa a dirottare gli attuali clienti della sua (ex?) partner Red Hat verso i propri servizi di supporto, un business su cui poggia l’intera economia dell’azienda dal cappello rosso. Il colosso guidato da Larry Ellison ha anche annunciato che farà leva sulla licenza GPL per prendere il codice di Red Hat Linux e ridistribuirlo con il proprio marchio . L’obiettivo dichiarato di Oracle è quello di rendersi indipendente da Red Hat per lo sviluppo e la distribuzione delle patch di sicurezza.
“Oracle offre il suo programma Unbreakable Linux ad un prezzo notevolmente inferiore a quello chiesto da Red Hat per i suoi servizi di supporto”, si legge in un comunicato di Oracle. “Crediamo che questo possa servire per accelerare la diffusione di Linux. Allo stesso tempo, pensiamo sia importante non frammentare il mercato: per questa ragione conserveremo la compatibilità con Red Hat Linux”.
Prevedibile la reazione di Red Hat , che con parole arroventate ha accusato Oracle di voler creare un fork del proprio Linux enterprise senza aver prima valutato gli effetti “potenzialmente catastrofici” per i suoi clienti. Red Hat ha infatti detto chiaro e tondo che le proprie certificazioni hardware hanno valore solo per la versione originale della propria distribuzione : qualsiasi modifica apportata da terzi, infatti, “può inficiare la compatibilità con l’hardware e le applicazioni certificate per Red Hat Enterprise Linux”.
L’annuncio di Oracle si è già ripercosso negativamente sul valore azionario di Red Hat , che lo scorso gioverdì ha subito un ribasso di quasi il 25%. Nonostante questo, la società dal cappello rosso ha dichiarato che non intende ritoccare i prezzi dei propri servizi.
-
client side?
ma da quando in qua adodb.connection si può usare client side e quindi danneggiare un browser?AnonimoRe: client side?
- Scritto da: > ma da quando in qua adodb.connection si può usare> client side e quindi danneggiare un> browser?VB... VBScript.... robaccia..AnonimoRe: client side?
da sempreprova a creare un .vbs con all'interno una chiamata ad adodb e vedo cosa succede ;)(stessa cosa ovviamente da una pagina internet)byeAnonimoAridaje...
...ormai non c'è giorno che non buchino qualche prodotto MS.Un prodotto MS senza falle è come un cielo senza stelle :DAnonimoRe: Aridaje...
Il problema non è che bucchino Microsoft e i suoi prodotti !!! Ma che la gente sia ancora convinta che IE6 sia ancora un buon browser.Siamo in Italia ognuno e libero di fare quel che vuole, ma perchè poi piangere per virus ???Come evitare tutto cio ??? La risposta è Firefox e un buon antivirus :)AnonimoRe: Aridaje...
- Scritto da: > Il problema non è che bucchino Microsoft e i suoi> prodotti !!! Ma che la gente sia ancora convinta> che IE6 sia ancora un buon> browser.> Siamo in Italia ognuno e libero di fare quel che> vuole, ma perchè poi piangere per virus> ???> Come evitare tutto cio ??? > La risposta è Firefox e un buon antivirus :)Già... ridurre il SW MS sul proprio PC al solo SO è già un GROSSO passo avanti.AnonimoRe: Aridaje...
- Scritto da: > La risposta è Firefox e un buon antivirus :)In questo caso anche IE7.AnonimoRe: Aridaje...
questo non significa che gli altri sistemi siano sicurise nessuno scopre grosse falle negli altri sistemi... sarà anche perchè nessuni ci guarda... non credi??pensaciAnonimoRe: Aridaje...
- Scritto da: > > questo non significa che gli altri sistemi siano > sicuri> > se nessuno scopre grosse falle negli altri> sistemi... sarà anche perchè nessuni ci guarda...> non> credi??> > pensaciCi guardano eccome, un sistema che detiene una grossa fetta dei siti web nel mondo è un bersaglio appetibile.Quanto ai Mac, non so se hai notato quanti si divertono a stuzzicare i suoi utenti, figurati se non c'è una caterva di buontemponi che vorrebbe bucarli solo per dispetto.AnonimoRe: Aridaje...
- Scritto da: > Quanto ai Mac, non so se hai notato quanti si> divertono a stuzzicare i suoi utenti, figurati se> non c'è una caterva di buontemponi che vorrebbe> bucarli solo per> dispetto.Non fintanto che non costituiscono un target appetibile per prodotti antivirus.AnonimoRe: Aridaje...
- Scritto da: > ...ormai non c'è giorno che non buchino qualche> prodotto> MS.> Un prodotto MS senza falle è come un cielo senza> stelle > :DPrego citare un prodotto senza buchi.AnonimoRe: Aridaje...
- Scritto da: > > - Scritto da: > > ...ormai non c'è giorno che non buchino qualche> > prodotto> > MS.> > Un prodotto MS senza falle è come un cielo senza> > stelle > > :D> > Prego citare un prodotto senza buchi.Nessuno ovviamente, però con MS si esagera, e ne ha troppi non patchati per lunghi periodi di tempo dalla scoperta.AnonimoNon so se stanno usando questa tecnica
pero stanno scalando google con migliaia di domini fasulli che installano trojans (usando firefox sono riuscito a non beccarmi il trojan e sono riuscito a vedere il dominio base uv97vqm3.com, dal whois intestato a qualche st... dalla russia.occhio a domini tipo 5-2.degliuomini.org,1.altrolinguaggio.com,8.eprocaccieremo.org ecc.AnonimoRe: Non so se stanno usando questa tecni
Si tratta della banda di gromozon link optimizerAnonimoRe: Non so se stanno usando questa tecni
- Scritto da: > pero stanno scalando google con migliaia di> domini fasulli che installano trojans (usando> firefox sono riuscito a non beccarmi il trojan eanche con IE6 SP2 non ti becchi il trojan, dato che ti viene chiesta esplicita conferma di installare o meno un ActiveX tramite la barra informativa. Quindi evitiamo i soliti luoghi comuni su IEAnonimoRe: Non so se stanno usando questa tecni
- Scritto da: > > - Scritto da: > > pero stanno scalando google con migliaia di> > domini fasulli che installano trojans (usando> > firefox sono riuscito a non beccarmi il trojan e> > anche con IE6 SP2 non ti becchi il trojan, dato> che ti viene chiesta esplicita conferma di> installare o meno un ActiveX tramite la barra> informativa. Quindi evitiamo i soliti luoghi> comuni su> IEE' qui che scatta il social engineering: lo str... avviserà sul sito l'utente che per fruire delle nuove strabilianti funzionalità dovrà installare l'ActiveX.Parte della minore vulnerabilità di fatto di FF è dovuta anche al fatto che molti utenti vi arrivano con un passo consapevole proprio per abbandonare IE, magari dopo esser rimasti scottati una o più volte.AnonimoRe: Non so se stanno usando questa tecni
- Scritto da: > E' qui che scatta il social engineering: lo> str... avviserà sul sito l'utente che per fruire> delle nuove strabilianti funzionalità dovrà> installare> l'ActiveX.guarda che gromozn attacca anche gli utenti di Firefox, anzi con Firefox è peggio perchè ti parte subito il download del file con la casellina si o no, Mentre con IE devi prima cliccare sulla barra poi ricliccare sul download e poi infine dire si o noAnonimoAlla Redazione
Un suggerimento: sarebbe utile, nel caso di falle di questo tipo, sapere se si è vulnerabili a priori oppure solo nel caso in cui l'account in uso abbia privilegi piu alti (power users o admins). Rimango del parere che la causa primaria dei problemi su piattaforma MS è l'abitudine degli utenti a lavorare sempre come administrators.Vi ringrazio in anticipo per l'eventuale riscontroAnonimoRe: Alla Redazione
E' vero quello che dici ma lavorare in WinXP come account limitato è veramente uno strazio.Io dopo aver fatto questo ragionamento sulla sicurezza ho tentato di lavorare come utente limitato ma ho resistito una settimana. Il problema è che ogni minima operazione tipo installare un programma, masterizzare un CD, fare una piccola modifica al sistema richiedono i privilegi amministrativi.EmanueleAnonimoRe: Alla Redazione
- Scritto da: > Il problema è che ogni minima operazione tipo> installare un programma, masterizzare un CD, fare> una piccola modifica al sistema richiedono i> privilegi> amministrativi.1) Installare un programma e/o fare modifiche al sistema: click dx sul file .exe - esegui come - amministratore2) Masterizzare un cd: vedi punto 1) oppure (utilizzando nero 6) installare l'apposito plug-inVolendo poi si possono modificare i permessi alle cartelle dei relativi programmi e aggirare il problema. Ma vallo a spiegare alla gente...Una delle (tante) cose che rende più sicuro linux rispetto a Windows è proprio il fatto che di default ti fa lavorare come utente limitato.Io comunque non tornerei mai a Win.CiaovannaraptusGiusto in tempo..
Giusto in tempo cari amici!Da oggi con IE7 il vostro sistema e' piu' sicuro, piu' performante. Cosa aspettate ad installarlo ?(un commento ? Ho il vaghissimo sospetto che a Redmond il buchetto se lo tenessero nel cassetto quelli del marketing).AnonimoIE7 NON è vulnerabile, quindi zitto!
- Scritto da: > Giusto in tempo cari amici!> > Da oggi con IE7 il vostro sistema e' piu' sicuro,> piu' performante. Cosa aspettate ad installarlo> ?> IE7 NON è affetto da questa falla, infatti questo test di milw0rm http://milw0rm.com/exploit.php?id=2629NON fa crashare IE7Saluti da P4AnonimoRe: IE7 NON è vulnerabile, testina..
E infatti, testina di coccodrillo.Era esattamente quello che volevo dire. Ragionamento al marketing department di M$ potrebbe essere il seguente.problemi: 1) devo lanciare IE7.2) devo far aggiornare la massa degli IE6.3) devo far vedere che se prima era cosi', oggi invece e' cosa', che siamo bravoni e che di sicurezza ci se ne intende.soluzione:- metto l'accento sul fatto che se si naviga con IE6 si rischiano le chiappette.- quindi vado a tirare fuori il buchetto che mi ero casualmente dimenticato in IE6 e lo rendo noto, in qualche modo..Bingo! Ecco che la massa pecoreccia corre ad installare IE7, perche' quello "NON E' VULNERABILE!".Applausi, risate.AnonimoRe: IE7 NON è vulnerabile, testina..
- Scritto da: > Bingo! Ecco che la massa pecoreccia corre ad> installare IE7, perche' quello "NON E'> VULNERABILE!".Hai le idee un tantino confuse, in quanto la falla NON è in IE ma in un componente di WindowsAnonimoIE7 NON è vulnerabile
IE7 NON è affetto da questa falla, infatti questo test di milw0rm http://milw0rm.com/exploit.php?id=2629NON fa crashare IE7Saluti da P4AnonimoRe: IE7 NON è vulnerabile
Quella no, ma questa si.http://secunia.com/internet_explorer_7_popup_address_bar_spoofing_test/Ma poi con IE8, vedrai che la levano..AnonimoRe: IE7 NON è vulnerabile
- Scritto da: > Quella no, ma questa si.> > http://secunia.com/internet_explorer_7_popup_addreNO caro perchèappena clicki sulla pagina di quel pop-up per es. per iniziare a scrivere qualcosa tipo i tuoi dati o la tua password, vedi comparire l'URL completo reale perchè il focus si sposta dalla barra degli indirizzi al contenuto della pagina e l'inganno viene svelato immediatamente!Saluti da P4AnonimoRe: IE7 NON è vulnerabile
- Scritto da: > > - Scritto da: > > Quella no, ma questa si.> > > >> http://secunia.com/internet_explorer_7_popup_addre> > NO caro perchè> appena clicki sulla pagina di quel pop-up per es.> per iniziare a scrivere qualcosa tipo i tuoi dati> o la tua password, vedi comparire l'URL completo> reale perchè il focus si sposta dalla barra degli> indirizzi al contenuto della pagina e l'inganno> viene svelato> immediatamente!> > Saluti da P4Ed ovviamente l'utonto medio se ne accorge... :D(rotfl)AnonimoRe: IE7 NON è vulnerabile
- Scritto da: > Quella no, ma questa si.> > http://secunia.com/internet_explorer_7_popup_addreFirefox è messo pessio, perchè si lascia nascondere la barra degli indirizzi, quindi zittoAnonimoRe: IE7 NON è vulnerabile
- Scritto da: > Quella no, ma questa si.> > http://secunia.com/internet_explorer_7_popup_addreFirefox è messo peggio, perchè si lascia nascondere la barra degli indirizzi, quindi zittoAnonimoRe: IE7 NON è vulnerabile
- Scritto da: > Quella no, ma questa si.Falla ancora aperta da mesi in Firefox 2.0 crasha: http://lcamtuf.coredump.cx/ffoxdie.htmlAnonimoRe: IE7 NON è vulnerabile
- Scritto da: > IE7 NON è affetto da questa falla, infatti questo> test di milw0rm> http://milw0rm.com/exploit.php?id=2629> NON fa crashare IE7> > Saluti da P4Si, ma io ho win2k. ie7 non si installa.Come faccio????? AIUTOOOO!!!P.s. http://secunia.com/advisories/22628http://secunia.com/product/12366/?task=advisoriesAnonimoRe: IE7 NON è vulnerabile
- Scritto da: > Si, ma io ho win2k. Windows 2000 non è più supportato, è ora che ti aggiorni ad un sistema operativo più sicuro e più performante. In 6 anni 99 euro per aggiornarti a XP SP2 non li hai messi da parte?AnonimoRe: IE7 NON è vulnerabile
- Scritto da: > - Scritto da: > > Si, ma io ho win2k. > Windows 2000 non è più supportato, è ora che > ti aggiorni ad un sistema operativo più sicuro > e più performante. In 6 anni 99 euro per > aggiornarti a XP SP2 non li hai messi da> parte?Piu' sicuro ???Ma non ci voleva un piede di porco per aprire windows 2000 ???? E una mancanza della luce per fermarlo ???AnonimoRe: IE7 NON è vulnerabile
- Scritto da: > > - Scritto da: > > Si, ma io ho win2k. > > Windows 2000 non è più supportato, è ora che ti> aggiorni ad un sistema operativo più sicuro e più> performante. In 6 anni 99 euro per aggiornarti a> XP SP2 non li hai messi da> parte?Facciamo cosi', parlane direttamente tu col mio datore di lavoro, digli che in fondo 99 euro per un migliaio macchine non sono poi cosi' tanti e, visto che ci sei, mandami qualche centinaio di auro a casa, mi farebbero comodo.Grazie!AnonimoIE7 windows injection vulnerability
http://secunia.com/advisories/22628/Moderatamente critica.Spoofing da siti web per injection content.AnonimoTERZO BACO DI IE7.
- Scritto da: > http://secunia.com/advisories/22628/> > Moderatamente critica.> Spoofing da siti web per injection content.UNPATCHED.Security first of all.AnonimoAnche Firefox 2.0 è vulnerabile
- Scritto da: > UNPATCHED.> Security first of all.Multiple Browsers Window Injection Vulnerability TestAnonimoRe: Anche Firefox 2.0 è vulnerabile
- Scritto da: > > - Scritto da: > > UNPATCHED.> > Security first of all.> > Multiple Browsers Window Injection Vulnerability> TestNo.Semplicemente, provalo su ff2.0 (ma anche precedenti) e vedrai che non funziona :)Oppure guarda su secunia:http://secunia.com/product/12434/?task=advisories"ecunia has issued a total of 0 Secunia advisories in 2003-2006 for Mozilla Firefox 2.x. Currently, 0% (0 out of 0) are marked as Unpatched."Anonimoconfermo FF 2.0 è vulnerabile
confermo FF 2.0 è vulnerabileAnonimoanche Firefox 1.5.0.7 risulta vulnerabil
> Multiple Browsers Window Injection Vulnerability> Testanche Firefox 1.5.0.7 risulta vulnerabile. IE7 invece no.AnonimoE' una falla di Outlook Express NON IE7
E' praticamente impossibile exploitare questa nuova falla (se così vogliamo chiamarla), perchè richiede che l'aggressore che la voglia sfruttare ti spinga a visitare il suo sito e inoltre deve conoscere quale altro sito sicuro hai aperto contemporaneamente al suo.Poi per la verità non è una falla in IE7 ma in un componente di Windows XP in OE, come spiegato qui http://blogs.technet.com/msrc/archive/2006/10/19/information-on-reports-of-ie-7-vulnerability.aspx"These reports are technically inaccurate: the issue concerned in these reports is not in Internet Explorer 7 (or any other version) at all. Rather, it is in a different Windows component, specifically a component in Outlook Express"IE7 su Vista non è affetto da questo bug. Saluti da P4AnonimoRe: E' una falla di Outlook Express NON
- Scritto da: > > Saluti da P4http://secunia.com/multiple_browsers_window_injection_vulnerability_test/scegli uno dei due link (con popup blocker o senza)dal sito sdi usatoday clicca su "day in pictures" e ti si apre una popup di secunia.io con w2003 + ie7 sono vulnerabile.AnonimoRe: E' una falla di Outlook Express NON
- Scritto da: > - Scritto da: > > > > Saluti da P4> > http://secunia.com/multiple_browsers_window_inject> > scegli uno dei due link (con popup blocker o> senza)> dal sito sdi usatoday clicca su "day in pictures"> e ti si apre una popup di> secunia.> io con w2003 + ie7 sono vulnerabile.Con WinXP e IE7 non sono vulnerabile .AnonimoRe: E' una falla di Outlook Express NON
- Scritto da: > scegli uno dei due link (con popup blocker o> senza)> dal sito sdi usatoday clicca su "day in pictures"> e ti si apre una popup di> secunia.si ma vedi anche nella barra indirizzi che sei su secunia e non su usatoday. Quindi dove sta la vulnerabilità?Mi sa che secunia ha leteralmente BEVUTOAnonimoRe: E' una falla di Outlook Express NON
- Scritto da: > dal sito sdi usatoday clicca su "day in pictures"> e ti si apre una popup di> secunia.NO.Mi si apre questo http://www.usatoday.com/news/gallery/day/flash.htm.IE7 non è vulnerabile.AnonimoNON è una falla di sicurezza
- Scritto da: >http://secunia.com/multiple_browsers_window_inject> > scegli uno dei due link (con popup blocker o> senza)> dal sito sdi usatoday clicca su "day in pictures"> e ti si apre una popup di> secunia.Microsoft spiega che nemmeno questa falla è una falla:http://blogs.technet.com/msrc/archive/2006/10/31/information-on-address-bar-issue.aspxAnonimoAggiornati: nuova vulnerabilità
> Poi per la verità non è una falla in IE7 ma in un> componente di Windows XP in OE, come spiegato qui> Non dare sempre la stessa risposta quando si parla di una falla su ie7.questo advisor si riferisce a una nuova vulnerabilità che non ha niente a che fare con quella che dici tuAnonimoRe: Aggiornati: nuova vulnerabilità
- Scritto da: > questo advisor si riferisce a una nuova> vulnerabilità che non ha niente a che fare con> quella che dici> tuMultiple Browsers Window Injection Vulnerability Test Anche Firefox 2.0 è vulnerabileAnonimoRe: Aggiornati: nuova vulnerabilità
- Scritto da: > questo advisor si riferisce a una nuova> vulnerabilità che non ha niente a che fare con> quella che dici> tuveramente sfrutta sempre la stessa fallaAnonimoRe: Aggiornati: nuova vulnerabilità
- Scritto da: > Non dare sempre la stessa risposta quando si> parla di una falla su> ie7.Richiede che il sito conosca il target name della fine, quindi è alquanto improbabile che funzioni."The problem is that a website can inject content into another site's window if the target name of the window is known"Poi l'ho provato su IE7 è NON funziona affatto. Mi sa che Secunia o ha bevuto o vuole a tutti i costi sputtanare IE7 quando non ce nè il motivoAnonimoRe: Aggiornati: nuova vulnerabilità
- Scritto da: > Non dare sempre la stessa risposta quando si> parla di una falla su> ie7.Richiede che il sito conosca il target name della finestra, quindi è alquanto improbabile che funzioni."The problem is that a website can inject content into another site's window if the target name of the window is known"Poi l'ho provato su IE7 è NON funziona affatto. Mi sa che Secunia o ha bevuto o vuole a tutti i costi sputtanare IE7 quando non ce nè il motivoAnonimoSu IE7 non funziona
Secunia ha bevuto, perchè NON funzionaAnonimoRe: Su IE7 non funziona
Richiede che il sito conosca il target name della finestra, quindi è alquanto improbabile che funzioni per rubarti qualcosa perchè non può sapere il target name della finestra a meno che non si rivolga alla maga-magù."The problem is that a website can inject content into another site's window if the target name of the window is known"Poi l'ho provato su IE7 è NON funziona affatto. Mi sa che Secunia o ha bevuto o vuole a tutti i costi sputtanare IE7 quando non ce nè il motivo.Su Firefox 2.0 invece funziona quindi risulta vulnerabile FFAnonimoRe: Su IE7 non funziona
- Scritto da: > > Secunia ha bevuto, perchè NON funzionaInfatti, uno clicca sul link che dovrebbe aprire usatoday.com e si vede poi nell'url secunia? Dove sta la falla? L'utente se ne accorge che sta su secunia e non su usatoday.com.Secunia sta letteralmente delirando.AnonimoDeve conoscere il nome della finestra
"if the target name of the window is known", praticamente impossibile che un sito conosca il target name di un'altra finestra. Il test di secunia è stupido e per giunta su IE7 NON funziona.AnonimoIE 7 non è vulnerabile, FireFox sì
Quasi incredibile ma vero. IE 7 regge. Firefox no.AnonimoRe: IE 7 non è vulnerabile, FireFox sì
- Scritto da: > Quasi incredibile ma vero. IE 7 regge. Firefox no.Forse il trustworthy computing comincia a dare qualche risultato...AnonimoRe: IE 7 non è vulnerabile, FireFox sì
Ma se Firefox non usa nemmeno gli ActiveX, dementeAnonimoRe: Nuova Falla Spoofing su IE7
- Scritto da: > Quasi incredibile ma vero. IE 7 regge. Firefox no.http://secunia.com/advisories/22628/Identica alla precedente ma questa volta "moderatamente critica" e andiamo salendo pian piano con i livelli d'allerta "come prevedevo".Meno male che IE7 è stato riscritto da zero. :sGrazie a Microsoft per le dichiarazioni di affidabilità dei suoi prodotti che fa tutti i giorni.AnonimoBug su PI ?
Quando espando le voci non funzionano.Se cambio tipo di visualizzazione da cronologia a votazione poi rifunziona.C'è un bug su PI ?AnonimoRe: Bug su PI ?
si stiamo monitorando la cosa....la quale sembra essersi presentata dopo gli ultimi aggiornamenti di FF e IE essendo quella sezione lato client sarebbe molto utile sapere che tipo di browser si sta usando in questi casi.... versione ecc....in maniera tale di circoscrivere il problema....il quale al momento sembra causato da un eccessivo caching delle pagine...quindi il problema potrebbe essere risolto con un semplice refresh della pagina nel caso precedente fatto dall'ordinamento della cronologia....grazie per la disponibilità e saluti :)))AnTanicoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 29 10 2006
Ti potrebbe interessare