L'ONU e l'e-commerce delle pecore

Tecnologie al servizio dell'umanità. Questo l'obiettivo principe della nuova task force per l'ITC appena istituita dall'ONU. Fra i punti cardine, estendere l'e-commerce anche ai paesi in via di sviluppo

New York (USA) – Utilizzare le tecnologie per combattere la povertà e il digital divide. E’ questo l’obiettivo che si pongono le Nazioni Unite con l’inaugurazione di una nuova task force esclusivamente dedicata al settore dell’Information e Communication Technologies (ICT).

Proposta dall’Economic and Social Council nel marzo del 2000, l’ICT Task Force sarà uno strumento in mano all’ONU per formulare strategie in grado di mettere le tecnologie legate al settore ICT al servizio dello sviluppo dei paesi poveri e per forgiare partnership strategiche fra l’ONU, l’industria privata, le società di credito e le organizzazioni no-profit.

“Le nuove tecnologie che stanno cambiando il mondo – ha dichiarato il segretario generale dell’ONU Kofi Annan – non sono una panacea o un amuleto magico. Tuttavia sono senza nessun dubbio un potente strumento per lo sviluppo”. Le tecnologie come strumento a servizio dell’umanità dunque, per combattere la povertà nel mondo ma anche – si è dichiarato nel primo meeting sulla nuova task force – “per contribuire alla pace e alla sicurezza”. E dopo i tragici eventi dell’11 settembre è noto come sia proprio la info-security a rivestire un ruolo non secondario nella lotta al terrorismo.

Kofi Annan La task force sarà composta da vari gruppi di lavoro impegnati in progetti specifici riguardanti, fra gli altri, la politica globale, la connettività a basso costo, l’impiego delle risorse umane, l’incentivazione dell’imprenditoria nei paesi poveri, l’alfabetizzazione informatica. “Stiamo cercando di aiutare a costruire – ha commentato Annan – un ponte digitale verso quella gente oggi intrappolata nell’estrema povertà, oltre il confine della rivoluzione digitale”.

Internet rivestirà un ruolo di primo piano nelle iniziative che verranno portate avanti dall’ICT Task Force, soprattutto per quanto riguarda il tentativo di utilizzare la Rete per favorire lo sviluppo dei paesi poveri.

In un rapporto rilasciato dall’United Nations Conference on Trade and Development (UNCTAD), si legge: “Nonostante la crescita della produttività non abbia mantenuto il suo recente fenomenale ritmo negli Stati Uniti, il resto del mondo deve cercare di accelerare ulteriormente l’applicazione delle tecnologie ICT al business”.

L’ONU ritiene che per agevolare lo sviluppo dell’economia dei paesi poveri – e di conseguenza migliorare gli standard di vita delle relative popolazioni – sia necessario estendere quanto più possibile il concetto di e-commerce, uno strumento che – da quanto emerso dalla UNCTAD – continua ad incrementare la produttività dei paesi in cui è stato applicato.

L’ONU ha fatto l’esempio di EthioGift.com , un sito di e-commerce etiopico da cui i cittadini di Addis Ababa possono ordinare merci adatte alla popolazione locale, come ad esempio capre e pecore: disponibili in tre diverse taglie – “medium”, “big”, “very big” – i belanti animali vengono consegnati ai clienti nel giro di 48 ore con spese di spedizione simili a quelle che Amazon.com applica per un libro. Oltre alle pecore è possibile ordinare alcolici, torte, fiori e pane. Le merci si possono pagare, oltre che con la carta di credito, anche tramite assegni, bonifici e vaglia.

Nel rapporto dell’UNCTAD si legge che Internet e l’e-commerce sono realtà già ampiamente sperimentate in paesi in via di sviluppo come il Bangladesh e alcune zone dell’Africa, e il continuo scendere dei costi legati alla potenza dei computer non potrà che continuare a favorire questa tendenza.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Ma dove sono tutti ?
    Mi pare veramente strano, dopo aver letto la notizia, che alle 9:35 PM non aver trovato circa 200 messaggi !!!Se il sistema bucato fosse stato IIS5.0 con Windows 2000 probabilmente il thread sarebbe stato chiuso per eccesso di messaggi.Ma dove sono spariti tutti ?
    • Anonimo scrive:
      Re: Ma dove sono tutti ?
      Credo che i numerosi bug di iis non avrebbero potuto essere difendibili dai suoi sostenitori.Daltronde dai un'occhiata alla lista presentata da munheiro, la dice lunga!   di munehiro del 22/11/01 (17:29)- Scritto da: Ciao

      Come volevasi dimostrare.



      P.S. Ti sei accorto che e' da Agosto che non
      saltano fuori altri bug/falle?gia'... ma anche per apache e' lo stesso... ti riporto un post che ha fatto un mio collega sulla nostra mailing listLe vulnerabilità (da cose serie a debolezze teoriche) che sono state registrate per Apache dal 96 a oggi:2001-08-12: Apache Mod ReWrite Rules Bypassing Image Linking 2001-08-09: Apache Server Address Disclosure 2001-07-10: Apache Possible Directory Index Disclosure 2001-04-12: Apache Web Server HTTP Request Denial of Service 2001-03-13: Apache Artificially Long Slash Path Directory Listing 2000-12-06: Apache Web Server with Php 3 File Disclosure 2000-09-29: Apache Rewrite Module Arbitrary File Disclosure 2000-05-31: Apache HTTP Server (win32) Root Directory Access 1999-09-25: NCSA/Apache httpd ScriptAlias Source Retrieval 1998-09-03: Multiple Vendor MIME Header DoS 1998-01-06: Apache Web Server DoS 1997-01-12: Apache mod_cookies Buffer Overflow 1996-12-10: Multiple Vendor nph-test-cgi 1996-04-01: Multiple Vendor test-cgi Directory Listing 1996-03-20: phf Remote Command Execution e quelle di Microsoft IIS2001-08-16: Microsoft IIS 4.0 URL Redirection DoS 2001-08-15: Microsoft IIS SSI Buffer Overrun Privelege Elevation 2001-08-15: Microsoft IIS 5.0 In-Process Table Privelege Elevation 2001-08-15: Microsoft IIS WebDAV Invalid Request Denial of Service 2001-08-15: Microsoft IIS MIME Header Denial of Service 2001-08-08: MS IIS Internal IP Address/Internal Network Name Disclosure 2001-07-04: Microsoft IIS Device File Local DoS 2001-07-04: Microsoft IIS Device File Remote DoS 2001-06-21: Microsoft IIS Unicode .asp Source Code Disclosure 2001-05-17: IIS WebDav Lock Method Memory Leak DoS 2001-05-15: MS IIS/PWS Escaped Characters Decoding Command Execution 2001-05-14: Microsoft IIS Various Domain User Account Access 2001-05-06: Microsoft IIS WebDAV 'Propfind' Server Restart 2001-05-01: Microsoft IIS 5.0 .printer ISAPI Extension Buffer Overflow 2001-03-16: Microsoft IIS WebDAV 'Search' Denial of Service 2001-03-08: Microsoft IIS WebDAV Denial of Service 2001-03-01: Microsoft IIS Multiple Invalid URL Request DoS 2001-01-29: Microsoft IIS File Fragment Disclosure 2000-12-22: Microsoft IIS Front Page Server Extension DoS 2000-11-06: Microsoft IIS 4.0 ISAPI Buffer Overflow 2000-11-06: Microsoft IIS Executable File Parsing 2000-10-23: Microsoft IIS 4.0/5.0 Session ID Cookie Disclosure 2000-10-17: Microsoft IIS and PWS Extended Unicode Directory Traversal 2000-10-04: Microsoft IIS 5.0 Indexed Directory Disclosure 2000-09-05: Microsoft NT 4.0 and IIS 4.0 Invalid URL Request DoS 2000-08-21: Microsoft FrontPage/IIS Cross Site Scripting shtml.dll 2000-08-21: Microsoft IIS Cross Site Scripting .shtml 2000-08-14: Microsoft IIS 5.0 "Translate: f" Source Disclosure 2000-08-10: Microsoft IIS 4.0/5.0 File Permission Canonicalization 2000-07-17: Microsoft IIS 4.0/5.0 Source Fragment Disclosure 2000-07-14: Microsoft IIS 3.0 .htr Missing Variable Denial of Service 2000-07-13: Microsoft IIS Internal IP Address Disclosure 2000-05-14: Microsoft IIS FTP Denial of Service 2000-05-11: Microsoft IIS 4.0/5.0 Malformed File Extension DoS 2000-05-11: Microsoft IIS 4.0/5.0 Malformed Filename Request 2000-05-10: Microsoft IIS 4.0/5.0 Malformed .htr Request 2000-05-06: Microsoft Frontpage Server Extensions Path Disclosure 2000-04-12: Microsoft IIS 4.0/5.0 Escaped Characters 2000-03-30: Microsoft IIS UNC Mapped Virtual Host 2000-03-20: Microsoft IIS 4.0 Chunked Transfer Encoding Buffer Overflow 2000-03-08: Microsoft IIS UNC Path Disclosure 2000-02-15: Microsoft IIS 4.0 Pickup Directory DoS 2000-02-09: NT IIS ASP VBScript Runtime Error Viewable Source 2000-02-02: NT IIS idq.dll Directory Traversal 1999-12-21: Microsoft IIS Virtual Directory Naming 1999-12-21: Microsoft IIS Escape Character Parsing 1999-12-02: IIS / Site Server Multithread SSL 1999-09-23: Microsoft IIS 4.0 Domain Resolution 1999-09-23: Microsoft IIS FTP NO ACCESS Read/Delete File 1999-08-16: Microsoft IIS And PWS 8.3 Directory Name 1999-08-11: NT IIS Malformed HTTP Request Header DoS 1999-07-19: NT IIS MDAC RDS 1999-07-07: NT IIS SSL DoS 1999-06-24: NT IIS Double Byte Code Page 1999-06-15: NT IIS4 Buffer Overflow 1999-05-07: NT IIS Showcode ASP 1999-03-08: NT IIS ISAPI GetExtensionVersion() 1999-02-28: Microsoft IIS '../..' Denial of Service 1999-01-27: NT IIS4 Shared ASP Cache 1999-01-26: NT IIS4 DoS - ExAir Sample Site 1999-01-26: NT IIS IISAPI Extension Enumerate Root Web Server Directory 1999-01-24: NT IIS FTP DoS / Buffer Overflow 1999-01-22: NT IIS4 Log Avoidance 1999-01-14: NT IIS4 Remote Web-Based Administration 1999-01-14: IIS 4.0 fpcount.exe Buffer Overflow 1998-12-25: Microsoft IIS 3.0/4.0 Upgrade BDIR.HTR 1998-07-01: NT IIS ASP Alternate Data Streams 1998-06-26: Multiple Vendor PKCS#1 1998-02-09: Microsoft IIS 4.0 IISADMPWD Proxied Password Attack1997-09-25: Microsoft IIS 3.0 newdsn.exe File Creation 1997-06-21: Microsoft IIS Long URL Denial of Service 1997-03-19: Microsoft IIS 3.0 "%2e" ASP Source Disclosure 1997-02-20: Microsoft IIS Appended Dot Script Source Disclosure 1996-03-01: Multiple Vendor .BAT/.CMD Remote Command Execution Notare che trovare i buchi di Apache è enormemente più facileessendo disponibile il codice sorgente. Notare inoltre che iserver IIS su internet sono la metà di quelli Apache.Fonte dei dati: securityfocus.com
  • Anonimo scrive:
    sicurezza e FALSI MITI
    uso unirx, linurx, abs, mac ox, apache, lotus, netscape, oracul, mysql,db2 ecc.. (soluzioni tutte non microsoft perchè èsbagliato usare microzoz se non per giocare), e penso di essere sicuro.Ed ecco che arriva la mazzata.Gli so e web server sopra nominati non hanno niente di più da offrire in termini di sicurezza e affidabilita rispetto ad una ben amministrata e programmata web application realizzata con prodotti microtost.Un giorno quando i vari freeabs, linuxari, unixari ecc... lo capiranno (ed in genere nel modo peggiore cioè scoprendo che il solito hackeronzologli navigava nella rete da anni sostituendogli per giunta tutti i comandinecessari per rintracciarlo con copie modificate), passeranno al dio bill che dall'alto della sua magnificenza gli accoglierà e gli daràun occasione di rimediare ai loro passati errori, e giù a programmare od amministrare sui ceci ardenti.
    • Anonimo scrive:
      Re: sicurezza e FALSI MITI
      - Scritto da: sicuramentetihackerano
      uso unirx, linurx, abs, mac ox, apache,
      lotus,
      netscape, oracul, mysql,db2 ecc.. (soluzioni
      tutte non microsoft perchè è
      sbagliato usare microzoz se non per
      giocare), e penso di essere sicuro.
      Ed ecco che arriva la mazzata.
      Gli so e web server sopra nominati non hanno
      niente di più da offrire in
      termini di sicurezza e affidabilita rispetto
      ad una ben amministrata
      e programmata web application realizzata con
      prodotti microtost.SI!!La cert. di livello 4 rilasciata dall'ente gov. USA per l'installazione di rete che win, non ha. Non solo: OpenBSD è il più alto come punteggio nella classificazione suddetta; ed per + di 4 anni non ha avuto bug di rete.
      Un giorno quando i vari freeabs, linuxari,
      unixari ecc... lo capiranno
      (ed in genere nel modo peggiore cioè
      scoprendo che il solito hackeronzolo
      gli navigava nella rete da anni
      sostituendogli per giunta tutti i comandi
      necessari per rintracciarlo con copie
      modificate), passeranno al
      dio bill MAI!perchè non avverrà mai che win surclassa gli UNIX.che dall'alto della sua
      magnificenza gli accoglierà e gli darà
      un occasione di rimediare ai loro passati
      errori, e giù a programmare od amministrare
      sui ceci ardenti.L'unico a programmare sarà Bill & C.: le pacths per win, iis, Office, Outluk, .....etc....etc...
    • Anonimo scrive:
      Re: sicurezza e FALSI MITI

      Un giorno quando i vari freeabs, linuxari,
      unixari ecc... lo capiranno
      (ed in genere nel modo peggiore cioè
      scoprendo che il solito hackeronzolo
      gli navigava nella rete da anni
      sostituendogli per giunta tutti i comandi
      necessari per rintracciarlo con copie
      modificate),hahahahahahahhaahahhahahahahahahahahahahahahahhahahahahahahahahahahahahahahahahahhahahaacutaahahahahhahahahahahahahahahhaasi certo uno si fa installare root-kit dal primo che capita...non diciamo buttanate...
      passeranno al
      dio bill che dall'alto della sua
      magnificenza gli accoglierà e gli darà
      un occasione di rimediare ai loro passati
      errori, e giù a programmare od amministrare
      sui ceci ardenti.neanche morto...
    • Anonimo scrive:
      Re: sicurezza e FALSI MITI
      Ciao, guarda che è appena uscita un'altra patch per IIS 5.0! Vai subito a scaricarla sul sito della microsoft! Miraccomando quella risolve tutti i problemi di sicurezza!Certo che solo un babbacchione potrebbe credere a tutte le scemate che diffonde in giro la microsoft su una rete che è nata sotto UNIX e tuttora sopravvive grazie a UNIX.Mi spiace tanto, ma le cose semplici non sono sempre quelle migliori!- Paolo Bianchi
      • Anonimo scrive:
        Re: sicurezza e FALSI MITI
        - Scritto da: Linux_SuperUser
        Ciao, guarda che è appena uscita un'altra
        patch per IIS 5.0! Vai subito a scaricarla
        sul sito della microsoft! Miraccomando
        quella risolve tutti i problemi di
        sicurezza!

        Certo che solo un babbacchione potrebbe
        credere a tutte le scemate che diffonde in
        giro la microsoft su una rete che è nata
        sotto UNIX e tuttora sopravvive grazie a
        UNIX.
        Mi spiace tanto, ma le cose semplici non
        sono sempre quelle migliori!

        - Paolo Bianchiinfatti cosa ce di più semplice di uno unix, sicuro perchè semplice e vecchio.
        • Anonimo scrive:
          Re: sicurezza e FALSI MITI

          infatti cosa ce di più semplice di uno unix,
          sicuro perchè semplice e vecchio.guarda che uno mica deve scrivere 20 righe per fare exit uindows...bastano du righe...e che cazzo...e se e semplice cazzo fatte ancora su uindows ???
  • Anonimo scrive:
    Come al ristorante
    Ma se facessero un'indagine quante carte di credito scoprirebbero che sono state copiate illegalmente dai ristoranti? Sarebbe interessante, perche' dare la carta su Internet o darla ad un cameriere mi rappresenta lo stesso livello di sicurezza. Certo, perdere i dati per le conigliette di playboy....
  • Anonimo scrive:
    Netscape-Enterprise/3.6 SP3 on Solaris
    Questo è il loro server affidabile.
    • Anonimo scrive:
      Re: Netscape-Enterprise/3.6 SP3 on Solaris

      Questo è il loro server affidabile.non ho verificato e ti credo sulla parola..pero non puoi tenere informazioni sui clienti su computer colleggati all'esterno...indipendemente dalla piattaforma...
      • Anonimo scrive:
        Re: Netscape-Enterprise/3.6 SP3 on Solaris
        - Scritto da: blah
        pero non puoi tenere informazioni sui
        clienti su computer colleggati
        all'esterno...
        indipendemente dalla piattaforma...Sacrosanta verita'. Pero' se si fosse trattato di W2000+IIS, adesso, alle 9.46, ci sarebbero stati gia piu' di 100 messaggi in questo forum.
        • Anonimo scrive:
          Re: Netscape-Enterprise/3.6 SP3 on Solaris
          Precisando, che il web server di Netscape, è sempre meno usato, sia nei confronti di IIS (che cmq negli ultimi mesi ha dato una minima controtendenza alla discesa d'uso; anche se, purtroppo per iis ed M$, l'avvento di Apache 2.x, che nelle BETA è strabiliante sia come performace che come nuove tecnologie su UNIX e win, porterà il mercato sempre più verso il "monopolio" Apache. Vi sarebbe da dire che l'introduzione in Linux del web server in kernel space, che forse verrà ripresa da ltri UNIX, è una tecnologia che sta interessando e spostando i web server su UNIX, visto le performance per pagine statiche che comporta), sia soprattutto nei confronti di Apache che la fà da leone; per cui è lecito aspettarsi che Netscape lo curi di meno.Ma è giusto ricordare che iis è il web server più bacato, è in testa anche rispetto al web server di Netscape. Se pure è vero che il web server di Netscape è sempre meno innovativo e più consolidato (una condizione non felice nel web, che si rinnova a ritmi frenetici); va cmq ricordata questa differenza tra iis ed netscape.Per cui i post anti-iis, di cui parli, se forse troppi poichè riferiti ad un web server che non fà della sicurezza il suo punto principale, ma lo fà sull'immediatezza del web server per l'uso; non sembra tuttavia così ingiustificati, visto che i bug di security di iis sono veramente tanti.
          • Anonimo scrive:
            Re: Netscape-Enterprise/3.6 SP3 on Solaris
            Come volevasi dimostrare.P.S. Ti sei accorto che e' da Agosto che non saltano fuori altri bug/falle?
          • Anonimo scrive:
            Re: Netscape-Enterprise/3.6 SP3 on Solaris
            No, stò aspettando le prossime.Scherzi a parte, iis come detto, non è nato con il pallino della security, tant'è vero che ad hotmail dove l'hanno introdotto, usano FreeBSD/Apache per filtrare le richieste sospette a iis.Daltronde, è ingiusto confrontare 2 piattaforme che girano su o.s. differenti, ma solo quando girano sullo stesso o.s.E purtroppo in win, M$ ha il vantaggio di conoscere il codice; in relazione a ciò non mi sembra un gioiello iis rispetto agli altri web server (a cominciare da Apache) che girano su win, considerando poi che sono nati su o.s. differenti da win.
          • Anonimo scrive:
            Re: Netscape-Enterprise/3.6 SP3 on Solaris
            Non credo che sia importante il server in sè. Ovviamente un server completamente bacato aiuta...ma più che altro il sysadmyn.Ci sono decine di admin che si trovano davanti ad un monitor e davanti ad un server e non sanno neanche cosa si trova nella cartella /bin.E' li il problema. Ci vuole "professionalità".SalutiAl
          • Anonimo scrive:
            Re: Netscape-Enterprise/3.6 SP3 on Solaris
            - Scritto da: Ciao

            Come volevasi dimostrare.



            P.S. Ti sei accorto che e' da Agosto che non
            saltano fuori altri bug/falle?gia'... ma anche per apache e' lo stesso... ti riporto un post che ha fatto un mio collega sulla nostra mailing listLe vulnerabilità (da cose serie a debolezze teoriche) che sono state registrate per Apache dal 96 a oggi:2001-08-12: Apache Mod ReWrite Rules Bypassing Image Linking 2001-08-09: Apache Server Address Disclosure 2001-07-10: Apache Possible Directory Index Disclosure 2001-04-12: Apache Web Server HTTP Request Denial of Service 2001-03-13: Apache Artificially Long Slash Path Directory Listing 2000-12-06: Apache Web Server with Php 3 File Disclosure 2000-09-29: Apache Rewrite Module Arbitrary File Disclosure 2000-05-31: Apache HTTP Server (win32) Root Directory Access 1999-09-25: NCSA/Apache httpd ScriptAlias Source Retrieval 1998-09-03: Multiple Vendor MIME Header DoS 1998-01-06: Apache Web Server DoS 1997-01-12: Apache mod_cookies Buffer Overflow 1996-12-10: Multiple Vendor nph-test-cgi 1996-04-01: Multiple Vendor test-cgi Directory Listing 1996-03-20: phf Remote Command Execution e quelle di Microsoft IIS2001-08-16: Microsoft IIS 4.0 URL Redirection DoS 2001-08-15: Microsoft IIS SSI Buffer Overrun Privelege Elevation 2001-08-15: Microsoft IIS 5.0 In-Process Table Privelege Elevation 2001-08-15: Microsoft IIS WebDAV Invalid Request Denial of Service 2001-08-15: Microsoft IIS MIME Header Denial of Service 2001-08-08: MS IIS Internal IP Address/Internal Network Name Disclosure 2001-07-04: Microsoft IIS Device File Local DoS 2001-07-04: Microsoft IIS Device File Remote DoS 2001-06-21: Microsoft IIS Unicode .asp Source Code Disclosure 2001-05-17: IIS WebDav Lock Method Memory Leak DoS 2001-05-15: MS IIS/PWS Escaped Characters Decoding Command Execution 2001-05-14: Microsoft IIS Various Domain User Account Access 2001-05-06: Microsoft IIS WebDAV 'Propfind' Server Restart 2001-05-01: Microsoft IIS 5.0 .printer ISAPI Extension Buffer Overflow 2001-03-16: Microsoft IIS WebDAV 'Search' Denial of Service 2001-03-08: Microsoft IIS WebDAV Denial of Service 2001-03-01: Microsoft IIS Multiple Invalid URL Request DoS 2001-01-29: Microsoft IIS File Fragment Disclosure 2000-12-22: Microsoft IIS Front Page Server Extension DoS 2000-11-06: Microsoft IIS 4.0 ISAPI Buffer Overflow 2000-11-06: Microsoft IIS Executable File Parsing 2000-10-23: Microsoft IIS 4.0/5.0 Session ID Cookie Disclosure 2000-10-17: Microsoft IIS and PWS Extended Unicode Directory Traversal 2000-10-04: Microsoft IIS 5.0 Indexed Directory Disclosure 2000-09-05: Microsoft NT 4.0 and IIS 4.0 Invalid URL Request DoS 2000-08-21: Microsoft FrontPage/IIS Cross Site Scripting shtml.dll 2000-08-21: Microsoft IIS Cross Site Scripting .shtml 2000-08-14: Microsoft IIS 5.0 "Translate: f" Source Disclosure 2000-08-10: Microsoft IIS 4.0/5.0 File Permission Canonicalization 2000-07-17: Microsoft IIS 4.0/5.0 Source Fragment Disclosure 2000-07-14: Microsoft IIS 3.0 .htr Missing Variable Denial of Service 2000-07-13: Microsoft IIS Internal IP Address Disclosure 2000-05-14: Microsoft IIS FTP Denial of Service 2000-05-11: Microsoft IIS 4.0/5.0 Malformed File Extension DoS 2000-05-11: Microsoft IIS 4.0/5.0 Malformed Filename Request 2000-05-10: Microsoft IIS 4.0/5.0 Malformed .htr Request 2000-05-06: Microsoft Frontpage Server Extensions Path Disclosure 2000-04-12: Microsoft IIS 4.0/5.0 Escaped Characters 2000-03-30: Microsoft IIS UNC Mapped Virtual Host 2000-03-20: Microsoft IIS 4.0 Chunked Transfer Encoding Buffer Overflow 2000-03-08: Microsoft IIS UNC Path Disclosure 2000-02-15: Microsoft IIS 4.0 Pickup Directory DoS 2000-02-09: NT IIS ASP VBScript Runtime Error Viewable Source 2000-02-02: NT IIS idq.dll Directory Traversal 1999-12-21: Microsoft IIS Virtual Directory Naming 1999-12-21: Microsoft IIS Escape Character Parsing 1999-12-02: IIS / Site Server Multithread SSL 1999-09-23: Microsoft IIS 4.0 Domain Resolution 1999-09-23: Microsoft IIS FTP NO ACCESS Read/Delete File 1999-08-16: Microsoft IIS And PWS 8.3 Directory Name 1999-08-11: NT IIS Malformed HTTP Request Header DoS 1999-07-19: NT IIS MDAC RDS 1999-07-07: NT IIS SSL DoS 1999-06-24: NT IIS Double Byte Code Page 1999-06-15: NT IIS4 Buffer Overflow 1999-05-07: NT IIS Showcode ASP 1999-03-08: NT IIS ISAPI GetExtensionVersion() 1999-02-28: Microsoft IIS '../..' Denial of Service 1999-01-27: NT IIS4 Shared ASP Cache 1999-01-26: NT IIS4 DoS - ExAir Sample Site 1999-01-26: NT IIS IISAPI Extension Enumerate Root Web Server Directory 1999-01-24: NT IIS FTP DoS / Buffer Overflow 1999-01-22: NT IIS4 Log Avoidance 1999-01-14: NT IIS4 Remote Web-Based Administration 1999-01-14: IIS 4.0 fpcount.exe Buffer Overflow 1998-12-25: Microsoft IIS 3.0/4.0 Upgrade BDIR.HTR 1998-07-01: NT IIS ASP Alternate Data Streams 1998-06-26: Multiple Vendor PKCS#1 1998-02-09: Microsoft IIS 4.0 IISADMPWD Proxied Password Attack1997-09-25: Microsoft IIS 3.0 newdsn.exe File Creation 1997-06-21: Microsoft IIS Long URL Denial of Service 1997-03-19: Microsoft IIS 3.0 "%2e" ASP Source Disclosure 1997-02-20: Microsoft IIS Appended Dot Script Source Disclosure 1996-03-01: Multiple Vendor .BAT/.CMD Remote Command Execution Notare che trovare i buchi di Apache è enormemente più facileessendo disponibile il codice sorgente. Notare inoltre che iserver IIS su internet sono la metà di quelli Apache.Fonte dei dati: securityfocus.coma questo aggiungo che netscape enterprise e' un buon webserver a quanto mi e' stato detto. Non credo che, in questa cosa, c'entri il webserver in se'. Probabilmente ritengo maggiormente imputabile al crack qualcosa su ssh/telnet. So che di recente solaris ha avuto dei problemi di questo tipo.Quindi, per non restare off topic con microsoft che detta come va detta in questo thread non c'entra un bel cappero di niente, penso che, come al solito, la questione di sicurezza viene un po' troppo lasciata a desiderare, e lasciare un archivio di cc su una macchina di confine o comunque accessibile in caso di crack del webserver e' un errore che si possono permettere gli incompetenti o chi ha cosi' pochi soldi da potersi permettere una sola macchina.Se si parte dall'idea che si vuole usare solo una macchina e che deve essere blindata, la si blinda, ci si tiene tutto l'archivio CC che vuoi, ma deve essere _blindata_, ovvero non e' che installi la roba e poi vai a fare una passeggiata perche' tanto fa tutto da sola.
Chiudi i commenti