La notizia ha fatto rapidamente il giro del web, una pietra tombale sul celebre collettivo hacker LulzSec. Un’agguerrita operazione di polizia ha portato all’arresto di cinque membri del gruppo, ammanettati in Irlanda, Stati Uniti e Regno Unito . Per due di loro sono già state presentate delle accuse formali di associazionismo criminoso.
Ma come hanno fatto le autorità anglosassoni ad acchiappare le persone giuste? La bomba è esplosa con violenza tra i vari media internazionali: il boss di LulzSec Hector Xavier Monsegur – meglio noto con il nickname Sabu – sarebbe stato arrestato mesi fa nel silenzio più totale. Accusato di aver coordinato gli attacchi verso PayPal, Sony, CIA .
Da lì, Monsegur avrebbe accettato di collaborare con gli agenti federali a stelle e strisce , trasformandosi in una sorta di pentito dell’hacktivismo. “L’hanno preso e arrestato in gran segreto – sostiene una fonte vicina al sito FoxNews.com – Ora lavora per l’FBI”. Sabu si sarebbe già dichiarato colpevole per 12 diversi capi d’accusa.
I membri di LulzSec arrestati sono Ryan Kayla Ackroyd e Jake Topiary Davis, entrambi residenti a Londra. Poi Darren pwnsauce Martyn e Donncha palladium O ‘Cearrbhail di Dublino. Infine Jeremy Anarchaos Hammond di Chicago. Tutti ai primissimi livelli nelle gerarchie virtuali interne al collettivo hacker.
Mauro Vecchio
-
questo..
..si è praticamente quasi guadagnato il posto :DNome e cognomeRe: questo..
- Scritto da: Nome e cognome> ..si è praticamente quasi guadagnato il posto :DVeramente... si chiama *XXXX*OttavioRe: questo..
> > ..si è praticamente quasi guadagnato il> posto> :D> > Veramente... si chiama *XXXX*beh XXXX + alte competenze tecniche, non penso sia così facile capire che un AMD ha problemi in uno stacklolsistemi operativi
...perchè non hanno utilizzato winzoz per i test? :D :D :DP.InquinoRe: sistemi operativi
perché le condizioni per scatenare il bug sono moltocomplesse ed evidentemente sotto windows meno probabiliperché si verifichino. infatti è strano che il bugnon l'abbia scoperto microsoft con i milioni di serverinstallati con cpu opteron.pippo cammelloRe: sistemi operativi
http://acyclovir400mg.info/acyclovir-tablet.html#8542 acyclovir 800 mg tablets,lSWfcOsOdRe: sistemi operativi
http://rimonabant.nu/#2816 rimonabant, http://antabuse.nu/#3430 antabuse drug, http://effexor.nu/#7992 effexor drug,YERnPPHejHU iHVskyRe: sistemi operativi
http://levaquincost.tk/cheap-levaquin.html#5850 cheap levaquin, http://howtomakemoneygtaonline.tk/online-jobs.html#1007 online jobs that pay weekly, http://howtomakemoneyeasily.ga/part-time-job-offers.html#9641 additional info,atTYQKRQURL kcSono tutte features
... lo volete capire che ormai i bug sono introdotti di proposito cosi' si evitano possibili cause legali per uso improprio di tecnologie?Avvocato dell'accusa: "La vostra ditta ha copiato senza licenza il codice software / le specifiche hardware del mio cliente"Avvocato della difesa: "Il mio cliente ha scritto / progettato di sana pianta quello che ha prodotto, infatti ci sono bug/features che nel vostro prodotto non ci sono"Giudice: "Assolto"(troll)...Tutte le CPU...
Beh tutte le CPU hanno decine e decine, se non centinaia, di bug... non sarebbe una novità.Nome e cognomeHmmmm
Secondo me stanno prendendo un abbaglio, la gestione dello stack in ia32/64 è fondamentalmente legato a i registri ebp e esp che vengono manipolati semplicemente con add e sub, un bug in una di queste due funzioni sarebbe critico e comprometterebbe l'esecuzione di qualunque applicativo. Più probabile un problema del compilatore ( volendo proprio escludere l'errore umano )Adriano MeisRe: Hmmmm
secondo me bla bla bla.... ci ha lavorato un genio dihacker per un anno, AMD ha riconosciuto il problema etu in 5 minuti hai già capito che si sbagliano tutti...ma perché commentate a vanvera?pippo cammelloRe: Hmmmm
è la stessa predisposizione di quelli che "questo governo di professori universitari di economia non fa nulla di buono per uscire dalla crisi, ora vi spiego io cosa si deve fare." è una forma di egocentrismo, credo.fagottoRe: Hmmmm
Siamo OT, comunque due semplici metodi per incrementare introiti dello stato e/o creare posti di lavoro a costo/rischio quasi nullo.-tutti gli scontrini devono riportare dei numeri, come quelli del lotto: ogni sabato c'è un'estrazione e si vincono dei bei premi (magari pagati in BOT). Il costo dei premi viene di gran lunga ripagato dal fatto che tutti chiederebbero lo scontrino per poter vincere i premi (italiani popolo di noti malati di gioco d'azzardo).-apertura case chiuse, ovvero pagamento tasse delle/dei regolarizzati più indotto per nuovi posti di lavoro legati ad una nuova quantità di figure sanitarie annesse alle case chiuse (chiaramente obbligatoria per aprire). Ovviamente linea dura con chi continua ad operare il mestiere in modo irregolareunaDuraLezioneRe: Hmmmm
http://orderingprednisone.ga/#5730 ordering prednisone,vXWsttCAWcu WaWVdnRe: Hmmmm
Nella pagina linkata dove spiegano il bug infatti non c'è scritto che ebp o esp vanno a random infatti, c'è scritto che nell'epilogo della routine quando si esegue la POP i registri e conseguentemente eseguita l'istruzione RET, si provoca un problema.Ha scritto che di 5 registri ripristinati dallo stack, 3 corrispondono al valore registrato in pila (gli ultimi 3 ripristinati ovvero %r12, %r13, ed %r14), mentre 2 hanno valori che sono a %rsp+544 (i primi 2 %rbx ed %rbp) e RETQ va a ripristinare un valore di %rip che non corrisponde e quindi si genera il seg-fault. Questo è il problema, e come sottolineato nella documentazione molto insolito, perché le prime 2 istruzioni POP sono eseguite con un displacement apparentemente arbitrario e provocato ragionevolmente da questo bug (+544 Byte), le seguenti 3 sono eseguite correttamente, e RETQ va a prelevare un dato che in realtà (questa parte della documentazione l'ho capita un po' male e chiedo venia di eventuali errori) non sta dove punta %rsp, ma in realtà a %rsp+544. Quindi è leggermente più complesso di un semplice errore della ALU.- Scritto da: Adriano Meis> Secondo me stanno prendendo un abbaglio, la> gestione dello stack in ia32/64 è> fondamentalmente legato a i registri ebp e esp> che vengono manipolati semplicemente con add e> sub, un bug in una di queste due funzioni sarebbe> critico e comprometterebbe l'esecuzione di> qualunque applicativo. Più probabile un problema> del compilatore ( volendo proprio escludere> l'errore umano> )Tizio IncognitoNon mi sembra cosi' una cosa fenomenale
Chi ha scritto l'articolo parte dal presupposto che le altre cpu in commercio o la maggior parte siano bugfree, che mi pare poco probabile.David RRe: Non mi sembra cosi' una cosa fenomenale
Ma sai qaunto e complicato testare una cpu? Vabbe che magari ha avuto un po di "fortuna" a trovare il bug, pero mica e come un tasto di un programma che non funziona. Le CPU possono assumere un umero di stati differenti enorme. Per fare un conto della serva ogni singolo registro a 64 bit ha 10^19 stati. Se hai 10 registri hai 10^190 stati. Vuol dire che fino alla fine del mondo prendendo in considerazione tutte le cpu del mondo, alcuni stati non saranno ancora raggiunti. Senza contare che ci puo essere un probelma a livello elttronico e non a livello logico.Poi per carita e un discorso probabilistico e alcune configurazioni hanno una probabilita cosi bassa di verificarsi che non vale la pena testarle. Tanti stati sono completamente equivalenti (ma rimane il probblema di come indviduare gli insiemi di stati equivalenti). Insomma c'e proprio da "divertirsi".bruttoloRe: Non mi sembra cosi' una cosa fenomenale
Senza poi contare che ormai le cpu sono testate automaticamente da altre cpu... e se la cpu che testa ha gia' di suo uno o piu' bug e commette errori in alcuni casi... la cosa si evolve a catena...Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 6 mar 2012Ti potrebbe interessare