McCain: col PC ci saprò fare

Non promette di allestire blog, non promette di ingaggiare relazioni con le social network. Ma solleverà la moglie dall'incombenza di rintracciare le news online

Roma – Resta scettico, ma riconosce l’impatto sui cittadini dei media online: John McCain, che si contenderà con l’ efficace comunicatore Barack Obama il ruolo di presidente degli States, si arrenderà ai tempi e imparerà a maneggiare il computer.

Il candidato Lo ha annunciato in un’ intervista rilasciata al New York Times : ha confessato di affidarsi alla moglie, alla fedele segretaria, ai suoi collaboratori per rintracciare online informazioni e distillare l’umore dei cittadini della rete, ha ammesso di non aver mai imparato a usare Internet. “Lo fanno loro per me – spiega – Sto imparando ad andare online da solo, riuscirò molto presto a fare tutto da solo”.

Sarà un addestramento intenso quello di McCain, che ammette senza alcuna remora di non usare l’email: “Non ho mai sentito il bisogno di mandare email”. Non ambisce a condurre campagne elettorali online, non ambisce a conquistare i cittadini della rete sfoderando mashup o gestendo conversazioni con gli elettori, ma ammette che “viviamo in una situazione in cui ciascuna parola è monitorata, tutti i commenti sono commentati e analizzati per valutarne l’impatto: dobbiamo sfamare la bestia, gli show alla tv via cavo, l’istantaneità delle news sui blog e tutta quella roba”.

Non si lamenta McCain, non punta il dito contro la tecnologia e contro l’uso che se ne fa, non fa grandi promesse: “Non diventerò un grande comunicatore, non mi aspetto di creare un mio blog. Ma mi informatizzerò abbastanza da ottenere online le informazioni di cui ho bisogno”. ( G.B. )

( fonte immagine )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Ponzio Pilato scrive:
    UserName: john, Password: john (!!!!!)
    Come ho scritto anche prima, ma avete letto bene la notizia originale in inglese?"The Problem.Sadly, there exists many Linux/Unix boxes with poorly configured SSHD servers. These typically have username/password combinations of test/test, web/web, john/john and so on."Ma vi rendete conto?Se uno configura un server mettendo UserName: web, Password: web, sta praticamente invitando tutti ad entrare!Inoltre:"I have had four replies from system admins confirming that these machines have been compromised ..."Quattro risposte?Ma come ... Linux gestisce il 60% del mercato server e qui ci riduciamo a discutere di "ben quattro server compromessi?????"Semmai, questa è una ulteriore conferma della grandissima affidabilità di Linux; dall'altra parte, ogni giorno migliaia e migliaia di server Windows bucati come dei colabrodo!Ma cerchiamo di essere seri!!!
  • Petengy scrive:
    era ora... un'altro sucesso
    Anche questo, a modo suo, ribadisce il crescente successo dei sitemi linux
    • asd scrive:
      Re: era ora... un'altro sucesso
      - Scritto da: Petengy
      Anche questo, a modo suo, ribadisce il crescente
      successo dei sitemi
      linuxSeguendo questo ragionamento Windows ha più successo di Linux.E dato che successo == qualità (altrimenti non avrebbe successo), Windows è migliore di Linux! 8)(win)(win)(win)
      • Petengy scrive:
        Re: era ora... un'altro sucesso
        - Scritto da: asd
        - Scritto da: Petengy

        Anche questo, a modo suo, ribadisce il crescente

        successo dei sitemi

        linux

        Seguendo questo ragionamento Windows ha più
        successo di
        Linux.
        E dato che successo == qualità (altrimenti non
        avrebbe successo), Windows è migliore di Linux!
        8)

        (win)(win)(win)lo sapevamo già che windows al momento ha ancora piu' successo, stavo solo ribadendo che questo evento rende Linux ancor di piu' "cool"... eh ehe ehe questi sono fenomeni che colpiscono OS diffusamente usati... ;)
      • dsa scrive:
        Re: era ora... un'altro sucesso
        esatto Windows è la migliore scelta vuoi che un attacco vada a buon fine dato che su Linux l'unico mezzo è indovina la password o meglio dire bruteforce, anche su Windows si può usare bruteforce ma hai dispozione un infinità di virus pronti a darti una mano.
  • picard12 scrive:
    grazie a chi mi ha delucidato e...
    LA cosa che comunque non è chiara a tutti è la vera origine di quella bootnet.. io ho il sospetto che sia stata costruita appositamente... anche se di queste tecniche mastico poco..ciao
    • krane scrive:
      Re: grazie a chi mi ha delucidato e...
      - Scritto da: picard12
      LA cosa che comunque non è chiara a tutti è la
      vera origine di quella bootnet.. io ho il
      sospetto che sia stata costruita appositamente...
      anche se di queste tecniche mastico
      poco..
      ciaoSai... C'e' gente che si fa botnet molto belle, internazionali, su macchine potenti solo per sbattere fuori uno da irc (rotfl) quindi tutto e' possibile.Inoltre se hai una buona botnet con rootkit ben personalizzati e' un attimo istruirla a fare quel che ti serve al momento.(Ammetto che quando ho letto "grazie a chi mi ha delucidato" scritto da Picard ho subito pensato alla pelata di Jan Luke (rotfl)(rotfl)(rotfl)-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 18.00-----------------------------------------------------------
      • ullala scrive:
        Re: grazie a chi mi ha delucidato e...
        - Scritto da: krane
        (Ammetto che quando ho letto "grazie a chi mi ha
        delucidato" scritto da Picard ho subito pensato
        alla pelata di Jan LukeMagari in versione "semiborg".... miiiiiitiiicooooo! :)
        • picard12 scrive:
          Re: grazie a chi mi ha delucidato e...
          Quindi molti troll e la stessa persona che ha scritto la notizia hanno parlato parecchio al "vento" e sono generoso.Perchè anche se la mia domanda era un pò ironica ma i troll non l'hanno capita,nessuno può affermare che una simile rete non sia stata creata appositamente da una persona e non frutto di un attacco ad una rete di pc-linux, anche perchè son diverse le cose che non tornano.. ma anche l'utonto è sempre all'attacco..ciaooaoaoaoPS:il pezzo borg è in basso...al centro, poco sotto l'ombelico..
          • ullala scrive:
            Re: grazie a chi mi ha delucidato e...
            - Scritto da: picard12
            PS:il pezzo borg è in basso...al centro, poco
            sotto
            l'ombelico..bravo bravo tienilo lucidato il pezzo borg...mi raccomando.... e occhio ai pezzi di ricambio e ai prezzi.... sai com'è con la crisi del dollaro....Io per il momento non ho pezzi borg... sai com'è la resistenza sarà futile... ma io sono ostinato! :p :p :p :p :pTuPiuttosto hai una officina di fiducia?
  • Nerds scrive:
    Ma Linux non era invulnerabile?
    Per la serie "chi si loda si imbroda" eccovi servita una bella notiziola sulla presunta invulnerabilità di linux tanto blasonata dagli utonti linari.(rotfl)(rotfl)(rotfl)
    • BlueSky scrive:
      Re: Ma Linux non era invulnerabile?
      - Scritto da: Nerds
      Per la serie "chi si loda si imbroda" eccovi
      servita una bella notiziola sulla presunta
      invulnerabilità di linux tanto blasonata dagli
      utonti linari.Certo, Linux è violabile, come qualunque altro sistema. E' il come che fa la differenza. Fa sorridere che l'unico attacco di massa che si possa usare contro linux sia un brute force sulla password, tra l'altro sperando di trovare un server con password particolarmente debole e sysadmin completamente disattento.Riguardo alla bot... non sappiamo quanto sia estesa nè come ne sia stato preso il controllo.Nulla di sofisticato, né di realmente pericoloso. Nulla a che vedere con gli attacchi ai sistemi Windows che sfruttano falle in grado di dare diretto accesso al sistema.
    • picard12 scrive:
      Re: Ma Linux non era invulnerabile?
      grazie per aver scritto, illuminandoci con il suo trollamento.. spero tu ti sia divertito.. a me fai molto ridere.. dai un fans del tuo spettacolo ce l'hai..
    • Petengy scrive:
      Re: Ma Linux non era invulnerabile?
      - Scritto da: Nerds
      Per la serie "chi si loda si imbroda" eccovi
      servita una bella notiziola sulla presunta
      invulnerabilità di linux tanto blasonata dagli
      utonti
      linari.

      (rotfl)(rotfl)(rotfl)a me fa felice invece tutto cio', implica che linux è sempre piu' usato e diffuso, al punto da attirare anche le moleste attenzioni... bene bene ... non avrei mai detto che sarebbe arrivato anche questo momento
      • ngy scrive:
        Re: Ma Linux non era invulnerabile?
        a me fa più felice il fatto che nel 2008 l'unico attacco di massa che puoi portare a Linux è bruteforce.
    • linux boy scrive:
      Re: Ma Linux non era invulnerabile?
      sei tu che sei vulnerabile...se lasci la tua ferrari con le chiavi nel quadro e te la rubano...cosa fai, ti lamenti della macchina?
  • iRoby scrive:
    Un po' per uno
    Sì insomma questa notizia era per dare un contentino ai Winzozz fan-boys.Sempre notizie che vedono quella fetecchia di windows alla berlina, vulnerabilità e problemi vari,la redazione di P.I. ha pensato, ma sì diamogli un minimo di soddisfazione anche agli utonti winzozz.Peccato che il paragone non regga, nel senso che questa notizia si riferisca ad uno dei tanti tentativi di prendere il controllo di server Linux, ma questa volta con script automatici, e non di vera e propria falla critica del sistema operativo che ha permesso un danno su vasta scala.E intanto i Winzozz fan-boys si eccitano e clickano, col click spastico-compulsivo sui post della notizia e sulla pubblicità di banner e adwords.
  • ullala scrive:
    mi sto chiedendo........
    Dato che nei miei log (e ho la porta 22 aperta!) ho un notevole numero di tentativi con tanto di IPtracciato e in bella evidenza....E dato che basta una Whoisquery a capire chi ha la responsabilità formale del relativo IP.....Mi sto chiedendo se la pubblicazione del mio log... che potremmo definire un vero e proprio "ELENCO DI IMBECILLI" non possa essere utile a diciamo "scoraggiare il fenomeno"....Voi che ne dite? :D :D :D :D :D :D
    • fabianope scrive:
      Re: mi sto chiedendo........
      ciao,- Scritto da: ullala
      Dato che nei miei log (e ho la porta 22 aperta!)
      ho un notevole numero di tentativi con tanto di
      IPtracciato e in bella
      evidenza....
      E dato che basta una Whoisquery a capire chi ha
      la responsabilità formale del relativo
      IP.....
      Mi sto chiedendo se la pubblicazione del mio
      log... che potremmo definire un vero e proprio
      "ELENCO DI IMBECILLI" non possa essere utile a
      diciamo "scoraggiare il
      fenomeno"....
      Voi che ne dite?
      :D :D :D :D :D :Dazzz...mi tenti!!! :=====))))))
    • Picander scrive:
      Re: mi sto chiedendo........
      sì, anche se in gran parte sono incoscienti, non imbecilli. (o forse imbecilli perchè incoscenti)
      • ullala scrive:
        Re: mi sto chiedendo........
        - Scritto da: Picander
        sì, anche se in gran parte sono incoscienti, non
        imbecilli. (o forse imbecilli perchè
        incoscenti)Il danno (per tutti) è assolutamente equivalente in ambedue i casi!
    • Caio scrive:
      Re: mi sto chiedendo........
      Bhe in realtà aiuteresti chi si vuole costruire la propria botnet con un elenco di macchine vulnerabili.
      • ullala scrive:
        Re: mi sto chiedendo........
        - Scritto da: Caio
        Bhe in realtà aiuteresti chi si vuole costruire
        la propria botnet con un elenco di macchine
        vulnerabili.E credi davvero che chi ha queste intenzioni stia ansiosamente aspettando questo elenco? come aiuto?Scusa tanto... non te la prendere... ma io sono piuttosto scettico! :)
    • Mad Evil scrive:
      Re: mi sto chiedendo........
      - Scritto da: ullala
      Dato che nei miei log (e ho la porta 22 aperta!)
      ho un notevole numero di tentativi con tanto di
      IPtracciato e in bella
      evidenza....
      E dato che basta una Whoisquery a capire chi ha
      la responsabilità formale del relativo
      IP.....
      Mi sto chiedendo se la pubblicazione del mio
      log... che potremmo definire un vero e proprio
      "ELENCO DI IMBECILLI" non possa essere utile a
      diciamo "scoraggiare il
      fenomeno"....
      Voi che ne dite?
      :D :D :D :D :D :Dpostalo nel forum dei troll @^
      • ullala scrive:
        Re: mi sto chiedendo........
        - Scritto da: Mad Evil

        log... che potremmo definire un vero e proprio

        "ELENCO DI IMBECILLI" non possa essere utile a

        diciamo "scoraggiare il

        fenomeno"....

        Voi che ne dite?

        :D :D :D :D :D :D


        postalo nel forum dei troll @^Assieme al tuo IP? @^
  • Viker scrive:
    E' un classico del sistema monolitico
    Se fate caso è un problema comune a tutti i sistemi monolitici, con un microkernel modulare scritto in Java tutto ciò non sarebbe mai accaduto
    • ullala scrive:
      Re: E' un classico del sistema monolitico
      - Scritto da: Viker
      Se fate caso è un problema comune a tutti i
      sistemi monolitici, con un microkernel modulare
      scritto in Java tutto ciò non sarebbe mai
      accadutoCerto certo..... come no!
      • MyrddinEmrys scrive:
        Re: E' un classico del sistema monolitico
        un microkernel è non è modulare, è per l'appunto un microkernel..scritto in java? che fai embeddi la jvm nel mkernel?bella trollata
        • ullala scrive:
          Re: E' un classico del sistema monolitico
          - Scritto da: MyrddinEmrys
          un microkernel è non è modulare, è per l'appunto
          un
          microkernel..
          scritto in java? che fai embeddi la jvm nel
          mkernel?
          bella trollataE lo dici a me?
    • Forse scrive:
      Re: E' un classico del sistema monolitico
      Forse il post era ironico...
      • ullala scrive:
        Re: E' un classico del sistema monolitico
        - Scritto da: Forse
        Forse il post era ironico...Purtroppo (sarò uno che pensa male) ... non ne sono convinto!
      • Davide Impegnato scrive:
        Re: E' un classico del sistema monolitico
        Ma soltanto forse, eh?!
        • ullala scrive:
          Re: E' un classico del sistema monolitico
          - Scritto da: Davide Impegnato
          Ma soltanto forse, eh?!Leggi gli altri post sul "kernel monolitico" del medesimo personaggio!Se è ironia è una ironia ricorrente!
    • Sole Caldo e Grandine scrive:
      Re: E' un classico del sistema monolitico
      Mai pensato di andare a Zelig? :-D...era ironico, vero?
    • krane scrive:
      Re: E' un classico del sistema monolitico
      - Scritto da: Viker
      Se fate caso è un problema comune a tutti i
      sistemi monolitici, con un microkernel modulare
      scritto in Java tutto ciò non sarebbe mai
      accadutoEccone un altro da mettere in blacklist !!!Almeno questo e' registrato...
      • Viker scrive:
        Re: E' un classico del sistema monolitico

        Eccone un altro da mettere in blacklist !!!
        Almeno questo e' registrato...Allora, non capisco tutti questi pregiudizi, intendi dire che sei un sostenitore di quella fetenzia chiamata "kernel monolitico"?
        • krane scrive:
          Re: E' un classico del sistema monolitico
          - Scritto da: Viker

          Eccone un altro da mettere in blacklist !!!

          Almeno questo e' registrato...
          Allora, non capisco tutti questi pregiudizi,
          intendi dire che sei un sostenitore di quella
          fetenzia chiamata "kernel monolitico"?No: per religione sono contro le virtual machine che partono prima del kernel.
        • ullala scrive:
          Re: E' un classico del sistema monolitico
          - Scritto da: Viker

          Eccone un altro da mettere in blacklist !!!

          Almeno questo e' registrato...

          Allora, non capisco tutti questi pregiudizi,
          intendi dire che sei un sostenitore di quella
          fetenzia chiamata "kernel
          monolitico"?Lui forse no... ma io...Io si!Qualcosa da obiettare?Inoltre sono un detrattore dei codici intermedi interpretati come Java, sono un detrattore dei "linguaggi a oggetti" usati dagli incompetenti, sono un detrattore di Java e della sua "virtual machine" e sono un detrattore di chi pensa che un "microkernel" sia qualcosa di diverso da un "kernel monolitico" per il solo fatto di chiamarsi microkernel!Devo aggiungere altro o basta cosi?
        • www.aleksfalcone.org scrive:
          Re: E' un classico del sistema monolitico
          - Scritto da: Viker
          Allora, non capisco tutti questi pregiudizi,
          intendi dire che sei un sostenitore di quella
          fetenzia chiamata "kernel monolitico"?Sei in grado di spiegare cosa sia un kernel 'monolitico'? E sai anche spiegare che differenza c'è con un 'microkernel'? Ed infine sei in grado di spiegare il perché della tua preferenza?Tutto ciò è il minimo per essere credibile. Poi possiamo anche passare a demolire le tua convinzioni da novizio, ma prima dimostra almeno di sapere di cosa parli.
    • www.aleksfalcone.org scrive:
      Re: E' un classico del sistema monolitico
      - Scritto da: Viker
      Se fate caso è un problema comune a tutti i
      sistemi monolitici, con un microkernel modulare
      scritto in Java tutto ciò non sarebbe mai accadutoNon può essere un commento serio: troppe assurdità tutte insieme. Quanto hai studiato per scrivere questa barzelletta?
  • exe scrive:
    Accesso root via SSH, io lo uso!
    Ne leggo parlar male ma io l'ho abilitato sul server in internet che gestisco.Non mi considero affatto un cattivo sysadmin come qualcuno va blaterando anche su questo forum.Il mio demone ssh risponde su una porta diversa dalla 22. Tentativi di accesso a forza bruta non ne ricevo mai e sottolineo mai.La password di root è composta da 8 caratteri casuali. Si tratta quindi di 200 miliardi di combinazioni possibili. Senza contare le combinazioni con un numero di caratteri minore di 8.Voglio proprio vedere chi mi buca a forza bruta, con buona pace di chi va in giro a blaterare dicendo che l'accesso diretto di root via ssh sia l'origine di tutti i mali.Scendano dal pero questi signori invece di fare la ruota come pavoni sentendosi i padroni della conoscenza sulla sicurezza informatica.
    • fabianope scrive:
      Re: Accesso root via SSH, io lo uso!
      - Scritto da: exe
      Ne leggo parlar male ma io l'ho abilitato sul
      server in internet che
      gestisco.

      Non mi considero affatto un cattivo sysadmin come
      qualcuno va blaterando anche su questo
      forum.

      Il mio demone ssh risponde su una porta diversa
      dalla 22. Tentativi di accesso a forza bruta non
      ne ricevo mai e sottolineo
      mai.

      La password di root è composta da 8 caratteri
      casuali. Si tratta quindi di 200 miliardi di
      combinazioni possibili. Senza contare le
      combinazioni con un numero di caratteri minore di
      8.

      Voglio proprio vedere chi mi buca a forza bruta,
      con buona pace di chi va in giro a blaterare
      dicendo che l'accesso diretto di root via ssh sia
      l'origine di tutti i
      mali.

      Scendano dal pero questi signori invece di fare
      la ruota come pavoni sentendosi i padroni della
      conoscenza sulla sicurezza
      informatica.ciao,sai che avevo avuto "quasi" la tua stessa idea?avevo fatto una macchina virtuale con ssh accessibile all'esterno con una passphrase (utente root della MV pero'!) ma su una porta diversa dalla 22, con l'idea che se qualcuno me la "bucava" buttavo via tutto (roba casalinga, non di lavoro, eh!!)l'ho tenuta su un mese 24 h su 24 "sniffata" da denyhosts e snort: nessuno e' entrato, che io sappia...sul lavoro pero' non lo farei mai...diciamo pure che ho il compesso del tacchino induttivista! :=))http://it.wikipedia.org/wiki/Tacchino_induttivistaciao,fabianope
    • ullala scrive:
      Re: Accesso root via SSH, io lo uso!
      - Scritto da: exe
      Scendano dal pero questi signori invece di fare
      la ruota come pavoni sentendosi i padroni della
      conoscenza sulla sicurezza
      informatica.Quotone!
    • Picander scrive:
      Re: Accesso root via SSH, io lo uso!
      Difatti nessuno mi ha risposto quando ho detto in due posti diversi che finchè sshd è affidabile non c'è da temere il login da root.Comunque questi attacchi bot sono rischiosi come un passero sulla tastiera, il peggio che possono fare è sporcare i log.
      • Viker scrive:
        Re: Accesso root via SSH, io lo uso!

        Comunque questi attacchi bot sono rischiosi come
        un passero sulla tastiera,La passera non è MAI rischiosa :@ :@
      • Pino La Lavatrice scrive:
        Re: Accesso root via SSH, io lo uso!
        Però esistono delle motivazioni per scoraggiare l'accesso come root via ssh.Ad esempio: root è un nome utente noto, uguale per tutti i sistemi, quindi non devo trovare il nome utente, ma fare solo i tentativi per la password.Ma soprattutto: root ha diritto di vita di morte e di miracoli sulla macchina. Guadagnato l'accesso come root si può fare quel che si vuole. Subito. Se invece si riesce a forzare un account normale, poi bisogna sudare a scalare i privilegi e non sempre è possibile (sistema aggiornato, hardened, o peggio).Quindi, anche se magari qualcuno lo ha consigliato solo perché dicono tutti, resta un consiglio valido.
        • Picander scrive:
          Re: Accesso root via SSH, io lo uso!
          concordo appieno!è che in linea di massima non sono d'accordo con il principio sicurezza=nascondere.Ogni scelta in fattore di sicurezza comporta rischi e benefici, nascondere e differenziare ovviamente aiuta. Ma non direi mai che è un idiota chi non nasconde.
        • Ciano scrive:
          Re: Accesso root via SSH, io lo uso!
          - Scritto da: Pino La Lavatrice
          Ad esempio: root è un nome utente noto, uguale
          per tutti i sistemi, quindi non devo trovare il
          nome utente, ma fare solo i tentativi per la
          password.Crea problemi rinominare l'utente root ?E se si, che tipo di problemi si possono incontrare?
          • Pino La Lavatrice scrive:
            Re: Accesso root via SSH, io lo uso!
            Non dovrebbe crearne, perché un'applicazione scritta correttamente si basa sull'UID e non sul nome dell'utente. Tuttavia qualche applicazione scritta male potrebbe avere o causare qualche problema.Però se lo scopo è quello di proteggere la macchina dagli attacchi via ssh, la strada più corretta da seguire è quella di disabilitare l'accesso a root, creare un utente ad hoc, ed assegnarlo al gruppo root, o wheel, o in base a cosa quell'utente deve fare, assegnarlo ad un gruppo con i giusti permessi e con le giuste regole in /etc/sudoers.
          • Ciano scrive:
            Re: Accesso root via SSH, io lo uso!
            - Scritto da: Pino La Lavatrice
            Però se lo scopo è quello di proteggere la
            macchina dagli attacchi via ssh, la strada più
            corretta da seguire è quella di disabilitare
            l'accesso a root, creare un utente ad hoc, ed
            assegnarlo al gruppo root, o wheel, o in base a
            cosa quell'utente deve fare, assegnarlo ad un
            gruppo con i giusti permessi e con le giuste
            regole in
            /etc/sudoers.Non era per una protezione particolare.In windows si usa scambiare i nomi di Administrator e Guest (geek)
          • ... scrive:
            Re: Accesso root via SSH, io lo uso!
            Anche se li scambi non hanno gli stessi privilegi, ogni account su Windows ha un SID che lo rende univoco.. per questo motivo, ad esempio, non è possibile recuperare i dati cifrati con EFS a meno che non si sia prima creato un agente di recupero..
          • ... scrive:
            Re: Accesso root via SSH, io lo uso!
            ..o forse ho capito male? (geek)
    • Lemon scrive:
      Re: Accesso root via SSH, io lo uso!

      Voglio proprio vedere chi mi buca a forza bruta,
      con buona pace di chi va in giro a blaterare
      dicendo che l'accesso diretto di root via ssh sia
      l'origine di tutti i
      mali.

      Scendano dal pero questi signori invece di fare
      la ruota come pavoni sentendosi i padroni della
      conoscenza sulla sicurezza
      informatica.Tu parti da un concetto sbagliato e cioè che sia possibile entrare solo facendo un attacco brute-force. In realtà hai due possibili scenari:1) un domani viene fuori una falla nel demone ssh, ti bucano subito2) qualcuno ha ottenuto la password di root tramite altri mezzi (attacco in lan o locale) ed adesso può comodamente entrare anche da remoto. Io direi che la tua soluzione è adatta per le tue esigenze, come non esiste una regola che dice che è sempre sbagliato farlo, così non esiste una regola che dice che è sufficiente fare così per risolvere il problema.
  • ullala scrive:
    notiziona!
    è più di un anno che vedo questo accadere dai log dei miei sistemi.Ho pure scritto a diversi sysadmin delle reti edegli ip da cui provenivano gli attacchi (per la verità piuttoso banali da individuare) alcune macchine coinvolte erano anche nella rete GARR e in reti universitarie italiane e straniere.Nonostante questo diversi dei miei server continuano allegramente (e senza alcun problema) a essere aperti sulla porta 22 e non bucati.Certo che... la password non è "password"..... anzi... forse la password non basta forse occorre qualcosina di più... magari una bella chiave crittografica!!La cosa che mi resta da capire è:Dato che la cosa era provabilmente nota da un certo tempo ed era nota anche a diversi sysadmin così come noto (basta analizzare i log "storici" con un minimo di attenzione) che questa cosa è tutt'altro che recente....... dove sta la notizia?
  • alexbottoni scrive:
    Shepherd molto, molto fortunato
    Certo che se qualcuno è realmente riuscito a costruire una botnet in questo modo, è stato davvero fortunato.1) Il server SSH non viene installato di default sulle macchine Linux. Bisogna installarlo "a mano". Di conseguenza, gli utenti Linux "normali" non hanno nulla di cui preoccuparsi: il software vulnerabile, sulla loro macchina non è presente.2) Se una persona arriva ad avere bisogno di un accesso SSH sulla macchina, vuol dire che non è un utente "normale" ma un amministratore di sistema. Per definizione, questa persona sa bene cosa sta facendo. Diversamente, non si troverebbe nella condizione di poterlo fare.3) Un amministratore Unix, come minimo, usa delle password che non possono essere indovinate con tre soli tentativi presi da un dizionario. In genere, usa un approcio come quello descritto da Pino la Lavatrice. Ci vuol ben altro per bucare un sistema Linux gestito in questo modo.Per cui, se qualcuno è riuscito a "bucare" una o più macchine Linux con questo tipo di attacco, ha tutta la mia ammirazione (per la sua fortuna, non certo per il suo talento).Francamente, prima di esultare per la fine di Linux sarebbe meglio informarsi meglio e riflettere qualche secondo.
  • Picander scrive:
    Ma come sono stati morsi gli zombi?
    E' da anni che vedo le solite chiamate ripetitive nel mio ssh, ma gli attacchi sono così banali che dubito siano riusciti a fare centro da qualche parte. (anch'io ho cambiato porta di ascolto, almeno non mi si riempiono i log)Secondo me questi zombi sono stati conquistati a mano, questa ruotine per gli accessi tramite ssh è solo un giochino per far fare loro qualcosa o controllare che sono disponibili.
    • Pwd scrive:
      Re: Ma come sono stati morsi gli zombi?
      Basta un account con password debole e gli attacchi basati su dizionari prima o poi lo trovano. Ci sono migliaia di macchine compromesse che passano il tempo a fare tentativi di connessioni ssh a server o chiamate di url php per beccare bug di noti applicativi (ad esempio phpbb). Chiunque abbia un server su internet trova i log pieni di queste chiamate.Per ssh blocco tutti gli ip tranne quelli da cui chiamo io.
  • Pino La Lavatrice scrive:
    Rendiamo interessante la discussione.
    Diamo un senso a questo forum.Ho già letto che qualcuno consiglia il port-knocking (http://it.wikipedia.org/wiki/Port_knocking). Ottimo consiglio.Ecco ad esempio come configurarlo su gentoo (la guida è applicabile più o meno a tutte le distribuzioni): http://gentoo-wiki.com/Port_KnockingAltri accorgimenti, come già detto, consistono nel non abilitare l'accesso a root.Io personalmente disabilito l'accesso via password, e accetto solo connessioni tramite chiave cifrata (e quindi accetto solo connessioni ssh protocollo 2).Accetto un massimo di 2 tentativi e in un tempo massimo di 3 secondi per login (tanto non dovendo scrivere alcuna password 3 secondi sono anche tanti).Ovviamente sposto la porta, non usando la 22, ma usando il port-knocking è una misura esagerata.Le coppie di chiavi cifrate, generalmente sono dsa o rsa a 2048 o più bit, e l'algoritmo di cifratura per la connessione (unico accettato) è l'aes256-ctr.Infine le connessioni accettate sono solo quelle provenienti dalla LAN. Se ho necessita di collegarmi dall'esterno prima registro il PC che devo usare sulla VPN aziendale.Suggerimenti, o correzioni?Evitiamo di rispondere ai troll, che ovviamente interverranno dicendo che è troppo complicato, o chissà cos'altro (i troll hanno tanta fantasia, e qui su PI sono davvero i migliori), e proviamo a rendere utile e interessante un forum che altrimenti sarebbe solo (per buona parte) un inutile spreco di byte.Ciao. ;)
    • ciccio pasticcio scrive:
      Re: Rendiamo interessante la discussione.
      E' interessante anche questa tecnica (che personalmente reputo più utile del port-knocking, ma che non uso, come non uso il port-knocking, perchè non necessito di un tale livello di sicurezza)One-time password:http://www.cl.cam.ac.uk/~mgk25/otpw.htmlIn fondo per il port-knocking basta sniffare un attimo il traffico, fregare questa la vedo dura...
    • fabianope scrive:
      Re: Rendiamo interessante la discussione.
      - Scritto da: Pino La Lavatrice
      Diamo un senso a questo forum.
      ciao, Pinoveramente ottimo post! senza scherzi!!come ho detto sopra, io non ho utilizzato il p. knocking: mi sono limitato a cambiare la porta di default di ssh.anche con questo piccolo cambiamento comunque la differenza si vede!! gli attacchi che denyhosts mi aveva precedentemente registrato non si sono piu' fatti vivi.se inoltre uno e' rimasto "affezionato" alla vecchia password, consiglio -piuttosto- una "frase fatta" (la "passphrase") che "abbia senso" solo per chi la scrive.chiaramente con questi consigli rendo il mio sistema "piu' vulnerabile" del tuo, ma hanno il pregio che possono essere messi in pratica con una notevole facilita'...almeno IMHOciao,fabianope
    • ullala scrive:
      Re: Rendiamo interessante la discussione.
      - Scritto da: Pino La Lavatrice
      Diamo un senso a questo forum.Mah!

      Suggerimenti, o correzioni?Con quelle misure descritte potresti anche fare a meno di limitare le connessioni alla LAN e anche essere senza il "knok knok" ...Basta e avanza!Non occorre esagerare anzi spesso esagerare è un errore.Aggiunger il port knoking (ad esempio) è introdurre un altro possibile problema (se avesse una qualche vulnerabilità sfruttabile magari ancora non conosciuta).SSH è ragionevolente controllato e manutenuto dato che è molto noto e diffuso, verosimilmente è più controllato e "visto" del port knoking.Ridurre le complessità e ridurre i componenti (e i layer) software coinvolti significa ridurre le possibilità di vulnerabilità "exploitabili".In altri termini aggiungere le bretelle alla cintura per sostenere i pantaloni non è sempre una buona idea!Vedi Sergio Leone (c'era una volta il west)... la scena dove viene "sacrificato" l'informatore di Henry Fonda!
  • Gulliver scrive:
    Corretta configurazione
    Se un admin si fa bucare così è perchè sta facendo un lavoro che non dovrebbe fare...
    • Gauss scrive:
      Re: Corretta configurazione
      Come per il 99% dei malware che si prendono in Vista...ne di più ne di meno! La sicurezza è un utopia se non è l'utente a preoccuparsene
  • Fedora 9 scrive:
    Correzione del titolo
    Zombi Windows contro server SSH (Linux, Windows e Mac)
    • ... scrive:
      Re: Correzione del titolo
      (rotfl)(rotfl) su windows non puoi creare una botnet che esegua una lavoro simile.. ci vuole per forza *nix (rotfl)
      • Lemon scrive:
        Re: Correzione del titolo
        - Scritto da: ...
        (rotfl)(rotfl) su windows non puoi creare una
        botnet che esegua una lavoro simile.. ci vuole
        per forza *nix
        (rotfl)perchè no?
        • Trolltech Ltd. scrive:
          Re: Correzione del titolo
          - Scritto da: Lemon
          - Scritto da: ...

          (rotfl)(rotfl) su windows non puoi creare una

          botnet che esegua una lavoro simile.. ci vuole

          per forza *nix

          (rotfl)

          perchè no?perchè gliel'ha detto suo cuGGino, che ovvio!
        • ... scrive:
          Re: Correzione del titolo
          scherzavo ovviamente ;)
  • katun79 scrive:
    upload ip
    Denyhosts può far anche l'upload degli ip che blocca sui server, e poi aggiornarsi con gli ip bannati degli altri client. Non vedo quindi perchè dovrei impensierirmi per dei tentativi di accesso alla mia ssh.... Sono mesi che è abilitata e online, root non può accedere, e un tentativo di accesso blocca IMMEDIATAMENTE i tentativi futuri. W denyhosts, W i sysadmin che lo sanno configurare!!!-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 10.28-----------------------------------------------------------
    • Golligee scrive:
      Re: upload ip

      W denyhosts, W i sysadmin che lo sanno
      configurare!!!Sì viva viva ma non basta, viva chi sa lavorare va
      • katun79 scrive:
        Re: upload ip
        - Scritto da: Golligee

        W denyhosts, W i sysadmin che lo sanno

        configurare!!!

        Sì viva viva ma non basta, viva chi sa lavorare vaI sysadmin che lo sanno configurare servono a questo no? ;)
  • les rital scrive:
    Concetto di sicurezza
    Mi permetto di aggiungere la mia opinione:la sicurezza non e' uno stato bensi' e' un PROCESSO.Un server non e' sicuro solo perche' quando e' stato installato si sono disabilitati demoni, filtrate porte, installato qualche rootkit detector un IDS.Un IDS stesso non e' la panacea dei mali, bisogna usarlo, controllarlo, migliorarlo.Ecco dunque spiegato cosa intendo con sicurezza , come processo, continuo, che richiede tempo ed attenzione e non e' mai qualcosa che raggiungi, ma solamente che tendi a raggiungere, quotidianamente.
  • ilgioa scrive:
    non ci posso credere!
    il sistema operativo piu' sicuro del mondo, usato dagli utenti piu' esperti del mondo! dev'essere per forza una bufala.
    • ancheno scrive:
      Re: non ci posso credere!

      il sistema operativo piu' sicuro del mondo, usato dagli
      utenti piu' esperti del mondo! dev'essere per forza una
      bufala.scusa non te la prendere...ma in una frase hai detto 3 fesserie. Sicuro non necessariamente, utenti che spesso sono bambbini, e non è una bufala. Linux non è infallibile, ma soprattutto un computer è un computer, fa quello che gli si dice aldilà dell'os.spero nessuno si offenda davvero.
      • Golligee scrive:
        Re: non ci posso credere!

        spero nessuno si offenda davvero.E' un po' offensivo il fatto che rispondi ai troll, sei un answer troll scusa se te lo dico non ti offendere eh magari la prossima volta non gli rispondere no?
    • Olmo scrive:
      Re: non ci posso credere!

      il sistema operativo piu' sicuro del mondo,????Chi lo hamai detto?Il tuo cuggino ubuntista e brufoloso?
      • Golligee scrive:
        Re: non ci posso credere!
        - Scritto da: Olmo

        il sistema operativo piu' sicuro del mondo,

        ????
        Chi lo hamai detto?
        Il tuo cuggino ubuntista e brufoloso?Ma non avete meglio da fare che rispondere ad un troll?
  • Dani scrive:
    Esperienza personale
    Io sono stato sotto attacco per diverso tempo. I tentativi erano abbastanza banali, usando username da database di nomi in inglese. Il fatto stesso che su un server difficilmente ci siano degli account utente rende l'attacco meno utile (poi se ci mettiamo che i nostri nomi sono in italiano...). Personalmente ho risolto con una VPN, ma probabilmente sarebbe sufficiente un semplice port knocking.
  • StarChild scrive:
    un bel firewall...
    ...e passa la paura. In alternativa, anche cambiare la porta sulla quale è in ascolto ssh aiuta a mitigare gli attacchi di questo tipo.
    • Renji Abarai scrive:
      Re: un bel firewall...
      Il firewall su linux? stai scherzando?
      • ciko scrive:
        Re: un bel firewall...
        iptables che cos'e' secondo te???
        • ullala scrive:
          Re: un bel firewall...
          - Scritto da: ciko
          iptables che cos'e' secondo te???Secondo lui .... ahem..... cosa è un ip? ...il table?... cosa c'entra il tavolo col firewall? :D
        • Lemon scrive:
          Re: un bel firewall...
          - Scritto da: ciko
          iptables che cos'e' secondo te???Un tool che serve a configurare netfilter, quindi non un firewall
          • ullala scrive:
            Re: un bel firewall...
            - Scritto da: Lemon
            - Scritto da: ciko

            iptables che cos'e' secondo te???

            Un tool che serve a configurare netfilter, quindi
            non un
            firewallpssst hey.... genialone!Perchè invece di dici che un firewall NON è un tool per configurare un (net)filter non provi a dirci (con parole tue) che cosa è secondo te un firewall e (giacchè ci sei) come fa a fare a meno di un tool di configurazione e di un filtro sulla rete?Grazie! :)
      • gnulinux86 scrive:
        Re: un bel firewall...
        Il Firewall sulle distro Linux è integrato a livello di Kernel si chiama NetFilter gestito da Iptables, NetFilter viene anche usato nei router, sai quel famoso firewall hardware che trovi sui router.
        • advange scrive:
          Re: un bel firewall...
          - Scritto da: gnulinux86
          Il Firewall sulle distro Linux è integrato a
          livello di Kernel si chiama NetFilter gestito da
          Iptables, NetFilter viene anche usato nei router,
          sai quel famoso firewall hardware che trovi sui
          router.Non dargli troppe informazione se no finisce che passa a Linux: pensa oggi ha scoperto che in Linux il firewall è presenta una decina di anni prima di XP SP2!!!!!
          • Renji Abarai scrive:
            Re: un bel firewall...
            pensa allora a tutti quelli che dicono che in linux un firewall non serve!oh sono vostri adepti dovreste spiegarglielo.Ah ma forse tra un po ne servirà un altro anche a voi.Super trollatona mia a sto giro ^^
          • Mamma Preoccupat a scrive:
            Re: un bel firewall...
            - Scritto da: Renji Abarai
            pensa allora a tutti quelli che dicono che in
            linux un firewall non
            serve!
            oh sono vostri adepti dovreste spiegarglielo.
            Ah ma forse tra un po ne servirà un altro anche a
            voi.
            Super trollatona mia a sto giro ^^ciao,ho visto che discutete molto di firewallsecondo voi serve il firewall? glielo compro al mio Alan?per favore rispondete subito: lunedi' prossimo ha il compleanno e non voglio arrivare al fine settimana che i negozi mi chiudono!!ciao,Mamma Preoccupat a
          • Renji Abarai scrive:
            Re: un bel firewall...
            compra na console ad alan che con il pc può incontrare tipi loschi in chat.
          • Mamma Preoccupat a scrive:
            Re: un bel firewall...
            - Scritto da: Renji Abarai
            compra na console ad alan che con il pc può
            incontrare tipi loschi in
            chat.ciao,ma perche' non fate una legge per eliminare tutti i tipi loschi?Mamma Preoccupat a
          • Ciaspolo scrive:
            Re: un bel firewall...
            - Scritto da: Mamma Preoccupat a
            - Scritto da: Renji Abarai

            compra na console ad alan che con il pc può

            incontrare tipi loschi in

            chat.
            ciao,
            ma perche' non fate una legge per eliminare tutti
            i tipi
            loschi?

            Mamma Preoccupat aSiamo tutti un pò loschi, anche tu, Mamma Preoccupata, mi sembri un pò losca... cosa ci fai quì? E perché?
          • Mamma Preoccupat a scrive:
            Re: un bel firewall...
            - Scritto da: Ciaspolo

            Siamo tutti un pò loschi, anche tu, Mamma
            Preoccupata, mi sembri un pò losca... cosa ci fai
            quì? E
            perché?e' il calcolatore di Alan...come tutte le Mamme, ogni tanto controllo con chi (e che cosa) ha a che fare"La" Mamma Preoccupat a
          • Sgabbio scrive:
            Re: un bel firewall...
            il firewall non serve perchè c'è già :DIn windows invece devi prenderti un firewall da terzi nonostante che Win ne abbia uno :D
          • gymvideo scrive:
            Re: un bel firewall...
            Uao domani passo a linux :D
          • Gabubbi scrive:
            Re: un bel firewall...
            - Scritto da: Renji Abarai
            pensa allora a tutti quelli che dicono che in
            linux un firewall non
            serve!Scusa, ma chi dice questa cosa, al di la di linux, windos, mac ecc, è un attimino tonto.Il firewall SERVE, a prescindere dal sistema operativo.
            oh sono vostri adepti dovreste spiegarglielo.
            Ah ma forse tra un po ne servirà un altro anche a
            voi.Dai... non conosco gnari così gnari da pensarla così... almeno non professionalmente.
            Super trollatona mia a sto giro ^^Evvai :-)
          • Picander scrive:
            Re: un bel firewall...
            beh giusta osservazione se si pensa che il firewall sia solo un programma per la sicurezza del dekstop.Netfilter invece è una piattaforma per lo smistamento/reindirizzamento/log/filtraggio etc dei pacchettihttp://it.wikipedia.org/wiki/Iptables
          • ullala scrive:
            Re: un bel firewall...
            - Scritto da: Renji Abarai
            Super trollatona mia a sto giro ^^Su questo nessuno aveva dubbi!Basta legger il tuo nik per esserne certi caro Bagaj!
          • Petengy scrive:
            Re: un bel firewall...
            - Scritto da: Renji Abarai
            pensa allora a tutti quelli che dicono che in
            linux un firewall non
            serve!
            oh sono vostri adepti dovreste spiegarglielo.
            Ah ma forse tra un po ne servirà un altro anche a
            voi.
            Super trollatona mia a sto giro ^^e io, invece, sono daccordo con te, ora un firewall serve su linux, visto si sta diffondendo a tal punto da iniziare ad attirare l'attenzione di hacker, cracker e affini. questo è uno dei prezzi da pagare per il successo putroppo.
      • ullala scrive:
        Re: un bel firewall...
        - Scritto da: Renji Abarai
        Il firewall su linux? stai scherzando?SiSi Bagaj te hai capito tuuttooo!Il Firewall è utilissimo per proteggere le applicazioni (SSH)...1) nel caso in questione non sarebbe servito a nulla dato che la porta 22 la devi voler aprire per aprirla (di default non lo è).2) È già (il firewall) embedded nel kernel.3) Il 99% dei firewall (commerciali e non) è basato su Linux o BSD o su sistemi derivati direttamente da Unix (non certo da "roba" M$)...4) Sarebbe meglio cambiassi pusher M$ ti da della "robba" troooppoo "buona"... lo vedi che poi hai le allucinazioni!
        • chojin scrive:
          Re: un bel firewall...
          - Scritto da: ullala
          - Scritto da: Renji Abarai

          Il firewall su linux? stai scherzando?

          SiSi
          Bagaj te hai capito tuuttooo!

          Il Firewall è utilissimo per proteggere le
          applicazioni
          (SSH)...

          1) nel caso in questione non sarebbe servito a
          nulla dato che la porta 22 la devi voler aprire
          per aprirla (di default non lo
          è).

          2) È già (il firewall) embedded nel kernel.

          3) Il 99% dei firewall (commerciali e non) è
          basato su Linux o BSD o su sistemi derivati
          direttamente da Unix (non certo da "roba"
          M$)...

          4) Sarebbe meglio cambiassi pusher M$ ti da della
          "robba" troooppoo "buona"... lo vedi che poi hai
          le
          allucinazioni!Un firewall non c'entra nulla con Unix o Linux. I Cisco hanno il loro OS CiscoIOS, non certo Linux ed hanno i firewall più complessi sul mercato.
          • ullala scrive:
            Re: un bel firewall...
            - Scritto da: chojin
            - Scritto da: ullala

            - Scritto da: Renji Abarai


            Il firewall su linux? stai scherzando?



            SiSi

            Bagaj te hai capito tuuttooo!



            Il Firewall è utilissimo per proteggere le

            applicazioni

            (SSH)...



            1) nel caso in questione non sarebbe servito a

            nulla dato che la porta 22 la devi voler aprire

            per aprirla (di default non lo

            è).



            2) È già (il firewall) embedded nel kernel.



            3) Il 99% dei firewall (commerciali e non) è

            basato su Linux o BSD o su sistemi derivati

            direttamente da Unix (non certo da "roba"

            M$)...



            4) Sarebbe meglio cambiassi pusher M$ ti da
            della

            "robba" troooppoo "buona"... lo vedi che poi hai

            le

            allucinazioni!

            Un firewall non c'entra nulla con Unix o Linux.
            I Cisco hanno il loro OS CiscoIOS, non certo
            Linux ed hanno i firewall più complessi sulvere
            mercato.IOS è una shell di configurazione su un sistema a base Unix e più precisamente BSD!Quanto alla "complessità" è proprio quella che spesso li frega siccome il troppo è troppo anche per CISCO li ritrovi spesso i router e i firewall "complessi di cisco" negli annunci di vulnerabilità e negli advisory...In ogni caso se ti può consolare qualunque merito (o demerito) cisco abbia o possa avere è ben lungi dall'avere alcunchè da spartire con windows... con unix in effetti ha invece MOLTO da spartire!
          • chojin scrive:
            Re: un bel firewall...
            - Scritto da: ullala
            IOS è una shell di configurazione su un sistema a
            base Unix e più precisamente
            BSD!
            Quanto alla "complessità" è proprio quella che
            spesso li frega siccome il troppo è troppo anche
            per CISCO li ritrovi spesso i router e i firewall
            "complessi di cisco" negli annunci di
            vulnerabilità e negli
            advisory...
            In ogni caso se ti può consolare qualunque merito
            (o demerito) cisco abbia o possa avere è ben
            lungi dall'avere alcunchè da spartire con
            windows... con unix in effetti ha invece MOLTO da
            spartire!IOS sarebbe una shell secondo te ? Ma che cavolo dici? IOS basato su Unix ? IOS basato su BSD ? Unix e BSD sono delle shell poi ? Mah! IOS non è basato su Unix nè BSD. http://www.velocityreviews.com/forums/t372212-which-os-is-behind-ios-.html 09-26-2006, 05:36 PM #3www.BradReese.Com Posts: n/aDefault Re: Which OS is behind IOS ?Hi Georg,Cisco IOS has a "monolithic" architecture, which means that it runs asa single image and all processes share the same memory space.There is no memory protection between processes, which means that bugsin IOS code can potentially corrupt data used by other processes.It also has a "run to completion" scheduler, which means that thekernel does not pre-empt a running process -- the process must make akernel call before other processes get a chance to run.For Cisco products that required very high availability, such as theCisco CRS-1, these limitations were not acceptable.In addition, competitive router operating systems that emerged 10-20years after IOS, such as Juniper's JunOS, were designed not to havethese limitations.Cisco's response was to develop a new version of Cisco IOS calledIOS-XR that offered modularity and memory protection between processes,lightweight threads, pre-emptive scheduling and the ability toindependently re-start failed processes.IOS-XR uses a 3rd party real-time operating system microkernel (QNX),and a large part of the current IOS code was re-written to takeadvantage of the features offered by the new kernel -- a massiveundertaking.But the microkernel architecture removes from the kernel all processthat are not absolutely required to run in the kernel, and executesthem as processes similar to the application processes.Through this method, IOS-XR is able to achieve the high availabilitydesired for the new router platform.Thus IOS and IOS-XR are very different codebases, though related infunctionality and design.In 2005, Cisco introduced IOS-XR on the Cisco 12000 series platform,extending the microkernel architecture from the CRS-1 to Cisco's widelydeployed core router.Recently (in 2006), Cisco has made available IOS Software Modularitywhich extends the QNX microkernel into a more traditional IOSenvironment, but still providing the software upgrade capabilities thatcustomers are demanding.It is currently available on the Catalyst 6500 enterprise switch.Sincerely,Brad ReeseBradReese.Com - Cisco Repairhttp://www.bradreese.com/cisco-big-iron-repair.htm1293 Hendersonville Road, Suite 17Asheville, North Carolina USA 28803USA & Canada: 877-549-2680International: 828-277-7272Fax: 775-254-3558AIM: R2MGrantBradReese.Com - Cisco Power Supply Headquartershttp://www.bradreese.com/cisco-power...-inventory.htm
          • ullala scrive:
            Re: un bel firewall...
            - Scritto da: chojin

            IOS sarebbe una shell secondo te ? Ma che cavolo
            dici?Si IOS è la shell sopra all'OS di cisco e lo dicono loro e non io.

            IOS basato su Unix ? IOS basato su BSD ? Unix e
            BSD sono delle shell poi ? Mah!Niente affatto (casomai questo lo dici tu) probabilmente non hai idea di cosa sia una shell e tanto meno una restricted shell per la amministrazione di un sistema embedded!

            IOS non è basato su Unix nè BSD.
            IOS è stato storicamente implementato la prima volta su codice licenziato (c'è ancora il copyright al boot) su codice BSDI (berkeley) e ben prima che windows aesse uno stack TCP/IP che del resto ha a sua volta (come da copyright disclaimer) implementato a partire da netBSD.Ma chi non sa leggere ovviamente non lo riesce a capire (nonostante sia addirittura scritto in molte licenze M$)... "regent university of california" piaccia o non piaccia!attualmente il codice che gira nei cisco è un merge tra un microkernel (QNX) derivato da un sistema quindi POSIX (facente parte della famiglia degli unix-like e ben noto) e il vecchio (originario) codice BSD.Ma la stessa cisco sta pensando ad un approccio più "flessibile" ancora (e non da oggi) http://it.toolbox.com/blogs/bsd-guru/freebsd-at-cisco-21312"Cisco's Open Platform Software Technology Center is looking to a maintainer for the userland packages of our internal FreeBSD distribution.The next generation of Cisco's products will be powered by Open Source operating systems and will be built from Open Source components. Our team will build the core technology used in a wide variety of Cisco products.The ideal candidate has strong C programming skills, and is an active contributor to the FreeBSD or other open source community."Linksys (ad esempio) che è di CISCO usa un diverso firmware dal Linux (in alcuni modelli) a WxWorks (che certo è molto vicino a Unix e non a windows) Wind-river (guarda il caso) ha pensato bene di comprare BSDI (la distribuzione commerciale del BSD) e (guarda caso) è anche distributore di un suo linux per gli embedded.Morale come la giri la giri è tutto un "complotto" che fa si che qualunque firewall tu usi hai nel 99% dei casi un firmware di radice posix-unix!Mi spiace per te ma windows proprio non è adatto ne riesce a fare certe cose e nessuno prova neppure a sognarsi di usarlo a questo fine!!!Poveretti proprio non vene va bene una!In ogni casoVorrei ricordarti che comunque i firewall (appunto) non c'entrano alcunchè con il crack di una password su una porta aperta VOLUTAMENTE (di default è chiusa) e di una password così tonta da cadere sotto un dictionary attack!Per il resto continua pure a rosicare e renditi almeno conto che se voui usare un firewall (di mercato) ti tocca per forza di usarne uno che non ha una sola riga di codice Windows!!!Ma in compenso ha multe righe di codice derivato unix o linux direttamente!!!Sarà un caso?Io credo di no e temo di non essere il solo!
          • chojin scrive:
            Re: un bel firewall...
            Prima che ribatti dicendo che IOS-XR essendo basato su QNX sarebbe Unix... QNX non è un vero Unix. Simula alcune caratteristiche degli Unix ma non è basato veramente su un'architettura Unix. http://www.qnx.com/developers/articles/article_295_1.htmlQNX Priorities - You Arent in UNIX Anymoreby Chris McKillopUnlike many general purpose systems (like Linux, BSD, BeOS), the Neutrino kernel (the kernel used in the Realtime Platform) uses a fixed priority system for determining when processes get to use the CPU(s). The more general systems tend to use a heuristic for figuring out when to run a process. It is usually based on such things as a process's current "nice" level, how long it ran in the past before blocking, how often it has been blocking and other internal measures. Now, this can provide a nice interactive system for multiple users. Unfortunately it does fails to provide consistent response time under heavy load or in circumstances not considered by their algorithms.The Neutrino Kernel's fixed priority system, however, uses a process's priority alone to determine when it gets to run*. This means that the highest priority process that is ready to run is the one that will be running and it will continue to run until it blocks. A process blocks when it needs to wait for something to happen or it gives up the processor on its own. When a process blocks it will be put at the end of the line of the processes waiting to run at the same priority.So what does this mean to you? Under QNX Neutrino, processes will run at priority 10 by default. So when you open a terminal and run a program, unless it takes steps to modify it's priority, it will be running at priority 10. Now this is fine and good for processes that behave themselves. Lets look and see what happens when a process doesn't behave. The following source code can be compiled into a program that will simply eat CPU time forever, printing out a dot every 10 million iterations.
          • ullala scrive:
            Re: un bel firewall...
            - Scritto da: chojin
            Prima che ribatti dicendo che IOS-XR essendo
            basato su QNX sarebbe Unix... QNX non è un vero
            Unix. Simula alcune caratteristiche degli Unix ma
            non è basato veramente su un'architettura Unix.E con questo?Di Unix like ce ne sono a bizzeffe (posix) Linux ad esempio non ha (a livello kernel) una sola riga di Unix.La parte di rete di Linux (ad esempio) è (notoriamente) derivata da net2 (sempre BSD) così come quella di QNX e della IOS di Cisco.. fino a Mac-OSXCi sono poche (venerande e non più utilizzate) eccezzioni a questo...Ciò non toglie che l'architettura del sistema (e le interfacce di programmazione) siano Unix-like.I kernel sono da sempre DIVERSI mica da oggi!E lo stesso vale per QNX....Naturalmente (ripeto) tutto questo (ti piaccia o no) è privo (invece) di qualunque riferimento a quella zozzeria di codice che Microsoft rilascia o ha mai rilasciato!Naturalmente (e ovviamente) tutto questo (ripeto) non ha nulla a che vedere con il topic dell'articolo in cui i firewall c'entrano come i cavoli a merenda....Ma ovviamente i rosiconi si attaccano a tutto evitano persino di leggere i copyright notice che compaiono quando si accende un sistema!Povera italia!
  • fabianope scrive:
    Non basta denyHosts...
    ciao,come lo dice chiaramente anche l'autore di denyhosts, per una ssh sicura non basta denyhosts o similari.ecco qui un buon ricettario:http://thinkhole.org/wp/2006/10/30/five-steps-to-a-more-secure-sshho provato volutamente, mesi fa, su una "fedora di prova" denyhosts ***senza*** prima applicare queste raccomandazioni.risultato: ho avuto attacchi (bloccati).dopodiche', di tutti i "five steps" della guida, ho provato ad applicare solamente quello relativo al cambiamento della porta ssh e gia' questo mi aveva eliminato gli attacchi registrati da denyhosts (erano quindi "ababstanza tonti" da cercare solo sulla porta di default, la TCP 22)oggi come oggi uso ssh (con i five steps applicati) su una fedora con xen: ci "tunnelizzo" dentro VNC e quindi posso lavorarci anche con applicazioni desktop.oltre a denyhosts+ i "five steps" uso firestarter come firewall e soprattutto snort come IDS (in realta' non solo per fedora ma per tutta la rete, dopo aver settato opportunamente una porta del router ed una scheda lan in promisc mode)altri demoni che mi "aprono" piu' o meno pericolosamente al mondo esterno (tipo http server, ecc.) li ho invece montati su una macchina virtuale all'interno di fedora, in modo che eventualmente mi segano quella...ciao,fabianope-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 09.18----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 15 luglio 2008 10.30-----------------------------------------------------------
  • curioso scrive:
    vulnerabilità sfruttata?
    sarebbe interessante sapere come fanno i client linux ad entrare nella botnet (quale vulnerabilità viene sfruttata?)
    • Golligee scrive:
      Re: vulnerabilità sfruttata?
      - Scritto da: curioso
      sarebbe interessante sapere come fanno i client
      linux ad entrare nella botnet (quale
      vulnerabilità viene
      sfruttata?)La sola cosa che ho pensato è che siano server aziendali amministrati da gente che ha interesse a zombizzarli sennò non capisco come....
    • ... scrive:
      Re: vulnerabilità sfruttata?
      Probabilmente la stessa tecnica.
    • katun79 scrive:
      Re: vulnerabilità sfruttata?
      - Scritto da: curioso
      sarebbe interessante sapere come fanno i client
      linux ad entrare nella botnet (quale
      vulnerabilità viene
      sfruttata?)La vulnerabilità è l'utente tonto (mi rifiuto di chiamarlo sysadmin!!!)Non solo abilita l'accesso a root via ssh, non solo non cambia la porta di default, ma ci mette una password corta, e da attacco a dizionario... 5 min di prova e ecco che l'attaccante ha accesso da root. Da li a installare un rootkit, per eventuali accessi futuri e mettere quella macchina nella botnet, il passo è fin troppo breve...
  • picard12 scrive:
    non ho capito
    Io non ho capito la natura di quella botnet.. ovvero come è nata? è stata una cosa volontaria? Ma è fatta da server linux?dove si trovano? ciao
    • katun79 scrive:
      Re: non ho capito
      - Scritto da: picard12
      Io non ho capito la natura di quella botnet..
      ovvero come è nata? è stata una cosa volontaria?
      Ma è fatta da server
      linux?
      dove si trovano?
      ciaoCredo sia più facilmente una serie di pc compromessi, e poi messi insieme per creare la botnet. Alla fine l'idea è vecchia, quello che c'è di nuovo è solo lo sfruttare la botnet per compromettere altri sistemi, invece che mandare spam... Tra le due non so cosa temere di più!!!
    • z f k scrive:
      Re: non ho capito
      - Scritto da: picard12
      Io non ho capito la natura di quella botnet..La natura della botnet e' quella di tutte le botnet: accrescere la botnet stessa e fornire potenza di calcolo e banda a chi la controlla.Una volta raggiunta una certa massa critica, si vendono "servizi" di attacco o che so io (non ho la mentalita' criminale :D ) a chi ha i soldi e la volonta' ma non ha il tempo.
      ovvero come è nata? è stata una cosa volontaria?Dato il modo organizzato in cui operano, direi di si'.
      Ma è fatta da server
      linux?"which appears to originate from a botnet network of compromised Linux boxes. "Cosi' pare.
      dove si trovano? Su internet? ;)Scherzi a parte, apri una ssh e ti fai un parsing di quello che ci arriva. Io ho fatto una prova e la macchina stava in Romania; tentava un attacco bruteforce classico, quindi non e' la botnet dell'articolo.Interessante, ha tentato anche l'utente "cocolino" ^_^;;CYA
      • Ciano scrive:
        Re: non ho capito
        - Scritto da: z f k
        Scherzi a parte, apri una ssh e ti fai un parsing
        di quello che ci arriva.

        Io ho fatto una prova e la macchina stava in
        Romania; tentava un attacco bruteforce classico,
        quindi non e' la botnet
        dell'articolo.
        Interessante, ha tentato anche l'utente
        "cocolino" ^_^;;

        CYAEcco un modo interessante per aggiornare il dizionario delle password.Bisogna però filtrare gli attacchi Brute Force classici. :)
  • chrean scrive:
    SSH?
    Ma esiste ancora qualcuno che tiene l'SSH aperto a tutti?Per l'assistenza remota esiste di tutto, da OpenVPN al port-knocking, se uno tiene spalancato SSH è giusto che gli spianino il server! :D
    • Sand no scrive:
      Re: SSH?
      - Scritto da: chrean
      Ma esiste ancora qualcuno che tiene l'SSH aperto
      a
      tutti?
      Per l'assistenza remota esiste di tutto, da
      OpenVPN al port-knocking, se uno tiene spalancato
      SSH è giusto che gli spianino il server!
      :DBeh giusto no certo è praticamente inconcepibile a meno che non si voglia passare al setaccio ogni attività e dunque non si abbia alcuna vita sociale e non si vada mai al bagno
      • Golligee scrive:
        Re: SSH?

        Beh giusto no certo è praticamente inconcepibile
        a meno che non si voglia passare al setaccio ogni
        attività e dunque non si abbia alcuna vita
        sociale e non si vada mai al
        bagnoConosco gente che sta quasi messa così :D
    • ... scrive:
      Re: SSH?
      Con ssh crei un tunnel e ci metti dentro quello che vuoi, anche OpenVPN..
  • Lemon scrive:
    Attacco classico, nulla di nuovo
    Non facciamola più grande di quello che è: è semplicemente un attacco brute force per beccarsi una password, che sia preso di mira ssh sulla 22 o i servizi terminal di windows sulla 3389 non cambia niente. Certo, sta agli amministratori evitare di avere questi servizi disponibili da remoto, ma questa è un'altra storia.Quello che invece trovo interessante, ma che probabilmente è falso, è questa ipotesi di botnet con macchine linux.. mhà... chissà... comunque è un attacco che si può fare anche da macchine windows.Inoltre c'è da dire che l'affermazione "quasi impossibile da scovare perchè fa solo tre tentativi" è discutibile, io potrei attivare degli alert anche solo dopo un tentativo sbagliato, diciamo che forse è difficile associare l'attacco di una settimana prima con quello successivo... questo forse si.
    • Lemon scrive:
      Re: Attacco classico, nulla di nuovo
      E volevo aggiungere un piccolo input: per chi ha l'esigenza di amministrare macchine remote tramite ssh... potrebbe sempre utilizzare delle tecniche di port-knoking per evitare di lasciare aperte delle porte anche se diverse da quelle predefinite, qualcuno le utilizza?ciao a tutti
      • ciccio pasticcio scrive:
        Re: Attacco classico, nulla di nuovo
        Si, ma basterebbe molto meno, tipo spostare il servizio su una porta diversa dalla 22 usare password con un minimo di complessità, e usare solo il protocollo ssh2. Già avresti un ottimo livello di sicurezza
        • advange scrive:
          Re: Attacco classico, nulla di nuovo
          - Scritto da: ciccio pasticcio
          Si, ma basterebbe molto meno, tipo spostare il
          servizio su una porta diversa dalla 22 usare
          password con un minimo di complessità, e usare
          solo il protocollo ssh2. Già avresti un ottimo
          livello di
          sicurezzae non abilitare l'SSH all'utente root...
          • AioGalapago s scrive:
            Re: Attacco classico, nulla di nuovo
            Si vede com'è user-friendly 'sto Linunix, ha ha ha!
          • ciccio pasticcio scrive:
            Re: Attacco classico, nulla di nuovo
            Perchè in windows se vuoi fare connessioni da remoto sicure come fai? Sono curioso.."Remote desktop?"
          • iRoby scrive:
            Re: Attacco classico, nulla di nuovo
            Fino a prova contraria i sistemi più bucati dell'universo sono sempre e soltanto quelli con Windows, e di recente anche MacOSX.
          • advange scrive:
            Re: Attacco classico, nulla di nuovo
            - Scritto da: AioGalapago s
            Si vede com'è user-friendly 'sto Linunix, ha ha
            ha!Il servizio SSH è per definizione per smanettoni, ma dubito che sai cosa sia.Qui in ogni caso le notizie erano due:a - ci sono dei Linux "bucati"b - è stato effettuato un attacco con password da dizionario in cui si cercando di indovinare le password cambiando continuamente IP.La seconda è una non-notizia anche perché vale per qualunque sistema, così come valgono per qualunque sistema (OS, DB, applicazione web...) i consigli che ti sono stati dati in precedenza.
          • Marco scrive:
            Re: Attacco classico, nulla di nuovo
            Il fatto stesso che tutti (Troll, Winari e Linari) vi stiate contendendo "l'osso" della notizia della BOT-net basata su macchine *nix, significa una cosa sola: che fino a poco tempo fa non era successo.Applicando un minimo di logica (l'infornatica e' pur sempre un sottoinsieme proprio della matematica...) otteniamo questo semplice sillogismo:un evento mai successo prima fa notiziala BOTnet linux fa notiziauna BOTnet linux ...(a voi concludere il sillogismo come compito a casa...)
  • TuttoaSaldo scrive:
    Qualità del forum
    Trovo piacevole leggere i commenti, ma qui siamo a livelli veramente bassi, occorrerebbe fare qualcosa.
    • Giorgio Spago scrive:
      Re: Qualità del forum
      - Scritto da: TuttoaSaldo
      Trovo piacevole leggere i commenti, ma qui siamo
      a livelli veramente bassi, occorrerebbe fare
      qualcosa.tipo? :
      • Katana scrive:
        Re: Qualità del forum
        - Scritto da: Giorgio Spago
        - Scritto da: TuttoaSaldo

        Trovo piacevole leggere i commenti, ma qui siamo

        a livelli veramente bassi, occorrerebbe fare

        qualcosa.

        tipo? :Basterebbe chiedere i documenti prima della registrazione e impedire agli anonimi di postare
        • krane scrive:
          Re: Qualità del forum
          - Scritto da: Katana
          - Scritto da: Giorgio Spago

          - Scritto da: TuttoaSaldo


          Trovo piacevole leggere i commenti, ma qui
          siamo


          a livelli veramente bassi, occorrerebbe fare


          qualcosa.



          tipo? :
          Basterebbe chiedere i documenti prima della
          registrazione e impedire agli anonimi di
          postareIn effetti e' un ottimo modo per far scappare i troll, peccato che fuggirebbero anche tutti gli altri.
          • Trolltech Ltd. scrive:
            Re: Qualità del forum
            - Scritto da: krane
            - Scritto da: Katana

            - Scritto da: Giorgio Spago


            - Scritto da: TuttoaSaldo



            Trovo piacevole leggere i commenti, ma qui

            siamo



            a livelli veramente bassi, occorrerebbe fare



            qualcosa.





            tipo? :

            Basterebbe chiedere i documenti prima della

            registrazione e impedire agli anonimi di

            postare

            In effetti e' un ottimo modo per far scappare i
            troll,No, ci hanno già provato.
            peccato che fuggirebbero anche tutti gli
            altri.Se imponessero "i documenti" (vorrei vedere come!) non solo andrebbero contro gli stessi principi che professano (v articoli del Sig.Calamari) ma ci sarebbe una moria generale di utenti, e resteremo solo noi (come l'ultima volta insomma.... e quella prima... e quella prima ancora)I troll sono ignifughi, gli utenti no 8)Imho i "problemi" sono:-struttura dei forum non standard che tende a disperdere le discussioni-censura. Le x rosse erano fastidiose ma almeno non lasciavano spazio alla censura.
        • S P A M scrive:
          Re: Qualità del forum
          - Scritto da: Katana
          - Scritto da: Giorgio Spago

          - Scritto da: TuttoaSaldo


          Trovo piacevole leggere i commenti, ma qui
          siamo


          a livelli veramente bassi, occorrerebbe fare


          qualcosa.



          tipo? :
          Basterebbe chiedere i documenti prima della
          registrazione e impedire agli anonimi di
          postareNon sono d'accordo causa due evidenti motivi:1)se chiedi i documenti ti trovi con i forum vuoti o con al massimo un paio di babbei che non hanno a Quore la propria privacy2)gli anonimi qui postano lo stesso, anche nei forum per i registrati.Le tue soluzioni fanno acqua, riprova e sarai più fortunato. 8)Per tutto il resto,[img]http://i32.tinypic.com/qrampl.jpg[/img]
        • Trolltech Ltd. scrive:
          Re: Qualità del forum
          - Scritto da: Katana
          - Scritto da: Giorgio Spago

          - Scritto da: TuttoaSaldo


          Trovo piacevole leggere i commenti, ma qui
          siamo


          a livelli veramente bassi, occorrerebbe fare


          qualcosa.



          tipo? :
          Basterebbe chiedere i documenti primaCome lo fai?
          della
          registrazione e impedire agli anonimi di
          postareSe succede sparisci anche tu , signor "anonimo" :)
        • Viker scrive:
          Re: Qualità del forum

          Basterebbe chiedere i documenti prima della
          registrazione e impedire agli anonimi di
          postareCerto, e chissà quanta gente si iscriverà!!!!!(rotfl)
  • Impara scrive:
    L'inglese....
    Certo però che se si legge l'articolo originale, si capisce come sto Aziz mica stia amministrando una "piccola banca" ma una "piccola serie di server Linux dedicati"."IT consultant and developer Nazar Aziz picked up on the attack,[...], when he noticed a pattern of assaults on a small bank of dedicated Linux servers he manages."Dai, almeno leggerli bene sti articoli prima di tradurli...
  • Marco Marcoaldi scrive:
    L'Acqua CALDA !!!!!!!!!
    Ogni buon sistemista che si rispetti controlla /var/log/secure .... e si sarà reso conto da ANNI che esiste questo approccio bruteforce per tentare di avere accesso a sistemi con password banali.E' anche vero che un admin che si rispetti negherà l'accesso SSH a root ma lo permetterà ad un utente non privilegiato e diventerà root successivamente tramite su !Ma siccome voi di PI non capite una mazza di come funziona linux e in generale un sistema UNIX riportate solo boiate per tonti che stanno ancora a leggervi !PS : Il primo tonto sono io !
    • ... scrive:
      Re: L'Acqua CALDA !!!!!!!!!
      La notizia sta nel sistema usato: tre prove e passa al bot successivo.. il bruteforce in sé non conta.. anche se sistemi simili sono già stati usati
    • Golligee scrive:
      Re: L'Acqua CALDA !!!!!!!!!
      Novità è anche il rolling degli IP.
  • Troll scrive:
    GRAZIE PI!
    Vi adoro quando scrivete articoli del genere! :$
  • beh oddio scrive:
    Notizio fuorviante
    O meglio, l'unica cosa interessante e' questo script che individua il pattern e blocca l'attacco (o avvisa chi di dovere, devo ancora guardare i sorgenti) e rimedia al fatto che denyhost non riesca a bannare l'ip perche' i tentativi sono troppo pochi.Le botnet di macchine *nix sono sempre esistite, il bruteforce su sshd pure, come prima quello su telnet, o le macchine che spedivano mail formattate in modo da far spedire a sendmail /etc/passwd locale.. insomma, nulla di nuovo, se non questa sorta di attacco distribuito a mo' di cluster dove ogni nodo conosce chi sta attaccando cosa e chi ha gia' attaccato cosa.Per il resto non vedo motivi per osannare la sicurezza o criticare la scarsa sicurezza di linux (in questo caso), anche perche' hai voglia a fare un bruteforce cosi' su una macchina con anche il login di root abilitato e una password decentemente complessa?
    • ... scrive:
      Re: Notizio fuorviante
      Già, ma questo non conta nella guerra santa fra windows e linux. Ciò che conta è il titolo dell'articolo, il resto non serve :
  • martinmystere scrive:
    CHE FORUM DI M***A....
    sempre peggio sempre piu' in basso....post maleducati, inutili, idioti fin nel midollo, che nn dicono assolutamente niente....thread aperti alla cazzo di cane solo per generare futili discussioni per segaioli con l'artrite...e windows fa' cagare e linux e' figo e linux non e' piu' sicuro e vista e' strafigo.....ma cos'e' diventato sto posto?? un asilo nido di pseudo informatici che godono a far sterili polemiche?? Anzi nemmeno polemiche, sarebbero gia' costuttive qua si dicono cazzate da mane a sera.... mai un commento decente...mai che qualcuno abbia il coraggio di chiedere spiegazioni se nn ha chiaro qualcosa e tanto meno qualcuno che abbia voglia di dare risposte dettagliate e convincenti a quei pochi rarissimi e temerari che s'azzardano a porre un quesito...mai nessuno che esprime qualcosa di sensato o propone un approfondimento dell'articolo senza che qualche imbecille non lo prenda per il culo..non c'e' neanche da paragonare sto "coso" ad uno a caso dei migliaia di forum esteri sparsi per la rete. Sempre piu' a picco....sono anni che seguo questa testata ma cosi' in basso nn era mai arrivata (mi riferisco alla community nn certo alle notizie pubblicate) e mi dispice...c'e' gente che spara stronzate per tutto il forum e nn ha neanche il coraggio di loggarsi...e' faticoso loggarsi mostrare anche un minimo di faccia, se un avatar si puo' chiamare faccia, e' rischioso, ma scherziamo? Molto meglio cosi', postare stronzate offendere prender per il culo le altrui opinioni nel piu' perfetto anonimato, bel comportamento bel sengo di civilta', mi meraviglio della redazione che nn impedisce ALMENO a chi nn e' parte di questa pseudo-comunita' di postare queste indecenze.Ma crescete un attimo porca puttana!
    • uccello_gigante scrive:
      Re: CHE FORUM DI M***A....
      - Scritto da: martinmystere
      sempre peggio sempre piu' in basso....post
      maleducati, inutili, idioti fin nel midollo, che
      nn dicono assolutamente niente....thread aperti
      alla cazzo di cane solo per generare futili
      discussioni per segaioli con l'artrite...e
      windows fa' cagare e linux e' figo e linux non e'
      piu' sicuro e vista e' strafigo.....ma cos'e'
      diventato sto posto?? un asilo nido di pseudo
      informatici che godono a far sterili polemiche??
      Anzi nemmeno polemiche, sarebbero gia' costuttive
      qua si dicono cazzate da mane a sera.... mai un
      commento decente...mai che qualcuno abbia il
      coraggio di chiedere spiegazioni se nn ha chiaro
      qualcosa e tanto meno qualcuno che abbia voglia
      di dare risposte dettagliate e convincenti a quei
      pochi rarissimi e temerari che s'azzardano a
      porre un quesito...mai nessuno che esprime
      qualcosa di sensato o propone un approfondimento
      dell'articolo senza che qualche imbecille non lo
      prenda per il culo..non c'e' neanche da
      paragonare sto "coso" ad uno a caso dei migliaia
      di forum esteri sparsi per la rete. Sempre piu' a
      picco....sono anni che seguo questa testata ma
      cosi' in basso nn era mai arrivata (mi riferisco
      alla community nn certo alle notizie pubblicate)
      e mi dispice...c'e' gente che spara stronzate per
      tutto il forum e nn ha neanche il coraggio di
      loggarsi...e' faticoso loggarsi mostrare anche un
      minimo di faccia, se un avatar si puo' chiamare
      faccia, e' rischioso, ma scherziamo? Molto
      meglio cosi', postare stronzate offendere prender
      per il culo le altrui opinioni nel piu' perfetto
      anonimato, bel comportamento bel sengo di
      civilta', mi meraviglio della redazione che nn
      impedisce ALMENO a chi nn e' parte di questa
      pseudo-comunita' di postare queste
      indecenze.
      Ma crescete un attimo porca puttana!Benvenuto su PI, regno incontrastato dei troll! 8)
      • Ponzio Pilato scrive:
        Re: CHE FORUM DI M***A....
        Mi meraviglia solo il fatto che PI non abbia ancora assunto il mitico LamerZulla in pianta stabile; così si leggerebbero articoli ben più interessanti, del tipo: "COME PASSARE VELOCEMENTE DA UNA FINESTRA ALL'ALTRA PREMENDO ALT+TAB"!
    • Guastardo scrive:
      Re: CHE FORUM DI M***A....
      concordo, anche se il titolo del tuo thread non si discosta troppo dallo stile di quelli che critichi.sarebbe interessante se gli autori di vecchia data di PI facessero un raffronto tra lo stile dei commenti di allora e quelli di adesso
      • Sand no scrive:
        Re: CHE FORUM DI M***A....
        - Scritto da: Guastardo
        concordo, anche se il titolo del tuo thread non
        si discosta troppo dallo stile di quelli che
        critichi.

        sarebbe interessante se gli autori di vecchia
        data di PI facessero un raffronto tra lo stile
        dei commenti di allora e quelli di
        adessoE' cosi' da sempre, ci sono forum con molti troll e altri con molti meno, in genere quando si parla di Linux c'è la troll-massa che troll-eggia finchè non segano i post
    • il gelato che uccide scrive:
      Re: CHE FORUM DI M***A....
      ....(anonimo)Io penso invece che PI abbia un'altissima utilità sociale. ... solo che tu non l'hai afferrata.Prima di tutto, PI verifica attentamente i messaggi dei non registrati e si procura di cancellare quelli che non in linea con lo spirito del forum, tu prova a rispondere male ad un troll e vedi che subito censurano te e lasciano solo il commento del troll ;) .La verità è che l'informatico è di natura un essere frustrato e sfigato e posti come questo fungono da valvola di sfogo, altrimenti ci sarebbero rivolte bibliche nell'ambito dell'IT. Dico ... ma tu non ci lavori mai con quelli che hanno gli occhi stralunati, i sandaloni con i piedi puzzolenti, filo nazi e che non vedono un pelo da 25 anni ? Se non ci fosse PI cosa pensi farebbero ?Doppio vantaggio quindi anche perché quando uno scrive qualcosa di sensato ovviamente ha sempre due risposte per un totale di tre accessi, se uno scrive LINUX A TAPPETO ne ha ottantasette tra insulti controinsulti sovrattasse e contributi e gli accessi pagano.Dunque non ti stupire se a volte trovi degli articoli un po` "così" ... vivi e lascia vivere ...Detto questo concordo al 100% con te e non penso leggerò più i forum di PI, magari dò una occhiata solo al forum dei troll chissà che li non ci sia scritto qualcosa di interessante.Ciao.
  • rotfl scrive:
    LINUX HA FALLITO
    Quest'articolo dimostra che linux in quanto a sicurezza fa cagare!Linari, fatevene una ragione, linux ha fallito!
    • Ponzio Pilato scrive:
      Re: LINUX HA FALLITO
      Continua a guardare Lucignolo e Amici di Maria de Filippi ... le uniche materie alla tua portata ...
    • RoSSodiSeRa scrive:
      Re: LINUX HA FALLITO
      - Scritto da: rotfl
      Quest'articolo dimostra che linux in quanto a
      sicurezza fa
      cagare!

      Linari, fatevene una ragione, linux ha fallito!Linux non ha fallito.. è solo stato il bersaglio di un attacco..ad una banca.. secondo te in una banca perchè scegliere server linux? proprio perchè linux ha una grande stabilità e in fatto di sicurezza è molto più sicuro di windows.. l'attacco, invece, è tutto sommato semplice, avendo installato un semplice programmino su ogni server utilizzato, tramite un semplice comando automatico si dice ad ogni bot di indirizza l'attacco al server con la determinata password e colui che ha eseguito l'attacco ha deciso di fare tre tentativi per ogni bot.. è molto probabile che col passare dei tentativi, una volta finiti i bot, abbia potuto ripetere l'attacco con gli stessi ip, ma ovviamente utilizzando migliaia di bot, è impossibile rendersi conto dell'attacco.. la stessa tecnica credo sia usata anche per i click sugli annunci di adsense..10 pagine visitate e un click..( questo è solo un esempio per farvi capire come si fa diventare un attacco quasi del tutto invisibile) moltiplicato per migliaia di bot..
  • marquise scrive:
    Plugin Denyhosts
    non capisco a sufficienza di ruby per essere sicuro di quello che dico ma mi pare che, semplicemente, lo script (il plugin per denyhosts) non faccia altro che mandare automaticamente una mail all'ISP a cui appartiene l'IP da cui parte l'attacco di brute force per avvisare che un suo utente fa lo "sciocchino".se così fosse, qualche considerazione:1) la maggior parte degli ISP se ne fottono (in genere, di certe questioni di sicurezza: Fastweb mi pare che abbia ancora i DNS a rischio)2) forse (probabilmente) è vero che ci sia una botnet di server linux compromessi, ma la cosa mi stupisce ugualmente: la categoria "desktop" è sicuramente più interessante, per un attaccante, che non i server (per questioni numeriche, più che altro: i desktop sono *molti* di più dei server)3) è evidente che un server protetto con una password che non è in grado di reggere un attacco di bruteforce diventa una rampa di lancio eccezionale: le menate sull'"intrinseca sicurezza" di Linux c'entrano come i cavoli a merenda: se l'utente root ha password "1234", il sistema operativo può ben poco4) denyhosts (o tools analoghi) se correttamente settati sono sufficienti per proteggere da attacchi brute force (se la password non è "1234" o "pippo"): lo script rappresenta un approccio interessante (fino a un certo punto) al problema, ma non innalza di niente la sicurezza. Per un solo server, nella sola giornata di oggi, denyhosts mi ha bannato 183 IP: ho installato lo script e nei prossimi giorni voglio vedere cosa cambia
    • marquise scrive:
      Re: Plugin Denyhosts
      dimenticavo: 5) se è abilitato l'accesso root via SSH, l'amministratore va esposto sulla pubblica piazza, a culo nudo
      • Ponzio Pilato scrive:
        Re: Plugin Denyhosts
        Ma il bello è che persino in quelle condizioni assurde, i danni sono stati praticamente irrilevanti; di fatto Linux ha salvato il culo ad una manica di inetti ed incapaci!
      • ullala scrive:
        Re: Plugin Denyhosts
        - Scritto da: marquise
        dimenticavo:
        5) se è abilitato l'accesso root via SSH,
        l'amministratore va esposto sulla pubblica
        piazza, a culo
        nudoDimmiPiuttosto se è abilitato l'accesso root via QUALUNQUE cosa di diverso dalla console e il server ospita qualcosa di minimamente critico....L'amministratore va esposto.... ecc. ecc. (e aggiungo) la folla va incitata a approfittare con ogni mezzo!
  • Erasmus Jam scrive:
    FUD, anzi FUFFA
    Se il demone ssh è attivo sulla porta di default, è altamente probabile che qualcuno tenti di violarlo. Si tratta di lamer da quattro soldi, che tentano di entrare con degli attacchi a dizionario. Provate voi stessi ad aprire sshd sulla porta di default (la 22) e ad esporlo su internet, e vedrete che dopo qualche giorno ci sono molti tentativi di accesso (basta esaminare il file /var/log/auth.log). La novità introdotta dall'attacco "esaminato" nell'articolo consiste nel fatto che l'indirizzo IP è variabile, quindi un meccanismo di esclusione come denyhosts viene eluso (cioè non viene bloccato l'IP di provenienza, ma ciò non significa affatto che gli attacchi vadano a buon fine)...ma nessun sysadmin si affida ad uno strumento automatizzato alla cieca! Inoltre vanno dette tre cose molto importanti che l'articolo COLPEVOLMENTE nasconde (o che l'autore IGNORA):1) Se le password usate sono sufficientemente complesse, nessun attacco a dizionario può forzare il vostro server;2) Se l'utente root non è attivo, difficilmente l'intruso potrà fare danni3) BASTA CAMBIARE LA PORTA DI DEFAULT DI SSH per ridurre drasticamente i TENTATIVI di accesso.Punto informatico volutamente alimenta i soliti imbecilli della prima ora (tra mezzanotte e l'una), che hanno subito gridato all'insicurezza di linux, bla bla bla...punto informatico hai rotto, tu e i troll da quattro soldi che infestano questo spazio.
    • Sgabbio scrive:
      Re: FUD, anzi FUFFA
      - Scritto da: Erasmus Jam
      Punto informatico volutamente alimenta i soliti
      imbecilli della prima ora (tra mezzanotte e
      l'una), che hanno subito gridato all'insicurezza
      di linux, bla bla bla...punto informatico hai
      rotto, tu e i troll da quattro soldi che
      infestano questo
      spazio.Qui hai centrato il punto. Molte testate on line, riportano le notizie in modo ambiguo, per generare "violente" discussioni, per generare aumenti di visite.
      • Anonimo scrive:
        Re: FUD, anzi FUFFA
        - Scritto da: Sgabbio
        - Scritto da: Erasmus Jam


        Punto informatico volutamente alimenta i soliti

        imbecilli della prima ora (tra mezzanotte e

        l'una), che hanno subito gridato
        all'insicurezza

        di linux, bla bla bla...punto informatico hai

        rotto, tu e i troll da quattro soldi che

        infestano questo

        spazio.


        Qui hai centrato il punto. Molte testate on line,
        riportano le notizie in modo ambiguo, per
        generare "violente" discussioni, per generare
        aumenti di
        visite.Secondo me quelli della redazione sono dei trolloni! :D
        • Troll scrive:
          Re: FUD, anzi FUFFA
          - Scritto da: Anonimo
          - Scritto da: Sgabbio

          - Scritto da: Erasmus Jam




          Punto informatico volutamente alimenta i
          soliti


          imbecilli della prima ora (tra mezzanotte e


          l'una), che hanno subito gridato

          all'insicurezza


          di linux, bla bla bla...punto informatico hai


          rotto, tu e i troll da quattro soldi che


          infestano questo


          spazio.





          Qui hai centrato il punto. Molte testate on
          line,

          riportano le notizie in modo ambiguo, per

          generare "violente" discussioni, per generare

          aumenti di

          visite.

          Secondo me quelli della redazione sono dei
          trolloni!
          :DIn fondo la redazione ci vuole bene, sa che a noi troll piacciono questi articoli :$
          • S P A M scrive:
            Re: FUD, anzi FUFFA
            - Scritto da: Troll
            - Scritto da: Anonimo

            - Scritto da: Sgabbio


            - Scritto da: Erasmus Jam






            Punto informatico volutamente alimenta i

            soliti



            imbecilli della prima ora (tra mezzanotte e



            l'una), che hanno subito gridato


            all'insicurezza



            di linux, bla bla bla...punto informatico
            hai



            rotto, tu e i troll da quattro soldi che



            infestano questo



            spazio.








            Qui hai centrato il punto. Molte testate on

            line,


            riportano le notizie in modo ambiguo, per


            generare "violente" discussioni, per generare


            aumenti di


            visite.



            Secondo me quelli della redazione sono dei

            trolloni!

            :D

            In fondo la redazione ci vuole bene, sa che a noi
            troll piacciono questi articoli
            :$Puoi dirlo forte :$
        • Lather scrive:
          Re: FUD, anzi FUFFA
          - Scritto da: Anonimo
          Secondo me quelli della redazione sono dei
          trolloni!
          :DPecunia non olet, ricordatevelo sempre.
      • dont feed the troll scrive:
        Re: FUD, anzi FUFFA
        - Scritto da: Sgabbio
        - Scritto da: Erasmus Jam


        Punto informatico volutamente alimenta i soliti

        imbecilli della prima ora (tra mezzanotte e

        l'una), che hanno subito gridato
        all'insicurezza

        di linux, bla bla bla...punto informatico hai

        rotto, tu e i troll da quattro soldi che

        infestano questo

        spazio.


        Qui hai centrato il punto. Molte testate on line,
        riportano le notizie in modo ambiguo, per
        generare "violente" discussioni, per generare
        aumenti di
        visite.Oddio adesso arriva schiavoni e ci tritura le gonadi!!!!
        • Sgabbio scrive:
          Re: FUD, anzi FUFFA
          è un dato di fatto, ma non mi riferisco solo ad PI, ma anche ad altre testate che fanno questa cosa.
    • Ponzio Pilato scrive:
      Re: FUD, anzi FUFFA
      Purtroppo la tua ottima analisi è destinata a cadere nel vuoto al cospetto di una manica di ignoranti che popola questo forum!
    • advange scrive:
      Re: FUD, anzi FUFFA
      Quoto: post sintetico, intelligente, completo. Per favore lasciate perdere quanto scrivono gli altri: si vede che sparano a caso senza nemmeno sapere di cosa stanno parlando. Sarebbe meglio che certi articoli uscissero con apposito dizionario illustrato per troll...
      • Trolltech Ltd. scrive:
        Re: FUD, anzi FUFFA

        Sarebbe meglio
        che certi articoli uscissero con apposito
        dizionario illustrato per
        troll...(rotfl)Un vero T®oll trolla contro Apple scrivendo da un Mac ad esempio, vedi te ;)
    • Sand no scrive:
      Re: FUD, anzi FUFFA

      Se il demone ssh è attivo sulla porta di default,
      è altamente probabile che qualcuno tenti di
      violarlo. vero
      La novità introdotta
      dall'attacco "esaminato" nell'articolo consiste
      nel fatto che l'indirizzo IP è variabile, quindi
      un meccanismo di esclusione come denyhosts viene
      eluso credo che sia proprio questa la notizia (oltre alla botnet Linux)
      Inoltre vanno dette tre cose molto
      importanti e che però non c'entrano molto no?
      • Prozac scrive:
        Re: FUD, anzi FUFFA

        credo che sia proprio questa la notizia (oltre
        alla botnet
        Linux)[cut]
        e che però non c'entrano molto no?Ti quoto in pieno. A me sembra che tutti si siano fermati a parlare del destinatario degli attacchi e nessuno si sia ricordato del tipo di attacco: botnet di macchine linux compromesse. Che poi è pure nel titolo dell'articolo:"Zombie Linux contro server SSH?"
    • gcvds scrive:
      Re: FUD, anzi FUFFA

      3) BASTA CAMBIARE LA PORTA DI DEFAULT DI SSH per
      ridurre drasticamente i TENTATIVI di
      accesso.Haaa sta cosa della porta non standard e' per evitarei tentativi lamerosi...a me quai un anno diuptime con ip pubblico e mi ricordo quanti tentativipatetici...ma ci provavano anche spostando la porta,si, forse un po' meno :-)
      Punto informatico volutamente alimenta i soliti
      imbecilli della prima ora (tra mezzanotte e
      l'una), che hanno subito gridato all'insicurezza
      di linux, bla bla bla...punto informatico hai
      rotto, tu e i troll da quattro soldi che
      infestano questo
      spazio.Quoto in pieno!!!
    • zomg scrive:
      Re: FUD, anzi FUFFA
      - Scritto da: Erasmus Jam
      Se il demone ssh è attivo sulla porta di default,
      è altamente probabile che qualcuno tenti di
      violarlo. Si tratta di lamer da quattro soldi,
      che tentano di entrare con degli attacchi a
      dizionario. Provate voi stessi ad aprire sshd
      sulla porta di default (la 22) e ad esporlo su
      internet, e vedrete che dopo qualche giorno ci
      sono molti tentativi di accesso (basta esaminare
      il file /var/log/auth.log). La novità introdotta
      dall'attacco "esaminato" nell'articolo consiste
      nel fatto che l'indirizzo IP è variabile, quindi
      un meccanismo di esclusione come denyhosts viene
      eluso (cioè non viene bloccato l'IP di
      provenienza, ma ciò non significa affatto che gli
      attacchi vadano a buon fine)...ma nessun sysadmin
      si affida ad uno strumento automatizzato alla
      cieca! Inoltre vanno dette tre cose molto
      importanti che l'articolo COLPEVOLMENTE nasconde
      (o che l'autore
      IGNORA):
      1) Se le password usate sono sufficientemente
      complesse, nessun attacco a dizionario può
      forzare il vostro
      server;
      2) Se l'utente root non è attivo, difficilmente
      l'intruso potrà fare
      danni
      3) BASTA CAMBIARE LA PORTA DI DEFAULT DI SSH per
      ridurre drasticamente i TENTATIVI di
      accesso.
      Punto informatico volutamente alimenta i soliti
      imbecilli della prima ora (tra mezzanotte e
      l'una), che hanno subito gridato all'insicurezza
      di linux, bla bla bla...punto informatico hai
      rotto, tu e i troll da quattro soldi che
      infestano questo
      spazio.Bel post...peccato che tu non abbia capito una cippa di minchia (= capito nulla).Probabilmente la tua religione ti fa leggere ciò che vuole lei rofl...Il post parla di una BOTNET (sai cos'è?) di machcine linux COMPROMESSE che portano attacchi ad altri servers su SSH utilizzando particolari pattern per non farsi riconoscere.Il problema non sta nei servers attaccati (infatti non hanno violato il server del sysadmin dell'articolo) ma nella botnet da cui partono gli attacchi..è qui la notizia.Non so neanch'io perchè cerco di spiegarti la comprensione di un testo, forse perchè non sopporto gli estremismi e le guerre "religiose" legate all'informatica....sono vereamente una cosa stupida :)
      • Erasmus Jam scrive:
        Re: FUD, anzi FUFFA
        Ma quale religione, sfigato. Che ci siano anche macchine linux compromesse non è una sorpresa...Basta un bug in una pagina web per ottenere accesso di root su un server, e c'entra poco la sicurezza o meno del sistema by design (che comunque caratterizza maggiormente i sistemi unix), se poi lo sviluppatore ignora le regole di sanitization del codice, e il sysadmin non legge i log.Quindi ripeto: questa è una non-notizia che serve solo ad alimentare i soliti trolletti da quattro soldi come te e gli altri che stanno a parlare di linari, winari macachi e amighisti. La parola è solo una: sfigati
    • nome e cognome scrive:
      Re: FUD, anzi FUFFA

      Punto informatico volutamente alimenta i soliti
      imbecilli della prima ora (tra mezzanotte e
      l'una), che hanno subito gridato all'insicurezza
      di linux, bla bla bla...punto informatico hai
      rotto, tu e i troll da quattro soldi che
      infestano questo
      spazio.Non hai capito una sega, ma essendo un linaro non stupisce. La notizia non è che ci siano dei tentativi di fare bruteforce su ssh. La notizia è data dal fatto che si tratti di una botnet fatta da sistemi linux compromessi... ovvero stessi problemi di windows.
      • cognome e nome scrive:
        Re: FUD, anzi FUFFA
        Guarda se leggi i commenti dei suddeti Winari, ti accorgi che non hann capito nulla e da quello che hai scritto non hai capito nemmeno tu, per caso sei un winaro?
      • Erasmus Jam scrive:
        Re: FUD, anzi FUFFA
        Che ci siano anche macchine linux compromesse non è una sorpresa...Basta un bug in una pagina web per ottenere accesso di root su un server, e c'entra poco la sicurezza o meno del sistema by design (che comunque caratterizza maggiormente i sistemi unix), se poi lo sviluppatore ignora le regole di sanitization del codice, e il sysadmin non legge i log.Quindi ripeto: questa è una non-notizia che serve solo ad alimentare i soliti trolletti da quattro soldi come te e gli altri che stanno a parlare di linari, winari macachi e amighisti. La parola è solo una: sfigati
        • nome e cognome scrive:
          Re: FUD, anzi FUFFA
          - Scritto da: Erasmus Jam
          Che ci siano anche macchine linux compromesse non
          è una sorpresa...Basta un bug in una pagina webMa scusa, fino a ieri era un fiorire di:1) Gli utenti linux sono molto attenti e non usano mai l'utente root che è sempre protetto da password complicatissime2) Linux è inviolabile3) Linux è inattaccabile4) Le reti di pc zombie sono solo su windows.5,6,7,8,9,10... io non ho bisogno di antivirus, firewall, o altro uso linux.Aggiungere cavolate a piacere.Oggi invece dopo la notizia... "eh ma non esistono sistemi inviolabili", "è colpa di quegli stupidi utenti (linux) che non usano delle password complesse", ecc,ecc
          • Erasmus Jam scrive:
            Re: FUD, anzi FUFFA

            1) Gli utenti linux sono molto attenti e non usano mai l'utente root che è sempre protetto da password complicatissime
            2) Linux è inviolabile
            3) Linux è inattaccabile
            4) Le reti di pc zombie sono solo su windows.Chi fa quelle affermazioni è un tifoso, ergo un idiota. I sistemi Unix sono più sicuri a livello di design, ma il cattivo informatico è universale e può far danno comunque.Ammetterai che i sistemi Windows, oltre ad essere preda dei cattivi informatici, sono anche più insicuri di default. Dopo di che se uno è bravo rimedia alle falle spaventose del sistema, disattivando funzionalità pericolose (autoplay, activex, utente con diritti di amministratore, ecc.), installando firewall, antivirus, ecc. accettando tale compromesso in nome di una maggiore compatibilità con il mondo esterno. Alla fine si ottiene un sistema più o meno solido (XP lo è diventato finalmente, dopo 7 anni).Non sono un linaro come mi è stato rinfacciato, uso indiscriminatamente linux, win e mac a seconda del contesto. Sono convinto che una persona totalmente a digiuno di computer farebbe bene ad usare Mac o Ubuntu ed evitare windows, ma mi guardo bene dal voler convincere chicchessia.
          • gnulinux86 scrive:
            Re: FUD, anzi FUFFA
            Come esistone l'utonto Windows adesso c'è anche Untonto Linux(grazie alla facilità delle moderne distro Linux)Le affermazioni da te citate io le reputo da utonto Linux.Sappiamo tutti che la sicurezza al 100% in ambito informatico non esiste, ma esistono sistemi sicuri e meno sicuri.Però il tuo tentativo di far passare come un avvenimento sensazionale una pratica comune in questo caso un attacco bruteforce che si limita a indovinare le password è un comportamento da troll.-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 20.21-----------------------------------------------------------
          • nome e cognome scrive:
            Re: FUD, anzi FUFFA
            Modificato dall' autore il 15 luglio 2008 20.21
            --------------------------------------------------Se pensi che linux ha si e no lo 0,7% dell'installato globale una botnet fatta da macchine linux compromesse è sicuramente un evento sensazionale. Vuol dire che è estremamente facile compromettere un sistema linux.
          • gnulinux86 scrive:
            Re: FUD, anzi FUFFA
            Poverino noi stiamo discutendo su ambito server non lo sa che Linux in questo settore è più diffuso di Windows ma nonostante ciò l'unico attacco praticabile è Bruteforce, strano che Windows anche in ambito server venga bucato in continuazione anche se meno diffuso, dove i metodi usati per bucarlo sono molteplici.
  • anonimo scrive:
    LINUX È UN COLABRODO
    LINUX È UN COLABRODO(rotfl)(rotfl)(rotfl)(rotfl)
    • Ponzio Pilato scrive:
      Re: LINUX È UN COLABRODO
      Leggi bene, idiota!Linux gestisce il 60% del mercato server e riesce a proteggere pure i deficienti che abilitano l'accesso a root tramite ssh; l'articolo parla di "tentativi di attacco" e non di server bucati.
      • Fonzie Filato scrive:
        Re: LINUX È UN COLABRODO
        - Scritto da: Ponzio Pilato
        Leggi bene, idiota!

        Linux gestisce il 60% del mercato server e riesce
        a proteggere pure i deficienti che abilitano
        l'accesso a root tramite ssh; l'articolo parla di
        "tentativi di attacco" e non di server
        bucati.Io non sono di quelli pensano che linux sia un colabrodo, ma l'articolo parla di un attacco portato da una botnet di zombie linux, e quindi da macchine linux compromesse. Che poi l'attacco sia verso macchine linux o no, e sia riuscito o meno non cambia le cose.
    • NotItaly scrive:
      Re: LINUX È UN COLABRODO
      hai confuso i virus di windows con altre cose che non sei in grado di comprendere. lascia stare e torna a giocare ... non sono cose che fanno per te.
  • Ponzio Pilato scrive:
    Ma l'attacco è riuscito?
    Forse avreste fatto meglio a leggere bene l'articolo originale. Si parla di "tentativi di attacco" evidenziati dai file di log; non c'è traccia però di server bucati!E' veramente penoso vedere in che modo ridicolo si cerca di stravolgere il significato di un testo in inglese!Rassegnatevi!
    • Gurzo2007 scrive:
      Re: Ma l'attacco è riuscito?
      veramente leggendo bene si capisce ke per puro caso si è scoperto il fattaccio...e quindi capito come agiva il sistema...ma non si sa se questo sistema è già in uso per altri obbiettivi o abbia già bucato altri server
      • Ponzio Pilato scrive:
        Re: Ma l'attacco è riuscito?
        L'articolo parla di un deficiente che ha abilitato l'accesso a root tramite ssh; e pure in quelle condizioni i danni sono stati praticamente ZERO!!!!!!!!!!!!!!!!
        • Gurzo2007 scrive:
          Re: Ma l'attacco è riuscito?
          mi riporti le parti dell'articolo dove dice quello ke affermi? :asd:l'articolo riporta solo la scoperta di una botnet
          • krane scrive:
            Re: Ma l'attacco è riuscito?
            - Scritto da: Gurzo2007
            mi riporti le parti dell'articolo dove dice
            quello ke affermi?
            :asd:
            l'articolo riporta solo la scoperta di una botnet"prova a indovinare la password di accesso su server SSH ma lo fa in modo da non destare facili sospetti: piuttosto che provare all'infinito l'attacco a uno stesso bot, dopo tre tentativi falliti il sistema continua con il bot successivo"Non fa altro che provare a loggarsi con pass a caso...
        • Gurzo2007 scrive:
          Re: Ma l'attacco è riuscito?
          e mi riferisco all'articolo italiano eh ;)
        • Picander scrive:
          Re: Ma l'attacco è riuscito?
          e qual è il problema?Finche ssh tiene puoi tenere anche l'accesso da root.
    • Sand no scrive:
      Re: Ma l'attacco è riuscito?
      "Update 4th July: This plugin has now been in operation for about 12 hours and has sent a few notification emails overnight. So far I have had four replies from system admins confirming that these machines have been compromised. These machines have since been removed from the Internet. "sta pure nel link nell'articolo ehhttp://panthersoftware.com/articles/view/5/automatically-report-all-ssh-brute-force-attacks-to-ispsun po' meno saccenza gioverebbe alla qualita' del forum e toglierebbe un filino di rumore, grazie
    • Golligee scrive:
      Re: Ma l'attacco è riuscito?
      - Scritto da: Ponzio Pilato
      Forse avreste fatto meglio a leggere bene
      l'articolo originale. Si parla di "tentativi di
      attacco" evidenziati dai file di log; non c'è
      traccia però di server
      bucati!emhhhh penso faresti meglio a farti un ripassino di inglese.. :)
    • Prozac scrive:
      Re: Ma l'attacco è riuscito?

      E' veramente penoso vedere in che modo ridicolo
      si cerca di stravolgere il significato di un
      testo in
      inglese!

      Rassegnatevi!Forse ti è sfuggita questa frase:"It's not clear who's behind the assault, which appears to originate from a botnet network of compromised Linux boxes"leggi bene dopo la parola "which" cosa scrive...Parla di una botnet di macchine linux compromesse. (Che poi è pure il titolo dell'articolo di PI). Quindi, alla fine sono state compromesse tante macchine linux da creare una botnet... Quindi non si tratta di password o SSH eseguito con privilegi di root. Si parla di tentativi di accesso ad una shell ssh attraverso zombie linux che provano ognuno per tre volte la password di quella shell remota.
      • Prozac scrive:
        Re: Ma l'attacco è riuscito?

        Non vedo la novita' e' una vita che si fanno cose
        del genere, compresa la condivisione dei log tra
        piu' macchine per attaccare da ip
        diversi...Non ho parlato di novità. Semplicemente ho fatto notare che l'articolo non parla della sicurezza di ssh, di password deboli o di servizi eseguiti con privilegi di root. L'articolo parla della probabile individuazione di un tentativo di accatto sfruttando una botnet di macchine linux compromesse in modo da evitare che i sistemi anti-intrusione diano l'allarme e che il pattern dell'attacco è stato individuato grazie alla meticolosità del sysadmin nella lettura dei log.Leggendo i commenti, invece, sembra che l'articolo parli di tutt'altro...
        • Prozac scrive:
          Re: Ma l'attacco è riuscito?

          Che pretendi... Siamo su P.I.Già...Un posto che più frequento e più mi rendo conto sia visitato da pochissimi professionisti dell'informatica...
  • Guastardo scrive:
    mi hanno sfondato la porta!
    eppure era blindata, non erano ultra-super-mega sicure?ok va bè l'avevo fissata a una parete di cartongesso,ma questo che c'entra?PORTE BLINDATE AL TAPPETO!ROTFL!!!!!!!11111uno(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
  • Athlon64 scrive:
    Una conferma
    Questa notizia è una conferma che non esiste un sistema sicuro, in cui sentirsi protetti e inviolabili. Ed anche che la più grossa falla di sicurezza di un sistema è l'essere umano che lo configura/amministra. E purtroppo è molto molto difficile essere dei buoni amministratori di sistema, e i vari commenti lenti fanno capire quanto sia facile credere di esserlo.
    • Gabe scrive:
      Re: Una conferma
      Semplice, quando nel 2650 ci saranno sistemi operativi, interfacciati con sistemi bio-neurali senzienti, che faranno da amministratore, e non solo, ma anche da programmatore, riscrivendo e ampliando il sistema operativo stesso, solo allora (quando la nostra inteligenza al confronto sarà ridicola) solo allora sarà IMPOSSIBILE violare un sistema per noi...Fantascienza...Ma apparte questo, neanche all'ora si sarà sicuri... perchè in teoria basterebbe usare una macchina simile per attaccare...Sig.. Ok... Anche in linea teorica non esistono sistemi sicuri...Hai vinto!Ciao
      • Athlon64 scrive:
        Re: Una conferma
        - Scritto da: Gabe
        Sig.. Ok... Anche in linea teorica non esistono
        sistemi
        sicuri...In linea teorica, i sistemi basati su piattaforma Trusted (col "chip Fritz") dovrebbero essere sicuri. In linea teorica, perché ogni sistema è violabile, ma diventerebbe molto più difficile. Il problema è che per avere la sicurezza totale, bisognerebbe affidarsi solo a codice verificato e autorizzato dall'Authority (come fa Apple con le applicazioni installabili su iPhone con FW 2.0). E le conseguenze negative di questo penso che siano chiare a tutti... Quindi, che si fa?
        • Gabe scrive:
          Re: Una conferma
          Neanche i sistemi con il chip Fritz sono sicuri, cioè:Sono sicuri per chi li progetta e vende, ma non per l'utente :pPenso che non ci sia niente da fare...
    • Anonimo scrive:
      Re: Una conferma
      - Scritto da: Athlon64
      Questa notizia è una conferma che non esiste un
      sistema sicuro, in cui sentirsi protetti e
      inviolabili. Ed anche che la più grossa falla di
      sicurezza di un sistema è l'essere umano che lo
      configura/amministra. E purtroppo è molto molto
      difficile essere dei buoni amministratori di
      sistema, e i vari commenti lenti fanno capire
      quanto sia facile credere di
      esserlo.QUOTO ABBESTIA AMICO MIO!!! 8)
    • ... scrive:
      Re: Una conferma
      Nah, questo dimostra che:1. le password devono essere complesse2. le password vanno cambiate3. ssh non deve dare accesso a utenti root4. ssh non deve girare sulla porta 22, ossia quella di defaultPer quanto riguarda gli ultimi due punti ci sono dei però: se ottieni accesso con un utente senza privilegi puoi sempre tentare di guadagnare l'accesso root agendo dall'interno, questo accade solo se il sistema non è aggiornato e soffre di un bug che permette l'esecuzione di comandi non autorizzati. Riguardo al punto 4 il cracker può individuare ssh abbastanza facilmente se il firewall è settato male basta saper usare nmap nel modo giusto.. è tutta una questione di tempo.Di per sé però non ci sono vulnerabilità, l'unica possibile in questo genere d'attacco è data dalla password, una semplice compromette il sistema, una complessa regge l'urto e se la cambi periodicamente riduci ulteriormente le possibilità di accesso non autorizzato..
      • gcvds scrive:
        Re: Una conferma

        4. ssh non deve girare sulla porta 22, ossia quella diPerche'?!?!? Credi di nascondere qualcosamettendolo in ascolto su un'altra?? :-)
        • eccome no scrive:
          Re: Una conferma
          - Scritto da: gcvds

          4. ssh non deve girare sulla porta 22, ossia
          quella
          di

          Perche'?!?!? Credi di nascondere qualcosa
          mettendolo in ascolto su un'altra?? :-)No è solo un pirla ... ma così crede di essere più "furbo".Ma il problema è che non ha capito la cosa fondamentale ovvero che la farza di un insieme di misure difensive è pari alla forza della misura più debole tra quelle utilizzate.In sintesi se sono utili le prime la 4 è inutile (e quindi dannosa perchè è una cosa in più da ricordare e gestire) e naturalmente viceversa!
          • ... scrive:
            Re: Una conferma
            Innanzitutto andiamo piano con i termini, non mi sono mai riferito in questo modo a nessuno, né su internet né in real. Io rispetto te, tu rispetta me.Cambiare le porte dei servizi è una delle prime regole che t'insegnano quando cominci ad occuparti di sicurezza in campo informatico.Non risolvi il problema, il perché l'ho scritto subito dopo, ma almeno togli di mezzo gli scan generici e fermi chi si improvvisa cracker. In sostanza hai meno dati da controllare nei log e puoi settare diversamente l'ids.
          • ping laden scrive:
            Re: Una conferma
            ha ragione puntini.Cambiare le porte non ti rende sicuro, ma almeno screma buona parte di sistemi automatizzati di ricerca porte.Sara' poco, ma cercare ssh su tutte e 64k porte e' una fatica.E' una tecnica assimilabile alla steganografia.E cmq quoto chi diceva che PI nei commenti e' pieno di gente che ha voglia solo di parlare senza saperne 1 cazzo. Praticamente la storia dell'IT in italia. 60M di allenatori, 60M di sistemisti della domenica.
    • ullala scrive:
      Re: Una conferma
      - Scritto da: Athlon64
      Questa notizia è una conferma che non esiste un
      sistema sicuro, in cui sentirsi protetti e
      inviolabili. Ed anche che la più grossa falla di
      sicurezza di un sistema è l'essere umano che lo
      configura/amministra. E purtroppo è molto molto
      difficile essere dei buoni amministratori di
      sistema, e i vari commenti lenti fanno capire
      quanto sia facile credere di
      esserlo.A me pare una conferma che se metti la password di root (o di admin) uguale a "password" (o simili amenità) prima o poi ti bucano.E questo non dipende da che os usi!La prova ?Io la porta 22 ce la ho aperta (mi serve così) e nonostante questo la unica conseguenza è quell di vedere sul log i polli che ci provano continuamente....Lo stesso non si può dire di un amico con XP che nonostante il firewall (e la porta 22 chiusa) si è ritrovato con un bel keylogger "autoinstallato" tramite exploit in un "video pornazzo"... (su linux l'exploit non funziona)....Gli "ingenui" esistono da entrambe le parti... ma non sempre i risultati sono gli stessi!Morale? i tonti sono uguali ovunque i sistemi operativi NO!
  • trikketrakk e scrive:
    Ma i primi rootkit non erano su UNix?
    di quelli belli tosti che ti ricompilavano a tradimento e anche quando davi il comando :ps non ti dava tutti i processi?immagino che si possa fare anche con linux con i KLMcredevano di risparmiare usando LInux ?ahhahGet The Facts !!!!
    • Gabe scrive:
      Re: Ma i primi rootkit non erano su UNix?
      Non ho capito cosa intendi dire... puoi essere più chiaro?(Sembra quasi che siccome esistono i rootkit allora linux non è più buono...)Non è cosi... Per esempio ci sono i virus di Windows, una caratteristica mancante in linux che lo rende a mio giudizio appetibileCiaoo
      • Athlon64 scrive:
        Re: Ma i primi rootkit non erano su UNix?
        - Scritto da: Gabe
        Per esempio ci sono i virus di Windows, una
        caratteristica mancante in linux che lo rende a
        mio giudizio
        appetibileAspetta che Linux guadagni quote di mercato in ambito desktop e vedrai utenti che non si faranno problemi a cliccare tutto, eseguire tutto e anche a digitare la password in sudo quando il virus/troian/worm chiede l'elevazione dei privilegi... L'unico sistema inviolabile sarà iPhone... e il perché, purtroppo, si chiama DRM...
        • Gabe scrive:
          Re: Ma i primi rootkit non erano su UNix?
          Hai ragione, purtroppo mi dispiace ammetterlo..
        • Funz scrive:
          Re: Ma i primi rootkit non erano su UNix?
          - Scritto da: Athlon64
          - Scritto da: Gabe
          Aspetta che Linux guadagni quote di mercato in
          ambito desktop e vedrai utenti che non si faranno
          problemi a cliccare tutto, eseguire tutto e anche
          a digitare la password in sudo quando il
          virus/troian/worm chiede l'elevazione dei
          privilegi... L'unico sistema inviolabile sarà
          iPhone... e il perché, purtroppo, si chiama
          DRM...Vedremo quando sarà ora, ci credo poco comunque.
        • ciko scrive:
          Re: Ma i primi rootkit non erano su UNix?

          e il perché, purtroppo, si chiama
          DRM...esistono le smart card per quello, non c'e' bisogno del drm
        • pabloski scrive:
          Re: Ma i primi rootkit non erano su UNix?
          - Scritto da: Athlon64
          privilegi... L'unico sistema inviolabile sarà
          iPhone... e il perché, purtroppo, si chiama
          DRM...gli unici sistemi sicuri sono 1) un sistema spento, 2) un sistema vietato agli utonti
        • krane scrive:
          Re: Ma i primi rootkit non erano su UNix?
          - Scritto da: Athlon64
          - Scritto da: Gabe

          Per esempio ci sono i virus di Windows, una

          caratteristica mancante in linux che lo rende a

          mio giudizio appetibile
          Aspetta che Linux guadagni quote di mercato in
          ambito desktop e vedrai utenti che non si faranno
          problemi a cliccare tutto, eseguire tutto e anche
          a digitare la password in sudo quando il
          virus/troian/worm chiede l'elevazione dei
          privilegi... Bhe, quanto meno non ci saranno casi alla Sasser / Blaster che non richiedevano neanche un utente loggato...
          • nome e cognome scrive:
            Re: Ma i primi rootkit non erano su UNix?

            Bhe, quanto meno non ci saranno casi alla Sasser
            / Blaster che non richiedevano neanche un utente
            loggato...Ci sono gia stati solo che invece di sasser / blaster si chiamavano adore / ramen / morris ...
          • krane scrive:
            Re: Ma i primi rootkit non erano su UNix?
            - Scritto da: nome e cognome

            Bhe, quanto meno non ci saranno casi alla Sasser

            / Blaster che non richiedevano neanche un utente

            loggato...
            Ci sono gia stati solo che invece di sasser /
            blaster si chiamavano adore / ramen / morris
            ...Che funzionano su un solo tipo di linux, di solito RedHat limitando quindi fortissimamente la diffusione dell'epidemia.
          • nome e cognome scrive:
            Re: Ma i primi rootkit non erano su UNix?

            Che funzionano su un solo tipo di linux, di
            solito RedHat limitando quindi fortissimamente la
            diffusione
            dell'epidemia.E chi te l'ha detto? Sfrutta delle vulnerabilità di software noti installati x default da redhat non è detto che altre distro non li installino di default o meno. Poi chiaramente il fatto che tutte le distro siano incompatibili tra loro in questo caso è un vantaggio.
          • gnulinux86 scrive:
            Re: Ma i primi rootkit non erano su UNix?
            Devi comprendere una nozione base, su Linux un software malevolo sfrutta una determinata falla per poter penetrare, corretta tale falla il software nocivo è tagliato fuori, su Windows ciò non avviene anche se le falle vengono patchate, i virus sono sempre un problema, è obbligatorio l'uso di software antivirus, se non usi l'antivirus Windows potrebbe essere infettato da parte virus nati parecchi anni prima.
          • chojin scrive:
            Re: Ma i primi rootkit non erano su UNix?
            - Scritto da: gnulinux86
            Devi comprendere una nozione base, su Linux un
            software malevolo sfrutta una determinata falla
            per poter penetrare, corretta tale falla il
            software nocivo è tagliato fuori, su Windows ciò
            non avviene anche se le falle vengono patchate, i
            virus sono sempre un problema, è obbligatorio
            l'uso di software antivirus, se non usi
            l'antivirus Windows potrebbe essere infettato
            da parte virus nati parecchi anni
            prima.Sì, vabbè. Tu ne sai molto di sistemi operativi.. si vede proprio. Ehh!
          • gnulinux86 scrive:
            Re: Ma i primi rootkit non erano su UNix?
            perchè non è così su Windows? puoi affermare l'opposto?
          • chojin scrive:
            Re: Ma i primi rootkit non erano su UNix?
            - Scritto da: gnulinux86
            perchè non è così su Windows? puoi affermare
            l'opposto?Posso affermare in base a quanto scrivi che non sai come funziona un sistema operativo e mitizzi Linux/Unix credendo che la loro architettura sia magica, inattaccabile e senza dipendenze sfruttabili da chi conosce i bug di programmazione e le limitazioni.
          • gnulinux86 scrive:
            Re: Ma i primi rootkit non erano su UNix?
            Non hai capito una mazza, parlavamo delle scissione dei privilegi utente di Linux e UAC, se non capisci quello che gli altri scrivono non serve offendere e spostare argomento, bastava dirlo.Notte.
          • nome e cognome scrive:
            Re: Ma i primi rootkit non erano su UNix?
            - Scritto da: gnulinux86
            Devi comprendere una nozione base, su Linux un
            software malevolo sfrutta una determinata falla
            per poter penetrare, corretta tale falla il
            software nocivo è tagliato fuori, su Windows ciò
            non avviene anche se le falle vengono patchate, i
            virus sono sempre un problema, è obbligatorio
            l'uso di software antivirus, se non usi
            l'antivirus Windows potrebbe essere infettato
            da parte virus nati parecchi anni
            prima.Devi comprendere una nozione di base, se una falla viene patchata il virus non può più sfruttarla sia su windows che su linux.
          • gnulinux86 scrive:
            Re: Ma i primi rootkit non erano su UNix?
            allora visto che se non usi un antivirus su Windows viene infettato da virus anche vecchi di 10 anni, mi sorge il dubbio che le falle su Windows non vengono patchate o ne spuntano delle nuove come i funghi oppure i virus hanno accesso libero?-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 22.40-----------------------------------------------------------
          • chojin scrive:
            Re: Ma i primi rootkit non erano su UNix?
            - Scritto da: gnulinux86
            allora visto che se non usi un antivirus su
            Windows viene infettato da virus anche vecchi di
            10 anni, mi sorge il dubbio che le falle su
            Windows non vengono patchate o ne spuntano delle
            nuove come i funghi oppure i virus hanno accesso
            libero?Se applichi tutte le hotfix i virus vecchi non entrano. E comunque usare una connessione internet senza firewall hardware da 30-50euro al giorno d'oggi è da fessi che vogliono avere problemi. Qualsiasi OS uno utilizzi minimo deve prendersi un firewall hardware.
          • gnulinux86 scrive:
            Re: Ma i primi rootkit non erano su UNix?
            non entrano fai la prova.Su Linux il firewall hardware che tu devi trovi nei router, Linux lo ha livello di Kernel "NetFilter".Notte.
          • dont feed the troll scrive:
            Re: Ma i primi rootkit non erano su UNix?
            - Scritto da: chojin
            - Scritto da: gnulinux86

            allora visto che se non usi un antivirus su

            Windows viene infettato da virus anche vecchi di

            10 anni, mi sorge il dubbio che le falle su

            Windows non vengono patchate o ne spuntano
            delle

            nuove come i funghi oppure i virus hanno accesso

            libero?

            Se applichi tutte le hotfix i virus vecchi non
            entrano. Il sasser imperversa ancora liberamente, anche su machcine patchate (e messe in mano ad utonti)
      • aimz scrive:
        Re: Ma i primi rootkit non erano su UNix?
        - Scritto da: Gabe
        Non ho capito cosa intendi dire... puoi essere
        più
        chiaro?

        (Sembra quasi che siccome esistono i rootkit
        allora linux non è più
        buono...)

        Non è cosi...

        Per esempio ci sono i virus di Windows, una
        caratteristica mancante in linux che lo rende a
        mio giudizio
        appetibile

        Ciaooesistono anche su linux, poco diffusi perchè i desktop sono troppo pochi e il virus dovrebbe fare troppi tentativi di scansione per uno 0.4%se poi non ci credi allora fai una ricerca in rete, ma potresti rimanerci molto male
        • krane scrive:
          Re: Ma i primi rootkit non erano su UNix?
          - Scritto da: aimz
          - Scritto da: Gabe

          Non ho capito cosa intendi dire... puoi essere

          più chiaro?

          (Sembra quasi che siccome esistono i rootkit

          allora linux non è più buono...)

          Non è cosi...

          Per esempio ci sono i virus di Windows, una

          caratteristica mancante in linux che lo rende a

          mio giudizio appetibile

          Ciaoo
          esistono anche su linux, poco diffusi perchè i
          desktop sono troppo pochi e il virus dovrebbe
          fare troppi tentativi di scansione per uno
          0.4%

          se poi non ci credi allora fai una ricerca in
          rete, ma potresti rimanerci molto maleNe esistono 4 o 5 che comunque non sono in grado di diffondersi da una distribuzione a un'altra, piu' alcuni proof of concept che funzionano per una singola versione di kernel.
    • nome e cognome scrive:
      Re: Ma i primi rootkit non erano su UNix?
      - Scritto da: trikketrakk e
      di quelli belli tosti che ti ricompilavano a
      tradimento e anche quando davi il comando
      :
      ps
      non ti dava tutti i processi?
      immagino che si possa fare anche con linux con i
      KLM
      credevano di risparmiare usando LInux ?ahhah
      Get The Facts !!!!Per definizione il rootkit è unix visto che su windows l'utente root non esiste. E si è nato tutto su unix visto che si basa sul networking, il fatto che nel PATH dell'utente root in genere non si metta . è proprio dovuto alla paranoia di avere nelle cartelle copie compromesse dei comandi di sistema che una volta eseguite da root fanno disastri.
  • Andrea scrive:
    eccolo :D
    oooh era un po' che non tornava il * al tappeto, che belli i tormentoni
    • Andrea scrive:
      Re: eccolo :D
      ops scusate non ho fatto rispondi..sorry...
      • Gabe scrive:
        Re: eccolo :D
        Normale all'una di notte ;p
        • abc scrive:
          Re: eccolo :D
          - Scritto da: Gabe
          Normale all' una di notte ;pMi sa che hai bisogno di procurarti un paio di occhiali, dato che l'ora è riportata in ogni post...
          • Gabe scrive:
            Re: eccolo :D
            Normale all'una di notte ;p
          • abc scrive:
            Re: eccolo :D
            - Scritto da: Gabe
            Normale all'una di notte ;pTi si è incantato il disco? (rotfl)
          • Gabe scrive:
            Re: eccolo :D
            Ovvio ;pE indovina un pò?E' normale all'una di notte ;pHehehCiao e buona nottata
          • Correttore ortografic o scrive:
            Re: eccolo :D
            - Scritto da: Gabe
            Ovvio ;p

            E indovina un pò ?

            E' normale all'una di notte ;p

            Heheh
            Ciao e buona nottatapo' si scrive con l'apostrofo, ignorante! :@
          • abc scrive:
            Re: eccolo :D
            - Scritto da: Gabe
            Ovvio ;p

            E indovina un pò?

            E' normale all'una di notte ;p

            Heheh
            Ciao e buona nottataNotte disco incantato! :D
          • Guastardo scrive:
            Re: eccolo :D
            - Scritto da: Gabe
            Normale all'una di notte ;pLOL! :Dbella mi è piaciuta :)purtroppo non tutti qui l'hanno capita (anonimo)
  • Pippo scrive:
    LINUX AL TAPPETO
    E fu così che linux perse la fama di SO sicurissimo... (rotfl)
    • ffffffff scrive:
      Re: LINUX AL TAPPETO
      Parla di cose che capisci, ignorante!
    • NotItaly scrive:
      Re: LINUX AL TAPPETO
      ecco il solito troll idiota farsi avanti.
    • Guastardo scrive:
      Re: LINUX AL TAPPETO
      - Scritto da: Pippo
      E fu così che linux perse la fama di SO
      sicurissimo...
      (rotfl)e al contempo tu guadagnasti la fama di über-n00bquasi quanto il "sysadmin" che ha settato quelle macchine
    • Gabe scrive:
      Re: LINUX AL TAPPETO
      Senza offesa, ma non sei ben informato...Qua non è questione di Sistema Operativo, ma di intelligenza umana:Mi spiego meglio:Qui vince la persona più abile, tra l'amministratore di sistema che setta lo "strumento" e il pirata che cerca di violare le sue difese..Come una partita a scacchi..Ciaoooo
    • Banana Joe scrive:
      Re: LINUX AL TAPPETO
      e quale sarebbe la vulnerabilità? che certi amministratori usano password facili da indovinare? si tratta di PBKAC
    • Guastardo scrive:
      Re: LINUX AL TAPPETO
      mi hanno sfondato la porta,eppure era blindata, non erano ultra-super-mega sicure?ok va bè l'avevo fissata a una parete di cartongesso,ma questo che c'entra?PORTE BLINDATE AL TAPPETO!ROTFL!!!!!!!11111uno
  • 123 scrive:
    ROTFL
    Ma come? Ma linux non era un sistema operativo super-ultra-iper-mega sicuro?(rotfl)(rotfl)(rotfl)(rotfl)
    • Andrea scrive:
      Re: ROTFL
      se abiliti l'accesso a root tramite ssh no, non lo e', sei solo un incapace che gioca a fare il sysadmin
      • HAL scrive:
        Re: ROTFL
        - Scritto da: Andrea
        se abiliti l'accesso a root tramite ssh no, non
        lo e', sei solo un incapace che gioca a fare il
        sysadminLa cosa è molto grave se accade in una banca, pur se piccola (piccola quanto?). Chissà tutti gli altri sistemi linux in giro per il mondo come sono gestiti...non è che alla fine linux, windows, mac, a contare veramente sia il tizio che sta sopra la tastiera del pc?
        • Palle scrive:
          Re: ROTFL
          - Scritto da: HAL
          - Scritto da: Andrea

          se abiliti l'accesso a root tramite ssh no, non

          lo e', sei solo un incapace che gioca a fare il

          sysadmin

          La cosa è molto grave se accade in una banca, pur
          se piccola (piccola quanto?). Chissà tutti gli
          altri sistemi linux in giro per il mondo come
          sono gestiti...non è che alla fine linux,
          windows, mac, a contare veramente sia il tizio
          che sta sopra la tastiera del
          pc?Ma va?
        • pluto scrive:
          Re: ROTFL
          non è che alla fine linux, windows, mac, a contare veramente sia il tizio che sta sopra la tastiera del pc? La scoperta dell'acqua calda!
      • Andrea B. scrive:
        Re: ROTFL
        E, aggiungo, per abilitare il login di root via SSH devi essere proprio un cretino della forza di 100 cavalli perchè la maggior parte delle distribuzioni escludono il login di root da remoto.
      • qwerty scrive:
        Re: ROTFL
        Anche su Windows è così: se utilizzi l'utente amministratore per le operazioni comuni allora sei veramente fesso.Chissà come mai invece quando si parla di Windows tutti a dire che non è sicuro... due pesi due misure? (rotfl)
        • Guastardo scrive:
          Re: ROTFL
          - Scritto da: qwerty
          Anche su Windows è così: se utilizzi l'utente
          amministratore per le operazioni comuni allora
          sei veramente
          fesso.
          Chissà come mai invece quando si parla di Windows
          tutti a dire che non è sicuro... due pesi due
          misure?
          (rotfl)sisi molto comodo usare l'utente non privilegiato su XP -_-infatti in sVista hanno implementato UAC,solo che come al solito hanno copiato male dagli altri sistemi e tutti lo disabilitano perchè è un'immensa rottura di palle
          • chojin scrive:
            Re: ROTFL
            - Scritto da: Guastardo
            - Scritto da: qwerty

            Anche su Windows è così: se utilizzi l'utente

            amministratore per le operazioni comuni allora

            sei veramente

            fesso.

            Chissà come mai invece quando si parla di
            Windows

            tutti a dire che non è sicuro... due pesi due

            misure?

            (rotfl)

            sisi molto comodo usare l'utente non privilegiato
            su XP
            -_-

            infatti in sVista hanno implementato UAC,
            solo che come al solito hanno copiato male dagli
            altri sistemi e tutti lo disabilitano perchè è
            un'immensa rottura di
            palleE' un'immensa rottura su qualsiasi sistema a meno che uno non si limiti ad usare solo alcune applicazioni e non tenti di fare determinate operazioni.
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: chojin

            E' un'immensa rottura su qualsiasi sistemasi certo windows gestisce i privilegi bene quanto i sistemi *nix...quindi come me le spieghi queste migliaia di guide?http://www.google.it/search?q=%22disable+uac%22stranamente non se ne trovano richieste simili per Ubuntu e OSX...così come la powershell non ha nulla da invidiare alle varie shell presenti su linux, giusto?ma per piacere non scherziamo
          • chojin scrive:
            Re: ROTFL
            - Scritto da: Guastardo
            - Scritto da: chojin



            E' un'immensa rottura su qualsiasi sistema


            si certo windows gestisce i privilegi bene quanto
            i sistemi
            *nix...
            quindi come me le spieghi queste migliaia di
            guide?

            http://www.google.it/search?q=%22disable+uac%22

            stranamente non se ne trovano richieste simili
            per Ubuntu e
            OSX...OSX è estremamente semplificato nascondendo tutte le complessità di BSD. Le guide per Vista ci sono perchè prima di UAC in configurazioni desktop nessuno impostava i privilegi utente a mano. L' UAC comunque non funziona e per limitare un account utente su NT esistono da sempre gli strumenti in maniera almeno analoga ai migliori Unix.
            così come la powershell non ha nulla da invidiare
            alle varie shell presenti su linux,
            giusto?

            ma per piacere non scherziamoLa Powershell che avrebbe mai? Non ti piace il nome? Non ti piace che sia in .NET ? Una shell è solo una shell. Quando è installata nel sistema ed offre le funzionalità necessarie fa quello per cui è stata progettata. Punto. Powershell non ha nulla in meno della maggioranza delle shell in sistemi Unix.
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: chojin
            L' UAC comunque non funzionabuona ;)ma si tanto siamo solo nel 2008, e windows è rimane l'unico SO a non gestire decentemente lo scaling dei privilegi
            e per limitare un account utente su NT
            esistono da sempre gli strumenti in maniera
            almeno analoga ai migliori
            Unix.va bene ma come ben sappiamo windows è installato sulla quasi totalità degli home pc.sisi me li vedo gli utonti andare a toccare le policy di sicurezzaOSX e Ubuntu invece gestiscono questa cosa egregiamente senza infastidire nessuno e senza che l'utente debba smanettare. su questi sistemi non ho mai visto nessunoa) usare root come utente principale b) cercare di disabilitare il meccanismo di scaling dei privilegi
          • logicaMente scrive:
            Re: ROTFL
            - Scritto da: chojin
            OSX è estremamente semplificato nascondendo tutte
            le complessità di BSD.Solo una nota: su OSX basta aprire un terminale per avere tutta la potenza di una shell unix, se serve. ;)
            Le guide per Vista ci sono perchè prima di UAC in
            configurazioni desktop nessuno impostava i
            privilegi utente a mano. L' UAC comunque non
            funziona e per limitare un account utente su NT
            esistono da sempre gli strumenti in maniera
            almeno analoga ai migliori
            Unix.Mmm... "almeno analoga" secondo me no... l'hardening di un sistema windows non è proprio uno scherzo, paragonato ad uno analogo linux/unix: spesso si è costretti a "provare" certe configurazioni per essere certi che non ci siano casini. Sui sistemi unix-like c'è una forma di determinismo maggiore, si possono "blindare" certi files e certe directory senza timore che poi il programma x o la dll y (di cui si ignorava l'esistenza) vadano in crash per mancanza di autorizzazioni.my point of view
          • chojin scrive:
            Re: ROTFL
            - Scritto da: logicaMente
            - Scritto da: chojin

            OSX è estremamente semplificato nascondendo
            tutte

            le complessità di BSD.

            Solo una nota: su OSX basta aprire un terminale
            per avere tutta la potenza di una shell unix, se
            serve. ;)



            Le guide per Vista ci sono perchè prima di UAC
            in

            configurazioni desktop nessuno impostava i

            privilegi utente a mano. L' UAC comunque non

            funziona e per limitare un account utente su NT

            esistono da sempre gli strumenti in maniera

            almeno analoga ai migliori

            Unix.

            Mmm... "almeno analoga" secondo me no...
            l'hardening di un sistema windows non è proprio
            uno scherzo, paragonato ad uno analogo
            linux/unix: spesso si è costretti a "provare"
            certe configurazioni per essere certi che non ci
            siano casini. Sui sistemi unix-like c'è una
            forma di determinismo maggiore, si possono
            "blindare" certi files e certe directory senza
            timore che poi il programma x o la dll y (di cui
            si ignorava l'esistenza) vadano in crash per
            mancanza di
            autorizzazioni.

            my point of viewDeterminismo maggiore?? Ma di che stai parlando? Sui sistemi Unix secondo te uno non deve provare le configurazioni? Ma di che parli? Di aria fritta? Ma hai mai fatto qualcosa di concreto o parli tanto per parlare? Se pensi che solo perchè è Unix sia magicamente perfetto ti sbagli di grosso. Oltretutto fare le stesse cose che si fanno in NT con sistemi Unix è di norma estremamente più complesso.
          • vivo scrive:
            Re: ROTFL
            - Scritto da: chojin
            - Scritto da: logicaMente

            - Scritto da: chojin


            OSX è estremamente semplificato nascondendo

            tutte


            le complessità di BSD.



            Solo una nota: su OSX basta aprire un terminale

            per avere tutta la potenza di una shell unix, se

            serve. ;)






            Le guide per Vista ci sono perchè prima di UAC

            in


            configurazioni desktop nessuno impostava i


            privilegi utente a mano. L' UAC comunque non


            funziona e per limitare un account utente su
            NT


            esistono da sempre gli strumenti in maniera


            almeno analoga ai migliori


            Unix.



            Mmm... "almeno analoga" secondo me no...

            l'hardening di un sistema windows non è proprio

            uno scherzo, paragonato ad uno analogo

            linux/unix: spesso si è costretti a "provare"

            certe configurazioni per essere certi che non ci

            siano casini. Sui sistemi unix-like c'è una

            forma di determinismo maggiore, si possono

            "blindare" certi files e certe directory senza

            timore che poi il programma x o la dll y (di cui

            si ignorava l'esistenza) vadano in crash per

            mancanza di

            autorizzazioni.



            my point of view

            Determinismo maggiore?? Ma di che stai parlando?
            Sui sistemi Unix secondo te uno non deve provare
            le configurazioni?

            Ma di che parli? Di aria fritta? Ma hai mai fatto
            qualcosa di concreto o parli tanto per parlare?

            Se pensi che solo perchè è Unix sia magicamente
            perfetto ti sbagli di grosso. Oltretutto fare le
            stesse cose che si fanno in NT con sistemi Unix è
            di norma estremamente più
            complesso.Determinismo maggiore significa che 'e molto piu' facile tracciare quali librerie usano determinati programmi 'e quindi mantenerle in funzione anche dopo molteplici aggiornamenti del sistema.Di norma le cose che servono a un sistemista sono piu' semplice e soprattutto molto piu' facilmente replicabili su altre macchine se utilizzi sistemi unix. Se mi parli di desktop allora puo' essere piu' semplice xp/nt.Inoltre sui sistemi unix esistono modi per rendere possibile a un qualsiasi utente l'esecuzione di un programma con alcuni o tutti i privilegi di amministratore.chojin lascia perdere, Linux 'e meglio dot, net e set
          • chojin scrive:
            Re: ROTFL
            - Scritto da: vivo
            - Scritto da: chojin

            - Scritto da: logicaMente


            - Scritto da: chojin



            OSX è estremamente semplificato nascondendo


            tutte



            le complessità di BSD.





            Solo una nota: su OSX basta aprire un
            terminale


            per avere tutta la potenza di una shell unix,
            se


            serve. ;)









            Le guide per Vista ci sono perchè prima di
            UAC


            in



            configurazioni desktop nessuno impostava i



            privilegi utente a mano. L' UAC comunque non



            funziona e per limitare un account utente su

            NT



            esistono da sempre gli strumenti in maniera



            almeno analoga ai migliori



            Unix.





            Mmm... "almeno analoga" secondo me no...


            l'hardening di un sistema windows non è
            proprio


            uno scherzo, paragonato ad uno analogo


            linux/unix: spesso si è costretti a "provare"


            certe configurazioni per essere certi che non
            ci


            siano casini. Sui sistemi unix-like c'è una


            forma di determinismo maggiore, si possono


            "blindare" certi files e certe directory senza


            timore che poi il programma x o la dll y (di
            cui


            si ignorava l'esistenza) vadano in crash per


            mancanza di


            autorizzazioni.





            my point of view



            Determinismo maggiore?? Ma di che stai
            parlando?


            Sui sistemi Unix secondo te uno non deve provare

            le configurazioni?



            Ma di che parli? Di aria fritta? Ma hai mai
            fatto

            qualcosa di concreto o parli tanto per parlare?



            Se pensi che solo perchè è Unix sia magicamente

            perfetto ti sbagli di grosso. Oltretutto fare le

            stesse cose che si fanno in NT con sistemi Unix
            è

            di norma estremamente più

            complesso.

            Determinismo maggiore significa che 'e molto piu'
            facile tracciare quali librerie usano determinati
            programmi 'e quindi mantenerle in funzione anche
            dopo molteplici aggiornamenti del
            sistema.

            Di norma le cose che servono a un sistemista sono
            piu' semplice e soprattutto molto piu' facilmente
            replicabili su altre macchine se utilizzi sistemi
            unix. Se mi parli di desktop allora puo' essere
            piu' semplice
            xp/nt.

            Inoltre sui sistemi unix esistono modi per
            rendere possibile a un qualsiasi utente
            l'esecuzione di un programma con alcuni o tutti i
            privilegi di
            amministratore.

            chojin lascia perdere, Linux 'e meglio dot, net e
            setEvidentemente non sai di che parli se pensi che in NT non sia possibile fare le stesse cose di Unix. Non per nulla NT deriva da VMS.
          • vivo scrive:
            Re: ROTFL
            - Scritto da: chojin
            - Scritto da: vivo

            - Scritto da: chojin


            - Scritto da: logicaMente



            - Scritto da: chojin




            OSX è estremamente semplificato
            nascondendo



            tutte




            le complessità di BSD.







            Solo una nota: su OSX basta aprire un

            terminale



            per avere tutta la potenza di una shell
            unix,

            se



            serve. ;)












            Le guide per Vista ci sono perchè prima di

            UAC



            in




            configurazioni desktop nessuno impostava i




            privilegi utente a mano. L' UAC comunque
            non




            funziona e per limitare un account utente
            su


            NT




            esistono da sempre gli strumenti in
            maniera




            almeno analoga ai migliori




            Unix.







            Mmm... "almeno analoga" secondo me no...



            l'hardening di un sistema windows non è

            proprio



            uno scherzo, paragonato ad uno analogo



            linux/unix: spesso si è costretti a
            "provare"



            certe configurazioni per essere certi che
            non

            ci



            siano casini. Sui sistemi unix-like c'è una



            forma di determinismo maggiore, si possono



            "blindare" certi files e certe directory
            senza



            timore che poi il programma x o la dll y (di

            cui



            si ignorava l'esistenza) vadano in crash per



            mancanza di



            autorizzazioni.







            my point of view





            Determinismo maggiore?? Ma di che stai

            parlando?




            Sui sistemi Unix secondo te uno non deve
            provare


            le configurazioni?





            Ma di che parli? Di aria fritta? Ma hai mai

            fatto


            qualcosa di concreto o parli tanto per
            parlare?





            Se pensi che solo perchè è Unix sia
            magicamente


            perfetto ti sbagli di grosso. Oltretutto fare
            le


            stesse cose che si fanno in NT con sistemi
            Unix

            è


            di norma estremamente più


            complesso.



            Determinismo maggiore significa che 'e molto
            piu'

            facile tracciare quali librerie usano
            determinati

            programmi 'e quindi mantenerle in funzione anche

            dopo molteplici aggiornamenti del

            sistema.



            Di norma le cose che servono a un sistemista
            sono

            piu' semplice e soprattutto molto piu'
            facilmente

            replicabili su altre macchine se utilizzi
            sistemi

            unix. Se mi parli di desktop allora puo' essere

            piu' semplice

            xp/nt.



            Inoltre sui sistemi unix esistono modi per

            rendere possibile a un qualsiasi utente

            l'esecuzione di un programma con alcuni o tutti
            i

            privilegi di

            amministratore.



            chojin lascia perdere, Linux 'e meglio dot, net
            e

            set

            Evidentemente non sai di che parli se pensi che
            in NT non sia possibile fare le stesse cose di
            Unix. Non per nulla NT deriva da
            VMS. Evidentemente non conosci Microsoft se pensi che sia capace di copiare senza distruggere (quasi) tutto ci sia di buono.Ed aggiungo, anche nell'evoluzione dei suoi applicativi, hai mai provato a portare un'applicazione excel 95 su 97 e poi su 2000/xp, ovviamente non funzionava piu' nulla.Spesso Riesce a rovinare anche quanto ci sia di buono nei suoi progetti, es: WinFS, ActiveX Inoltre, seppur VMS si può considerare un sistema unix, resta un sistema unix alquanto obsoleto, gli unix moderni:Linux, *BSD, OSX, Solaris, AIX sono decisamente molto + evoluti, stanno a VMS come un ghepardo sta a una tigre dai denti a sciabola.
          • chojin scrive:
            Re: ROTFL
            - Scritto da: vivo
            - Scritto da: chojin

            - Scritto da: vivo


            - Scritto da: chojin



            - Scritto da: logicaMente




            - Scritto da: chojin





            OSX è estremamente semplificato

            nascondendo




            tutte





            le complessità di BSD.









            Solo una nota: su OSX basta aprire un


            terminale




            per avere tutta la potenza di una shell

            unix,


            se




            serve. ;)















            Le guide per Vista ci sono perchè prima
            di


            UAC




            in





            configurazioni desktop nessuno
            impostava
            i





            privilegi utente a mano. L' UAC comunque

            non





            funziona e per limitare un account
            utente

            su



            NT





            esistono da sempre gli strumenti in

            maniera





            almeno analoga ai migliori





            Unix.









            Mmm... "almeno analoga" secondo me no...




            l'hardening di un sistema windows non è


            proprio




            uno scherzo, paragonato ad uno analogo




            linux/unix: spesso si è costretti a

            "provare"




            certe configurazioni per essere certi che

            non


            ci




            siano casini. Sui sistemi unix-like c'è
            una




            forma di determinismo maggiore, si possono




            "blindare" certi files e certe directory

            senza




            timore che poi il programma x o la dll y
            (di


            cui




            si ignorava l'esistenza) vadano in crash
            per




            mancanza di




            autorizzazioni.









            my point of view







            Determinismo maggiore?? Ma di che stai


            parlando?






            Sui sistemi Unix secondo te uno non deve

            provare



            le configurazioni?







            Ma di che parli? Di aria fritta? Ma hai mai


            fatto



            qualcosa di concreto o parli tanto per

            parlare?







            Se pensi che solo perchè è Unix sia

            magicamente



            perfetto ti sbagli di grosso. Oltretutto
            fare

            le



            stesse cose che si fanno in NT con sistemi

            Unix


            è



            di norma estremamente più



            complesso.





            Determinismo maggiore significa che 'e molto

            piu'


            facile tracciare quali librerie usano

            determinati


            programmi 'e quindi mantenerle in funzione
            anche


            dopo molteplici aggiornamenti del


            sistema.





            Di norma le cose che servono a un sistemista

            sono


            piu' semplice e soprattutto molto piu'

            facilmente


            replicabili su altre macchine se utilizzi

            sistemi


            unix. Se mi parli di desktop allora puo'
            essere


            piu' semplice


            xp/nt.





            Inoltre sui sistemi unix esistono modi per


            rendere possibile a un qualsiasi utente


            l'esecuzione di un programma con alcuni o
            tutti

            i


            privilegi di


            amministratore.





            chojin lascia perdere, Linux 'e meglio dot,
            net

            e


            set



            Evidentemente non sai di che parli se pensi che

            in NT non sia possibile fare le stesse cose di

            Unix. Non per nulla NT deriva da

            VMS.


            Evidentemente non conosci Microsoft se pensi che
            sia capace di copiare senza distruggere (quasi)
            tutto ci sia di
            buono.
            Ed aggiungo, anche nell'evoluzione dei suoi
            applicativi, hai mai provato a portare
            un'applicazione excel 95 su 97 e poi su 2000/xp,
            ovviamente non funzionava piu'
            nulla.
            Spesso Riesce a rovinare anche quanto ci sia di
            buono nei suoi progetti, es: WinFS,
            ActiveX


            Inoltre, seppur VMS si può considerare un sistema
            unix, resta un sistema unix alquanto obsoleto,
            gli unix
            moderni:
            Linux, *BSD, OSX, Solaris, AIX
            sono decisamente molto + evoluti, stanno a VMS
            come un ghepardo sta a una tigre dai denti a
            sciabola.Cosa, cosa,cosa ? VMS per te sarebbe un sistema Unix? VMS antiquato? Ma che stai dicendo?!!Linux moderno ? Oh, cielo! Certo, architettura monolitica anni '60.. la più grande evoluzione di Unix, eh? Ma per favore!Dire che VMS è uno Unix è dire una vera amenità. Ma davvero non sai di che parli. Leggiti un pò di storia. VMS nacque come alternativa a Unix ed offriva prestazioni superiori.
          • vivo scrive:
            Re: ROTFL
            - Scritto da: chojin
            - Scritto da: vivo

            - Scritto da: chojin


            - Scritto da: vivo



            - Scritto da: chojin




            - Scritto da: logicaMente





            - Scritto da: chojin






            OSX è estremamente semplificato


            nascondendo





            tutte






            le complessità di BSD.











            Solo una nota: su OSX basta aprire un



            terminale





            per avere tutta la potenza di una shell


            unix,



            se





            serve. ;)


















            Le guide per Vista ci sono perchè
            prima

            di



            UAC





            in






            configurazioni desktop nessuno

            impostava

            i






            privilegi utente a mano. L' UAC
            comunque


            non






            funziona e per limitare un account

            utente


            su




            NT






            esistono da sempre gli strumenti in


            maniera






            almeno analoga ai migliori






            Unix.











            Mmm... "almeno analoga" secondo me no...





            l'hardening di un sistema windows non è



            proprio





            uno scherzo, paragonato ad uno analogo





            linux/unix: spesso si è costretti a


            "provare"





            certe configurazioni per essere certi
            che


            non



            ci





            siano casini. Sui sistemi unix-like c'è

            una





            forma di determinismo maggiore, si
            possono





            "blindare" certi files e certe directory


            senza





            timore che poi il programma x o la dll y

            (di



            cui





            si ignorava l'esistenza) vadano in crash

            per





            mancanza di





            autorizzazioni.











            my point of view









            Determinismo maggiore?? Ma di che stai



            parlando?








            Sui sistemi Unix secondo te uno non deve


            provare




            le configurazioni?









            Ma di che parli? Di aria fritta? Ma hai
            mai



            fatto




            qualcosa di concreto o parli tanto per


            parlare?









            Se pensi che solo perchè è Unix sia


            magicamente




            perfetto ti sbagli di grosso. Oltretutto

            fare


            le




            stesse cose che si fanno in NT con sistemi


            Unix



            è




            di norma estremamente più




            complesso.







            Determinismo maggiore significa che 'e molto


            piu'



            facile tracciare quali librerie usano


            determinati



            programmi 'e quindi mantenerle in funzione

            anche



            dopo molteplici aggiornamenti del



            sistema.







            Di norma le cose che servono a un sistemista


            sono



            piu' semplice e soprattutto molto piu'


            facilmente



            replicabili su altre macchine se utilizzi


            sistemi



            unix. Se mi parli di desktop allora puo'

            essere



            piu' semplice



            xp/nt.







            Inoltre sui sistemi unix esistono modi per



            rendere possibile a un qualsiasi utente



            l'esecuzione di un programma con alcuni o

            tutti


            i



            privilegi di



            amministratore.







            chojin lascia perdere, Linux 'e meglio dot,

            net


            e



            set





            Evidentemente non sai di che parli se pensi
            che


            in NT non sia possibile fare le stesse cose di


            Unix. Non per nulla NT deriva da


            VMS.





            Evidentemente non conosci Microsoft se pensi che

            sia capace di copiare senza distruggere (quasi)

            tutto ci sia di

            buono.

            Ed aggiungo, anche nell'evoluzione dei suoi

            applicativi, hai mai provato a portare

            un'applicazione excel 95 su 97 e poi su 2000/xp,

            ovviamente non funzionava piu'

            nulla.

            Spesso Riesce a rovinare anche quanto ci sia di

            buono nei suoi progetti, es: WinFS,

            ActiveX





            Inoltre, seppur VMS si può considerare un
            sistema

            unix, resta un sistema unix alquanto obsoleto,

            gli unix

            moderni:

            Linux, *BSD, OSX, Solaris, AIX

            sono decisamente molto + evoluti, stanno a VMS

            come un ghepardo sta a una tigre dai denti a

            sciabola.

            Cosa, cosa,cosa ? VMS per te sarebbe un sistema
            Unix?

            VMS antiquato? Ma che stai dicendo?!!
            Linux moderno ? Oh, cielo! Certo, architettura
            monolitica anni '60.. la più grande evoluzione di
            Unix, eh? Ma per
            favore!

            Dire che VMS è uno Unix è dire una vera amenità.
            Ma davvero non sai di che parli. Leggiti un pò di
            storia. VMS nacque come alternativa a Unix ed
            offriva prestazioni
            superiori."OpenVMS vs. UNIX" (antagonists or sisters?)http://www3.sympatico.ca/n.rieck/docs/vms_vs_unix.htmlPero' devo ammettere l'errore, chiamarlo unix 'e veramente un po' troppo
          • chojin scrive:
            Re: ROTFL
            VMS è vivo e vegeto non solo in NT comunque. Altro che obsoleto! http://www.openvms.org/http://h71000.www7.hp.com/openvms/roadmap/openvms_roadmaps.htm?jumpid=/go/openvms/roadmapsHP OpenVMS SystemsOpenVMS Rolling Roadmaps (April 2008)
          • vivo scrive:
            Re: ROTFL
            - Scritto da: chojin
            VMS è vivo e vegeto non solo in NT comunque.
            Altro che obsoleto!

            http://www.openvms.org/
            http://h71000.www7.hp.com/openvms/roadmap/openvms_

            HP OpenVMS Systems
            OpenVMS Rolling Roadmaps (April 2008)Ok, io avro pure messo VMS tra gli unix ma dirmi che VMS 'e vivo e vegeto ... sa' proprio di disperazione.Virtualizzazione nel 2011 ? Ma dove vivete ? Cioe' si sta parlando di un sistema operativo server, non di notebook.OpenVMS V8.nFRS: +18-24 months[...] VirtualizationE poi mi dirai che il 2009 sara' l'anno di VMS nei TOP500? oppure quasi neanche si vede in una categoria che 'e una delle piu' congeniali per un sistema operativo del genere?Oppure tirerai fuori che I database di aziende multinazionali girano su VMS ... be, questo vuol solo dire che l'agonia sara' un po' piu' lenta, niente piu.Non discuto sul fatto che VMS possa essere o meno un ottimo sistema operativo, ma 'e talmente chiuso in se stesso che 'e destinato a estinguersi oppure a diventare open-source ;) sperando che non lo "aprano" troppo tardi
          • chojin scrive:
            Re: ROTFL
            - Scritto da: vivo
            - Scritto da: chojin

            VMS è vivo e vegeto non solo in NT comunque.

            Altro che obsoleto!



            http://www.openvms.org/


            http://h71000.www7.hp.com/openvms/roadmap/openvms_



            HP OpenVMS Systems

            OpenVMS Rolling Roadmaps (April 2008)

            Ok, io avro pure messo VMS tra gli unix ma dirmi
            che VMS 'e vivo e vegeto ... sa' proprio di
            disperazione.

            Virtualizzazione nel 2011 ? Ma dove vivete ?
            Cioe' si sta parlando di un sistema operativo
            server, non di
            notebook.

            OpenVMS V8.n
            FRS: +18-24 months
            [...]
            Virtualization

            E poi mi dirai che il 2009 sara' l'anno di VMS
            nei TOP500? oppure quasi neanche si vede in una
            categoria che 'e una delle piu' congeniali per un
            sistema operativo del
            genere?

            Oppure tirerai fuori che I database di aziende
            multinazionali girano su VMS ... be, questo vuol
            solo dire che l'agonia sara' un po' piu' lenta,
            niente
            piu.

            Non discuto sul fatto che VMS possa essere o meno
            un ottimo sistema operativo, ma 'e talmente
            chiuso in se stesso che 'e destinato a
            estinguersi oppure a diventare open-source ;)
            sperando che non lo "aprano" troppo
            tardiTu non sai proprio di che parli. La virtualizzazione secondo te si userebbe sui notebook? Ma che cavolo dici?Hai idea di cosa siano i VMWare Server, per caso? E secondo te si usano sui notebook ? Certo, le aziende ci investono milioni di dollari in licenze ed hardware per creare macchine virtuali.. ma ovviamente sono tutti idioti perchè tu gli vai a dire che devono usarlo solo sui notebook.. Ehh!Ma in che mondo vivi? Nella tua fantasia personale!?Se non sai le cose, evita di parlarne!
          • vivo scrive:
            Re: ROTFL
            - Scritto da: chojin
            - Scritto da: vivo

            - Scritto da: chojin


            VMS è vivo e vegeto non solo in NT comunque.


            Altro che obsoleto!





            http://www.openvms.org/





            http://h71000.www7.hp.com/openvms/roadmap/openvms_





            HP OpenVMS Systems


            OpenVMS Rolling Roadmaps (April 2008)



            Ok, io avro pure messo VMS tra gli unix ma dirmi

            che VMS 'e vivo e vegeto ... sa' proprio di

            disperazione.



            Virtualizzazione nel 2011 ? Ma dove vivete ?

            Cioe' si sta parlando di un sistema operativo

            server, non di

            notebook.



            OpenVMS V8.n

            FRS: +18-24 months

            [...]

            Virtualization



            E poi mi dirai che il 2009 sara' l'anno di VMS

            nei TOP500? oppure quasi neanche si vede in una

            categoria che 'e una delle piu' congeniali per
            un

            sistema operativo del

            genere?



            Oppure tirerai fuori che I database di aziende

            multinazionali girano su VMS ... be, questo vuol

            solo dire che l'agonia sara' un po' piu' lenta,

            niente

            piu.



            Non discuto sul fatto che VMS possa essere o
            meno

            un ottimo sistema operativo, ma 'e talmente

            chiuso in se stesso che 'e destinato a

            estinguersi oppure a diventare open-source ;)

            sperando che non lo "aprano" troppo

            tardi

            Tu non sai proprio di che parli.
            La virtualizzazione secondo te si userebbe sui
            notebook?

            Ma che cavolo dici?
            Hai idea di cosa siano i VMWare Server, per caso?
            E secondo te si usano sui notebook ? Certo, le
            aziende ci investono milioni di dollari in
            licenze ed hardware per creare macchine
            virtuali.. ma ovviamente sono tutti idioti perchè
            tu gli vai a dire che devono usarlo solo sui
            notebook..
            Ehh!
            Ma in che mondo vivi? Nella tua fantasia
            personale!?
            Se non sai le cose, evita di parlarne!Si hai ragione, il 2009 sara' l'anno dei notebook con openVMS.Il punto 'e che openVMS 'e talmente limitato da girare solo su alcuni server, e nonostante questo anche sul lato server 'e talmente indietro per cui manca di soluzioni di virtualizzazione come vmWare, kvm, xen, virtualbox.
          • nome e cognome scrive:
            Re: ROTFL

            stranamente non se ne trovano richieste simili
            per Ubuntu e
            OSX...Perchè non sai cosa cercare. http://ubuntuforums.org/showthread.php?t=19236http://www.linuxquestions.org/questions/linux-general-1/sudoers-file-no-password-615334/http://www.xweb.com.au/node/115
            così come la powershell non ha nulla da invidiare
            alle varie shell presenti su linux,
            giusto?

            ma per piacere non scherziamoSono le shell su linux che hanno da invidiare a powershell.
          • dont feed the troll scrive:
            Re: ROTFL
            madonna che palle, sti ragazzetti m$-fun, non si reggono +.E basta!
          • vivo scrive:
            Re: ROTFL
            - Scritto da: dont feed the troll
            madonna che palle, sti ragazzetti m$-fun, non si
            reggono
            +.
            E basta!nooo dai, per una volta che tirano fuori un post decente ...du su tre dei link erano sensati, e la powershell 'e effettivamente decente, casomai si puo' redirezionare l'utente MS su shell simili a powershell ma migliori e magari open, vedi "PASH" e ce n'e almeno un'altra che ora non ricordo ...
          • dont feed the troll scrive:
            Re: ROTFL
            - Scritto da: vivo
            - Scritto da: dont feed the troll

            madonna che palle, sti ragazzetti m$-fun, non si

            reggono

            +.

            E basta!

            nooo dai, per una volta che tirano fuori un post
            decente
            ...
            du su tre dei link erano sensati, e la powershell
            'e effettivamente decente, casomai si puo'
            redirezionare l'utente MS su shell simili a
            powershell ma migliori e magari open, vedi "PASH"
            e ce n'e almeno un'altra che ora non ricordo
            ...ma io non discuto sulla bontà di powershell, ma questo conitnuo "gnè gnè gnè, la cosa x di microsoft è meglio", io sinceramente ne ho le gonadi stracolme.
          • nome e cognome scrive:
            Re: ROTFL

            ma io non discuto sulla bontà di powershell, ma
            questo conitnuo "gnè gnè gnè, la cosa x di
            microsoft è meglio", io sinceramente ne ho le
            gonadi
            stracolme.Beh visto che nemmeno in un articolo dove si dice "c'è una botnet fatta da linux compromessi" riuscite a tenere fuori windows è giusto che vi becchiate schiaffoni...
          • dont feed the troll scrive:
            Re: ROTFL
            - Scritto da: nome e cognome

            ma io non discuto sulla bontà di powershell, ma

            questo conitnuo "gnè gnè gnè, la cosa x di

            microsoft è meglio", io sinceramente ne ho le

            gonadi

            stracolme.

            Beh visto che nemmeno in un articolo dove si dice
            "c'è una botnet fatta da linux compromessi"
            riuscite a tenere fuori windows è giusto che vi
            becchiate
            schiaffoni...il giorno che uno come te sarà capace di dare uno schiaffone a qualcuno, nevicherà all'inferno.
          • nome e cognome scrive:
            Re: ROTFL

            il giorno che uno come te sarà capace di dare uno
            schiaffone a qualcuno, nevicherà
            all'inferno.Ma lol... portati i moon boot.
          • qwerty scrive:
            Re: ROTFL
            - Scritto da: Guastardo
            - Scritto da: qwerty

            Anche su Windows è così: se utilizzi l'utente

            amministratore per le operazioni comuni allora

            sei veramente

            fesso.

            Chissà come mai invece quando si parla di
            Windows

            tutti a dire che non è sicuro... due pesi due

            misure?

            (rotfl)

            sisi molto comodo usare l'utente non privilegiato
            su XP
            -_-

            infatti in sVista hanno implementato UAC,
            solo che come al solito hanno copiato male dagli
            altri sistemi e tutti lo disabilitano perchè è
            un'immensa rottura di
            palleAllora se vieni attaccato è soltanto colpa tua.
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: qwerty

            Allora se vieni attaccato è soltanto colpa tua.beh non proprio...1) hai scelto win: un po' è colpa tua, che non sei ben informato, un po' è colpa del mercato, che ti fa trovare quasi solo quello2) hai disabilitato UAC: un po' è colpa tua, che non sei ben informato, un po' è colpa di chi, scopiazzando male gli altri sistemi, l'ha progettato per esasperarti e portarti a una crisi di nervi
          • Caio scrive:
            Re: ROTFL
            Certo che il mondo è pieno di idioti: disabilitano tutti i meccanismi di sicurezza e poi si lamentano dei vari virus, spyware... (rotfl)
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: Caio
            Certo che il mondo è pieno di idioti:
            disabilitano tutti i meccanismi di sicurezza e
            poi si lamentano dei vari virus, spyware...
            (rotfl)si ma in un certo senso li capisco...non dev'essere facile convivere con UAC,e queste guide lo dimostranohttp://www.google.it/search?q=%22disable+uac%22
          • nome e cognome scrive:
            Re: ROTFL

            si ma in un certo senso li capisco...
            non dev'essere facile convivere con UAC,
            e queste guide lo dimostrano

            http://www.google.it/search?q=%22disable+uac%22Allora mi sa che non è facile convivere con SUDO. Queste guide lo dimostrano:http://www.google.it/search?hl=it&q=how+to+sudo+without+password&meta=
          • Valentino scrive:
            Re: ROTFL
            - Scritto da: nome e cognome

            Allora mi sa che non è facile convivere con SUDO.
            Queste guide lo
            dimostrano:

            http://www.google.it/search?hl=it&q=how+to+sudo+wi[img]http://punto-informatico.it/images/emo/rotfl.gif[/img]mio dio quanto sei n00b!ma ce l'ha un senso sta cosa??"how to sudo without password"ma te stai male!
          • nome e cognome scrive:
            Re: ROTFL

            mio dio quanto sei n00b!
            ma ce l'ha un senso sta cosa??

            "how to sudo without password"

            ma te stai male!Sai di cosa stai parlando vero?
          • Valentino scrive:
            Re: ROTFL
            - Scritto da: nome e cognome

            Sai di cosa stai parlando vero?sì, mentre tu dai sempre più l'impressione di non saperlo.perchè se come esempio porti il post di un n00b che vuole che sudo non gli chieda la password perchè deve avviare k3b come root, beh non ci fai bella figura...http://punto-informatico.it/b.aspx?i=2356162&m=2357482#p2357482
          • nome e cognome scrive:
            Re: ROTFL

            perchè se come esempio porti il post di un n00b
            che vuole che sudo non gli chieda la password
            perchè deve avviare k3b come root, beh non ci fai
            bella
            figura...

            http://punto-informatico.it/b.aspx?i=2356162&m=235Scusa ma non eri tu che dicevi che UAC da fastidio e quindi viene disabilitato? Dopo un elenco di post in cui su linux persone chiedono come fare a lanciare sudo senza password (cosa per cui basta mettere nopassword nel sudoers) dici che c'è differenza? Il n00b come lo scrivi tu evidentemente ha problemi dovuti al sistema di permessi di linux.
          • Valentino scrive:
            Re: ROTFL
            - Scritto da: nome e cognome
            Scusa ma non eri tu che dicevi che UAC da
            fastidio e quindi viene disabilitato? Dopo un
            elenco di post in cui su linux persone chiedono
            come fare a lanciare sudo senza password (cosa
            per cui basta mettere nopassword nel sudoers)
            dici che c'è differenza?ma il fatto è che una qualsiasi distro linux non ti infastidisce chiedendoti la password per avviare k3b!il tipo ha pacioccato in giro fino a trovarsi in quella situazione, evidentemente facendo di testa sua anzichè documentarsi. a quel punto, sempre senza documentarsi ovviamente, la cosa più sensata gli è sembrato chiedere come disabilitare la richiesta della passwordnon vedo cosa c'entri questo con la bontà di sudoper fortuna un po' più sotto qualcuno ha ricordato che Use extreme caution with granting all-trusting sudo access:1. Any script running under your name can try to sudo to root -- Malicious programs can easily gain root access under your account, if you have passwordless sudo.2. A program running as root easily allows other programs to be run as root. Don't grant sudo -- even on individual programs -- to all users. It's pretty easy to turn K3b into a text editor, then grant more sudo privs!
          • nome e cognome scrive:
            Re: ROTFL
            even on individual programs -- to all users. It's
            pretty easy to turn K3b into a text editor, then
            grant more sudo
            privs! Quindi qualcuno gli ha ricordato che lanciare programmi potenzialmente pericolosi senza esplicita richiesta è poco furbo... oh quello che fa UAC.
          • krane scrive:
            Re: ROTFL
            - Scritto da: nome e cognome


            Scusa ma non eri tu che dicevi che UAC da


            fastidio e quindi viene disabilitato? Dopo un


            elenco di post in cui su linux persone


            chiedono come fare a lanciare sudo senza


            password (cosa per cui basta mettere


            nopassword nel sudoers) dici che c'è


            differenza?

            ma il fatto è che una qualsiasi distro linux non

            ti infastidisce chiedendoti la password per

            avviare k3b!
            Scusa? E se io avvio synaptics su ubuntu? La password ti viene chiesta solo se fai modifiche, se ti limiti a guardare o fare query non te la chiede.
            Il pannello di amministrazione su qualsiasi
            gnome?
            Se voglio cambiare un file nella cartella /etc
            non mi chiede la password (apri terminale di
            root)?

            il tipo ha pacioccato in giro fino a trovarsi in

            quella situazione, evidentemente facendo di
            testa

            sua anzichè documentarsi. a quel punto, sempre

            senza documentarsi ovviamente, la cosa più

            sensata gli è sembrato chiedere come
            disabilitare

            la richiesta della

            password
            E quindi? Evidentemente il sistema di privilegi
            di linux gli ha incasinato la vita a tal punto
            che vuole disabilitarlo. Com'è che se l'utente
            linux vuole disattivare qualche settaggio di
            sicurezza è colpa sua perchè non si è documentato
            mentre se lo fa l'utente windows è colpa di
            windows che gli rompe le palle? Perche' in base alle dichiarazioni di microsoft e' colpa di windows se UAC rompe :http://www.webnews.it/news/leggi/8156/microsoft-annoia-volutamente-gli-utenti-di-vista/
          • nome e cognome scrive:
            Re: ROTFL

            La password ti viene chiesta solo se fai
            modifiche, se ti limiti a guardare o fare query
            non te la
            chiede.Ma pensa... esattamente come succede per windows.

            windows che gli rompe le palle?

            Perche' in base alle dichiarazioni di microsoft
            e' colpa di windows se UAC rompe
            :
            http://www.webnews.it/news/leggi/8156/microsoft-anGiusto, secondo microsoftStando alle dichiarazioni fornite dal product manager, UAC sarebbe stato concepito con il preciso obiettivo di scoraggiare azioni radicali sul sistema operativoQuindi fa bene il suo mestiere.
          • anonimo scrive:
            Re: ROTFL
            - Scritto da: krane
            Perche' in base alle dichiarazioni di microsoft
            e' colpa di windows se UAC rompe
            :
            http://www.webnews.it/news/leggi/8156/microsoft-anIl punto è un altro: perché dare la colpa a Microsoft se molti programmatori Windows non sono in grado di scrivere applicazioni che non richiedano privilegi da amministratore?Il tuo mi sembra un voler attaccare Microsoft anche quando non c'è un reale motivo, in fondo su linux è così da sempre, e non mi sembra che nessuno se ne sia lamentato; adesso che anche Windows ha questo meccasnismo pare che di colpo sia diventato un'inutile seccatura.Suvvia, siamo obiettivi.
          • Krane azz ero sloggato scrive:
            Re: ROTFL
            - Scritto da: anonimo
            - Scritto da: krane

            Perche' in base alle dichiarazioni di microsoft

            e' colpa di windows se UAC rompe

            :
            http://www.webnews.it/news/leggi/8156/microsoft-an
            Il punto è un altro: perché dare la colpa a
            Microsoft se molti programmatori Windows non sono
            in grado di scrivere applicazioni che non
            richiedano privilegi da amministratore?Forse perche' dovrebbe smettere di far riscrivere tutte le applicazioni ad ogni relase ?
            Il tuo mi sembra un voler attaccare Microsoft
            anche quando non c'è un reale motivo, in fondo su
            linux è così da sempre, e non mi sembra che
            nessuno se ne sia lamentato; adesso che anche
            Windows ha questo meccasnismo pare che di colpo
            sia diventato un'inutile seccatura.Personalente ritengo che il meccanismo sia stato implementato male, sempre secondo me e' molto piu' fastidioso che su linux, microsoft gentilmente conferma nell'articolo di prima.
            Suvvia, siamo obiettivi.Obiettivamente e' un monopolista che usa ed ha usato mezzi legali ed illegali per mantenere la sua posizione dominante: prima il monopolio viene abbattuto e meglio staranno i consumatori.
          • anonimo scrive:
            Re: ROTFL
            - Scritto da: Krane azz ero sloggato
            - Scritto da: anonimo

            - Scritto da: krane


            Perche' in base alle dichiarazioni di
            microsoft


            e' colpa di windows se UAC rompe


            :



            http://www.webnews.it/news/leggi/8156/microsoft-an


            Il punto è un altro: perché dare la colpa a

            Microsoft se molti programmatori Windows non
            sono

            in grado di scrivere applicazioni che non

            richiedano privilegi da amministratore?

            Forse perche' dovrebbe smettere di far riscrivere
            tutte le applicazioni ad ogni relase
            ?Ma non diciamo cazzate, la maggior parte delle applicazioni scritte per XP funzionano anche su Vista.La verità è che venivano (e vengono tuttora) scritte assumendo che l'utente abbia privilegi di amministratore; l'UAC è stato implementato proprio per scoraggiare questo tipo di pratiche, ma evidentemente sia i programmatori che gli utenti se ne fregano.Che senso ha quindi lamentarsi di Microsoft?


            Il tuo mi sembra un voler attaccare Microsoft

            anche quando non c'è un reale motivo, in fondo
            su

            linux è così da sempre, e non mi sembra che

            nessuno se ne sia lamentato; adesso che anche

            Windows ha questo meccasnismo pare che di colpo

            sia diventato un'inutile seccatura.

            Personalente ritengo che il meccanismo sia stato
            implementato male, sempre secondo me e' molto
            piu' fastidioso che su linux, microsoft
            gentilmente conferma nell'articolo di
            prima.Anche su linux sarebbe fastidioso se la maggior parte delle applicazioni fossero scritte per essere eseguite da utente root.


            Suvvia, siamo obiettivi.

            Obiettivamente e' un monopolista che usa ed ha
            usato mezzi legali ed illegali per mantenere la
            sua posizione dominante: prima il monopolio viene
            abbattuto e meglio staranno i
            consumatori.Sei OT.
          • rotfl scrive:
            Re: ROTFL

            prima il monopolio viene abbattuto e meglio
            staranno i consumatori.Ovviamente tu sai benissimo cos'è meglio e cosa è peggio per la gente...Mi sembra di stare a sentire Prodi quando chiedeva di accettare anche le leggi più assurde in nome di un fantomatico "bene del Paese"!(rotfl)(rotfl)(rotfl)(rotfl)
          • krane scrive:
            Re: ROTFL
            - Scritto da: rotfl

            prima il monopolio viene abbattuto e meglio

            staranno i consumatori.
            Ovviamente tu sai benissimo cos'è meglio e cosa è
            peggio per la gente...Non sono io, ci sono studi appositi.http://doc.studenti.it/appunti/economia/monopolio-economia-politica.htmlStudia studia(rotfl)(rotfl)(rotfl)(rotfl)
          • ma che Dell scrive:
            Re: ROTFL
            - Scritto da: Guastardo
            - Scritto da: qwerty

            Anche su Windows è così: se utilizzi l'utente

            amministratore per le operazioni comuni allora

            sei veramente

            fesso.

            Chissà come mai invece quando si parla di
            Windows

            tutti a dire che non è sicuro... due pesi due

            misure?

            (rotfl)

            sisi molto comodo usare l'utente non privilegiato
            su XP
            -_-

            infatti in sVista hanno implementato UAC,
            solo che come al solito hanno copiato male dagli
            altri sistemi e tutti lo disabilitano perchè è
            un'immensa rottura di
            pallesi va beh anche sudo e' una gran rottura di palle se e' per quello
      • Banana Joe scrive:
        Re: ROTFL
        Tanto per spaccare il capello in quattro, il problema non e' l'accesso root, anche se disabilitandolo si rende l'attacco almeno 3 volte piu' arduo.Il problema sono le password deboli.Io ho accesso root abilitato. Anzi, potete accomodarvi. Vi serve solo la chiave gpg privata e relativa password, il numero di porta ssh (non è quella standard e il firewall resiste a nmap), e il vostro ip deve avere un certo dominio.Oh, e vi serve l'IP :D
      • ... scrive:
        Re: ROTFL
        Se la password è complessa non entra comunque anche se abilitare root è come giocare alla roulette russa..
      • Golligee scrive:
        Re: ROTFL
        - Scritto da: Andrea
        se abiliti l'accesso a root tramite ssh no, non
        lo e', sei solo un incapace che gioca a fare il
        sysadminIl bello è che gli rispondihttp://curezone.com/forums/troll.asp
    • Guastardo scrive:
      Re: ROTFL
      la mia auto mi è stata venduta come sicura,ma secondo te lo è ancora se svuoto il liquidodell'impianto frenante?e la mia linux box è ancora sicura se apro porte a caso affacciate su internet?
      • pinco pallino scrive:
        Re: ROTFL
        - Scritto da: Guastardo
        la mia auto mi è stata venduta come sicura,
        ma secondo te lo è ancora se svuoto il liquido
        dell'impianto frenante?

        e la mia linux box è ancora sicura se apro porte
        a caso affacciate su
        internet?Lo stesso discorso vale per Windows.
        • Guastardo scrive:
          Re: ROTFL
          - Scritto da: pinco pallino

          Lo stesso discorso vale per Windows.Quale, quello che ti obbliga ogni volta ad accedere al sistema con privilegi di root o quell'altro che prova a scalare i privilegi, rendendo l'esperienza piacevole quando due dita nel culo?
          • kache scrive:
            Re: ROTFL
            - Scritto da: Guastardo
            l'esperienza piacevole quando due dita
            nel
            culo?Beh, ad alcuni piace... :|Chi sei tu per giudicare? :D-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 00.47-----------------------------------------------------------
          • Omosessuale scrive:
            Re: ROTFL

            due dita nel culommmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm :$
          • nome e cognome scrive:
            Re: ROTFL

            Quale, quello che ti obbliga ogni volta ad
            accedere al sistema con privilegi di root o
            quell'altro che prova a scalare i privilegi,
            rendendo l'esperienza piacevole quando due dita
            nel
            culo?No quello che ti obbliga ad aprire una shell scrivere una password ogni volta che vuoi cambiare qualcosa nella configurazione. Ah scusa quello è linux.
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: nome e cognome

            No quello che ti obbliga ad aprire una shell
            scrivere una password ogni volta che vuoi
            cambiare qualcosa nella configurazione.

            Ah scusa quello è linux.mmm quale distro?su Ubuntu non mi risultaforse intendevi dire "ti dà la possibilità"invece che "ti obbliga"
          • nome e cognome scrive:
            Re: ROTFL

            forse intendevi dire "ti dà la possibilità"
            invece che "ti obbliga"Fammi capire per cambiare un file in /etc tu non devi scrivere sudo vi /etc/rc.init ad esempio? E sudo non ti chiede di inserire la tua password?
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: nome e cognome
            Fammi capire per cambiare un file in /etc tu non
            devi scrivere sudo vi /etc/rc.init ad esempio? E
            sudo non ti chiede di inserire la tua
            password?vorrei vedere che l'accesso a quei file fosse consentito a tutti!si vede proprio che usi windows!il punto però è questo: l'utente medio di Ubuntu, è davvero *costretto*, come tu sostenevi prima, a fare una cosa del genere?perchè mai dovrebbe aprire una shell e mettere il naso li dentro?non è certo obbligato a farlo come dicevi prima.poi mi pare normale che se invece *decide* di farlo, allora è costretto a mettere un password, tu quei file li lasceresti accessibili a tutti?hai altre soluzioni?comunque sono sicuro che tutto questo lo sapevi benissimo, con l'ultimo post hai solo cercato di rigirare la frittata, perchè con queste parole
            No quello che ti obbliga ad aprire
            una shell scrivere una password ogni volta che
            vuoi cambiare qualcosa nella configurazione. volevi sostenere ben altra cosa
          • nome e cognome scrive:
            Re: ROTFL


            Fammi capire per cambiare un file in /etc tu non

            devi scrivere sudo vi /etc/rc.init ad esempio? E

            sudo non ti chiede di inserire la tua

            password?

            vorrei vedere che l'accesso a quei file fosse
            consentito a
            tutti!
            si vede proprio che usi windows!Tutti? Se il pc lo uso solo io perchè devo scrivere una password. Ma soprattutto perchè dover premere ok con UAC è più fastidioso che scrivere la propria password?
            il punto però è questo: l'utente medio di Ubuntu,
            è davvero *costretto*, come tu sostenevi prima, a
            fare una cosa del
            genere?
            perchè mai dovrebbe aprire una shell e mettere il
            naso li
            dentro?Mah... chessò installare un programma? devi dare sudo apt-get install o sudo aptitude o comunque synaptic ti chiede la password. Ma anche per cambiare la timezone, o il nome dell'host.
            non è certo obbligato a farlo come dicevi prima.Dici? Quindi immagino che l'utente ubuntu medio non installi assolutamente mai nulla sul sistema.
            poi mi pare normale che se invece *decide* di
            farlo, allora è costretto a mettere un password,
            tu quei file li lasceresti accessibili a
            tutti?
            hai altre soluzioni?E mi spieghi dove sta la differenza con l'utente windows che *decide* di fare qualcosa che richiede i privilegi da amministratore, ovvero lanciare il pannello di controllo hardware oppure scrivere nelle cartelle di sistema?
            comunque sono sicuro che tutto questo lo sapevi
            benissimo, con l'ultimo post hai solo cercato di
            rigirare la frittata, perchè con queste
            paroleBeh aspetto con ansia la spiegazione.

            No quello che ti obbliga ad aprire

            una shell scrivere una password ogni volta che

            vuoi cambiare qualcosa nella configurazione.
            volevi sostenere ben altra cosaSe lo sai tu...
          • Guastardo scrive:
            Re: ROTFL
            - Scritto da: nome e cognome

            Tutti? Se il pc lo uso solo io perchè devo
            scrivere una password.lo vedi?perchè devo perdere tempo a rispondere a domande del genere?ti rendi conto di quello che hai scritto?la password la devi scrivere perchè altrimenti un processo potrebbe accedere a quella risorsa senza che tu te ne accorga.va bè che ormai a questo ci siete abituati su win
            Mah... chessò installare un programma? devi dare
            sudo apt-get install o sudo aptitude o comunque
            synaptic ti chiede la password. Ma anche per
            cambiare la timezone, o il nome dell'host.ma infatti questo non è una seccatura per nessuno!per te è davvero un problema digitare una password per installare un programma? quello che ti contestavo prima è che tu hai detto che uno è obbligato ad aprire la shell e digitare la password, facendo sembrare il tutto molto macchinoso... invece semplicemente tu fai tutte le modifiche che vuoi alla configurazione, e quando le applichi inserisci la password.è così su ubuntu, è così su OSX, semplice e indolore, semplicemente perchè questi sistemi, al contrario di win, sono nati con questa filosofia in testa , ce l'hanno nel DNA

            Dici? Quindi immagino che l'utente ubuntu medio
            non installi assolutamente mai nulla sul sistema.
            vedi sopra
            E mi spieghi dove sta la differenza con l'utente
            windows che *decide* di fare qualcosa che
            richiede i privilegi da amministratore, ovvero
            lanciare il pannello di controllo hardware oppure
            scrivere nelle cartelle di
            sistema?la differenza sta quihttp://news.zdnet.com/2100-9590_22-6237191.html " The reason we put UAC into the (Vista) platform was to annoy users --I'm serious," said Cross [product unit manager at Microsoft], speaking at the RSA Conference here Thursday. "Most users had administrator privileges on previous Windows systems and most applications needed administrator privileges to install or run." detto
          • nome e cognome scrive:
            Re: ROTFL

            la password la devi scrivere perchè altrimenti un
            processo potrebbe accedere a quella risorsa senza
            che tu te ne
            accorga.Scusa? E il processo chi lo lancia? Si lancia da solo?
            va bè che ormai a questo ci siete abituati su win

            Mah... chessò installare un programma? devi dare

            sudo apt-get install o sudo aptitude o comunque

            synaptic ti chiede la password. Ma anche per

            cambiare la timezone, o il nome dell'host.

            ma infatti questo non è una seccatura per nessuno!
            per te è davvero un problema digitare una
            password per installare un programma? quello che
            ti contestavo prima è che tu hai detto che uno è
            obbligato ad aprire la shell e digitare la
            password, facendo sembrare il tutto molto
            macchinoso... invece semplicemente tu fai tutte
            le modifiche che vuoi alla configurazione, e
            quando le applichi inserisci la
            password.Scusa? Quindi digitare una password per installare applicazioni, per cambiare configurazioni o per lanciare il wizard necessario a cambiare quelle configurazioni, o per aprire un pannello di amministrazione non è una scocciatura. Premere ok per fare le stesse cose invece lo è.
            è così su ubuntu, è così su OSX, semplice e
            indolore, semplicemente perchè questi sistemi,
            al contrario di win, sono nati con questa
            filosofia in testa , ce l'hanno nel
            DNACerto quindi rispondi alla domanda sopra. Perchè UAC è complicato e sudo o gtksudo no?
            la differenza sta qui
            http://news.zdnet.com/2100-9590_22-6237191.html

            " The reason we put UAC into the (Vista)
            platform was to annoy users --I'm serious,"
            said Cross [product unit manager at Microsoft],
            speaking at the RSA Conference here Thursday.
            "Most users had administrator privileges on
            previous Windows systems and most applications
            needed administrator privileges to install or
            run."


            dettoE quindi? Microsoft ha reso windows noioso quasi quanto come linux...
          • gnulinux86 scrive:
            Re: ROTFL
            scusa se mi intrometto, la scissione dei privilegi utente esiste da sempre su Linux, il UAC che tenta di emulare tale funzione, non funziona propio alla stessa maniera, ti spiego, ammesso che un presunto virus riesca a penetrare dentro una distro linux sfruttando qualche falla, il virus da solo non può fare nulla, senza i permessi necessari, su Vista anche se usi il UAC, devi per forza usare un antivirus, altrimenti se usassi solo il UAC i virus farebbero festa su Windows.-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 19.49-----------------------------------------------------------
          • nome e cognome scrive:
            Re: ROTFL
            - Scritto da: gnulinux86
            scusa se mi intrometto, la scissione dei
            privilegi utente esiste da sempre su Linux, il
            UAC che tenta di emulare tale funzione, non
            funziona propio alla stessa maniera, ti spiego,
            ammesso che un presunto virus riesca a penetrare
            dentro una distro linux sfruttando qualche falla,
            il virus da solo non può fare nulla, senza i
            permessi necessari, su Vista anche se usi il UAC,
            devi per forza usare un antivirus, altrimenti se
            usassi solo il UAC i virus farebbero festa su
            Windows.Perchè? Cosa potrebbe fare un virus che entrasse in windows rispetto ad uno che entrasse in un sistema unix?
          • gnulinux86 scrive:
            Re: ROTFL
            ti rifaccio la domanda rispondi se ne sei capace:La scissione deiprivilegi utente esiste da sempre su Linux, ilUAC che tenta di emulare tale funzione, nonfunziona propio alla stessa maniera, ti spiego,ammesso che un presunto virus riesca a penetraredentro una distro linux sfruttando qualche falla,il virus da solo non può fare nulla, senza ipermessi necessari, su Vista anche se usi il UAC,devi per forza usare un antivirus, altrimenti seusassi solo il UAC i virus farebbero festa suWindows.A questo punto mi sorge il dubbio se su Linux basta la scissione dei privilegi utente per impedire ad un virus di nuocere, come si spiega che su Windows Vista il UAC che avrebbe la stessa funzione non basta per impedire ai virus di nuocere quindi è necessario l'uso di software per la sicurezza?-----------------------------------------------------------Modificato dall' autore il 15 luglio 2008 22.40-----------------------------------------------------------
          • chojin scrive:
            Re: ROTFL
            - Scritto da: gnulinux86
            ti rifaccio la domanda rispondi se ne sei capace:
            La scissione dei
            privilegi utente esiste da sempre su Linux, il
            UAC che tenta di emulare tale funzione, non
            funziona propio alla stessa maniera, ti spiego,
            ammesso che un presunto virus riesca a penetrare
            dentro una distro linux sfruttando qualche falla,
            il virus da solo non può fare nulla, senza i
            permessi necessari, su Vista anche se usi il UAC,
            devi per forza usare un antivirus, altrimenti se
            usassi solo il UAC i virus farebbero festa su
            Windows.Dipende di cosa stiamo parlando. Se si tratta di macchine aziendali l'utente non sarà impostato come Amministratore, avrà sempre dei privilegi ridotti, e spesso saranno installate utility di terze parti per monitorare l'utilizzo delle applicazioni da remoto e crearsi i log delle attività utente.
            A questo punto mi sorge il dubbio se su Linux
            basta la scissione dei privilegi utente per
            impedire ad un virus di nuocere, come si spiega
            che su Windows Vista il UAC che avrebbe la stessa
            funzione non basta per impedire ai virus di
            nuocere quindi è necessario l'uso di software per
            la
            sicurezza?Perchè gli utenti normali a casa utilizzano semplicemente l'utente Amministratore creato di default in fase di installazione. Ecco perchè. Hai scoperto l'acqua calda.
          • gnulinux86 scrive:
            Re: ROTFL
            Non hai capito, ti rifaccio la domanda:ti rifaccio la domanda rispondi se ne sei capace:La scissione deiprivilegi utente esiste da sempre su Linux, ilUAC che tenta di emulare tale funzione, nonfunziona propio alla stessa maniera, ti spiego,ammesso che un presunto virus riesca a penetraredentro una distro linux sfruttando qualche falla,il virus da solo non può fare nulla, senza ipermessi necessari, su Vista anche se usi il UAC,devi per forza usare un antivirus, altrimenti seusassi solo il UAC i virus farebbero festa suWindows.A questo punto mi sorge il dubbio se su Linux basta la scissione dei privilegi utente per impedire ad un virus di nuocere, come si spiega che su Windows Vista il UAC che avrebbe la stessa funzione non basta per impedire ai virus di nuocere quindi è necessario l'uso di software per la sicurezza?(mi sembra ovvio che mi riferisca ad entrambi i sistemi quando sono attivati)Se sei in grado rispondi non rifugiarti in utili giri di parole,-----------------------------------------------------------Modificato dall' autore il 16 luglio 2008 08.00-----------------------------------------------------------
        • Golligee scrive:
          Re: ROTFL

          Lo stesso discorso vale per Windows.sì ma che c'entra ora Windows?
      • Picander scrive:
        Re: ROTFL
        boh, per me sshd deve essere sicuro, finchè tiene puoi permetterti sia la porta 22, sia l'accesso di root.Questo se non imposti "password" come password di root :)
    • Gabe scrive:
      Re: ROTFL
      Sono rimasto a bocca aperta...Per carità, linux è un sistema ultra sicuro, ma qui i casi sono due:A) Chi difende non capisce nienteB) Chi attacca capisce troppoRicordo comunque che qui non si tratta di virus ( linux ne è immune ) ma si tratta di un vero e proprio attacco intrusivo da parte di un pirata...Per di più il pc non è un desktop, ma un server, quindi ha molte più vulnerabilità..Da queste cose nessuno è immune, soprattutto se (A) e (B)...tant'è che anche linux ha un firewall.. PS: che significa ROTFL?Ciao
      • Linaro scrive:
        Re: ROTFL
        - Scritto da: Gabe
        PS: che significa ROTFL?È uno stupido acronimo che viene usato di chi si crede furbo, intelligente e fico per deridere il commento di un'altra persona.Letteralmente significa "Rolling On The Floor Laughing", traducibile come "mi sto spanciando dalle risate rotolando sul pavimento". Ma può essere più comodamente usato per rilevare troll (che magari lo usano per accusare altri di essere troll) e gente dal QI medio-basso.
        • Gabe scrive:
          Re: ROTFL
          Grazie, non lo sapevo, buona serata
        • dont feed the troll scrive:
          Re: ROTFL
          - Scritto da: Linaro
          - Scritto da: Gabe


          PS: che significa ROTFL?

          È uno stupido acronimo che viene usato di chi si
          crede furbo, intelligente e fico per deridere il
          commento di un'altra
          persona.

          Letteralmente significa "Rolling On The Floor
          Laughing", traducibile come "mi sto spanciando
          dalle risate rotolando sul pavimento". Ma può
          essere più comodamente usato per rilevare troll
          (che magari lo usano per accusare altri di essere
          troll) e gente dal QI
          medio-basso.questa dicasi una "rosicata abbestia".ROTFL è un acronimo come tanti altri che si usa nelle comunicazioni internet, secondo me + elegante del LOL che fa + regazzino.Il fatto che cio' che scrivi genera tanti rotfl e lol è un problema tuo, non del tuo interlocutore
        • AtariLover scrive:
          Re: ROTFL
          Personalmente preferisco il sempreverde ROTSLRolling On The Scissors Laughing :D
      • Gabubbi scrive:
        Re: ROTFL
        - Scritto da: Gabe
        Sono rimasto a bocca aperta...

        Per carità, linux è un sistema ultra sicuro,Su questo ne possiamo parlare. Ha un grado di sicurezza maggiore, molte cose sono fatte bene e meglio (o semplicemente sono fatte :-) ) di altri s.o. ma la differenza vera la fanno i sysadmin.
        ma qui i casi sono
        due:
        A) Chi difende non capisce niente
        B) Chi attacca capisce troppoCorreggerei dicendo che comunque esiste sempre qualcuno che ne sa più di te.

        Ricordo comunque che qui non si tratta di virus (
        linux ne è immune )Questa è una bufala bella e buona. Diciamo che presenta minori vulnerabilità, e che per adesso non ci sono virus efficaci (anche se qualcosa in giro esiste). Dire che è immune e come mettersi una calzamaglia e andare in giro sperando che qualcuno ti spari, per vedere se respinge le pallottole come quella di Ralf Super Maxi Eroe.
        ma si tratta di un vero e
        proprio attacco intrusivo da parte di un
        pirata...Il problema vero da sottolineare non è l'attacco... ma i server compromessi in cui l'attacco (evidentemente) a già avuto successo.
        Per di più il pc non è un desktop, ma un server,
        quindi ha molte più
        vulnerabilità.. Oddio, per mio concetto, il server ne ha decisamente meno di un desktop (mille demoni in meno che girano, interfacce grafiche ecc)
        Da queste cose nessuno è immune, soprattutto se
        (A) e (B)...tant'è che anche linux ha un
        firewall..Si e anche buono. Non forse efficiente come quello di *BSD ma davvero un buon strumento se ci sai mettere le mani.
        PS: che significa ROTFL?

        Ciao
      • quman scrive:
        Re: ROTFL
        - Scritto da: Gabe
        Sono rimasto a bocca aperta...

        Per carità, linux è un sistema ultra sicuro, ma
        qui i casi sono
        due:

        A) Chi difende non capisce niente

        B) Chi attacca capisce troppo

        Ricordo comunque che qui non si tratta di virus (
        linux ne è immune ) ma si tratta di un vero e
        proprio attacco intrusivo da parte di un
        pirata...e perchè dovrebbe essere immune ai virus?adesso credo davvero a quello che dicono in molti, ovvero che gli utenti linux sono davvero ignoranti nel campo informaticonon ci si riferisce ai programmatori del kernel, ma da chi lo utilizza soltantohttp://www.trendmicro.com/vinfo/virusencyclo/default2.asp?m=q&virus=linux&alt=linux
    • NotItaly scrive:
      Re: ROTFL
      fa piacere vedere come in italia l'ignoranza ormai sia diventata il VALORE fondamentale, insieme al calcio e alle veline. sara' bello vedere l'italia classificata come 3° mondo tra poco tempo. in fondo e' quello che volete e ve lo meritate.
      • Athlon64 scrive:
        Re: ROTFL
        - Scritto da: NotItaly
        fa piacere vedere come in italia l'ignoranza
        ormai sia diventata il VALORE fondamentale,
        insieme al calcio e alle veline. sara' bello
        vedere l'italia classificata come 3° mondo tra
        poco tempo. in fondo e' quello che volete e ve lo
        meritate.Invece questi commenti qualunquisti, semplicistici e snob non fanno per nulla piacere.
        • NotItaly scrive:
          Re: ROTFL
          ho solo riportato dati di fatto di cui se ne ha riprova in ogni occasione. non e' qualunquismo. non sono snob. chi e' snob e' chi snobba il buon lavoro altrui senza aver combinato nulla = italiano (come da commentatori su punto informatico).e' invece semplicistico: di solito la spiegazione migliore e' la spiegazione piu' semplice (ma questo e' un concetto che in genere l'italiano medio non comprende ... figuriamoci poi quelli un po' piu' complicati!)e' ovvio poi che se fai parte del marcio dell'italia (ho detto se, anche se e' molto probabile per via dell'alta percentuale di marcio in italia) devi difendere la tua posizione da furbetto di quartiere (e poi il tipico furbetto italiano che alla fine ci rimette a lungo termine =
          furbetto stupido italiano).in ogni caso e' questione di poco tempo poi vedremo se l'ignorante, tifoso calcistico, velinaro italiano si rendera' conto della situazione in cui si e' cacciato! sara' improbabile ma almeno se se ne accorge c'e' da sperare qualcosa cambi.per il momento vi dedico un inno all'ignoranza!
          • Ponzio Pilato scrive:
            Re: ROTFL
            Quoto totalmente NoItaly.Solamente una manica di rozzi, ignoranti può postare commenti come quelli che si leggono qui su Punto Disinformatico!Provate a leggere i commenti inviati al sito che ha pubblicato l'articolo originale in inglese e notate la differenza in termini di educazione e di competenza!
          • D _ C scrive:
            Re: ROTFL
            - Scritto da: NotItaly
            ho solo riportato dati di fatto di cui se ne ha
            riprova in ogni occasione. non e' qualunquismo.

            non sono snob. chi e' snob e' chi snobba il buon
            lavoro altrui senza aver combinato nulla =
            italiano (come da commentatori su punto
            informatico).
            e' invece semplicistico: di solito la spiegazione
            migliore e' la spiegazione piu' semplice (ma
            questo e' un concetto che in genere l'italiano
            medio non comprende ... figuriamoci poi quelli un
            po' piu'
            complicati!)
            e' ovvio poi che se fai parte del marcio
            dell'italia (ho detto se, anche se e' molto
            probabile per via dell'alta percentuale di marcio
            in italia) devi difendere la tua posizione da
            furbetto di quartiere (e poi il tipico furbetto
            italiano che alla fine ci rimette a lungo termine
            =
            furbetto stupido
            italiano).
            in ogni caso e' questione di poco tempo poi
            vedremo se l'ignorante, tifoso calcistico,
            velinaro italiano si rendera' conto della
            situazione in cui si e' cacciato! sara'
            improbabile ma almeno se se ne accorge c'e' da
            sperare qualcosa
            cambi.
            per il momento vi dedico un inno all'ignoranza!Ahimè, ti quoto in pieno.In tema cito: "non sono obiettivo", libro di Oliviero Toscani, di qualche anno fa. C'ho ritrovato moltissime cose che (con rassegnazione)pensavo da tempo. Sicuramente è provocatorio, ma espone molte verità (per chi ha l'apertura mentale di accettarle).Il mondo in generale non è messo bene (perchè non mi si accusi di qualunquismo, dico che basta avere un minimo di conoscenza della cronaca per averne conferma). Ma l'Italia come: individualismo,superficialità,egoismo,prepotenza,mancanza di cultura(tre le tante, quella ecologica,ma non parlo della ecologia "di moda"),mancanza di lungimiranza insomma, in una parola "bassezza"
          • Notitaly scrive:
            Re: ROTFL
            Vedrai che questa "bassezza" punira' gli stolti italiani tra poco tempo. Io sono gia' pronto per festeggiare con la mia bella bottiglia di spumante! Speriamo che da quel momento qualcuno inizi ad essere piu' civile e che cio' che arrivera' accenda qualche cervello spento.
        • Funz scrive:
          Re: ROTFL
          - Scritto da: Athlon64

          Invece questi commenti qualunquisti,
          semplicistici e snob non fanno per nulla
          piacere.Non fanno piacere perché sono la pura e semplice la verità. E preferisco uno che dice la verità a quelli che ti in*ulano con tante belle parole, tipo i nostri politici sicuramente non qualunquisti, semplicistici e snob
    • Olmo scrive:
      Re: ROTFL
      Quale parte di "tentativo di attacco" ti è poco chiara?
    • Trolltech Ltd. scrive:
      Re: ROTFL
      - Scritto da: 123
      Ma come? Ma linux non era un sistema operativo
      super-ultra-iper-mega
      sicuro?

      (rotfl)(rotfl)(rotfl)(rotfl)Grande! (rotfl) old-skool (rotfl)(rotfl)E c'è ancora gente che ci casca, ma pensa te! :D
Chiudi i commenti