Microsoft: giù le zampe dal nome Windows!

Il big di Redmond sembra decisa a proteggere il nome del suo software più celebre, che ricorre spesso tra quelli di molti software in circolazione. Come risultato, due celebri shareware hanno già cambiato denominazione


Haarlem (Olanda) – Nonostante la sconfitta legale maturata negli scorsi mesi nei confronti di Lindows.com, Microsoft sembra più che mai decisa a proteggere il proprio marchio “Windows” da tutti quelli che definisce “utilizzatori abusivi”. Secondo quanto riportato dal sito olandese WebWereld, Microsoft starebbe infatti tentando di convincere gli autori e gli editori di alcuni noti software ad eliminare dal nome di questi ultimi il termine “Windows”.

In particolare, Microsoft sembra aver preso di mira proprio alcuni fra quei prodotti che Lindows.com, al tempo del processo, aveva elencato qui a testimonianza di come il termine “Windows” fosse ormai da anni largamente utilizzato da una folta schiera di programmi, e questo dietro il tacito consenso di Microsoft. Con questa lista Lindows.com voleva dimostrare ai giudici che se Microsoft l’aveva trascinata in tribunale non era tanto per difendere il suo marchio (già ampiamente utilizzato nel mondo del software), quanto semmai per tentare di affossare un prodotto che si pone come un potenziale rivale di Windows.

Oggi Microsoft, quasi a voler contraddire la tesi di Lindows.com, sembra però intenzionata a perseguire quei software che fanno leva sul nome “Windows”, compresi quelli che sono ormai sul mercato da molti anni, come il noto Windows Commander. L’autore di questo software, insieme agli sviluppatori di Windows Spy e Windows Backup Wizard, sostengono infatti di aver ricevuto una lettera dai legali di Microsoft dove li si invita a cambiare immediatamente nome ai propri software: nome che, secondo i legali, viola le proprietà intellettuali di Microsoft.

Per evitare un contenzioso legale che, per un piccolo sviluppatore, potrebbe tradursi in un ingente rischio economico, gli autori di Windows Commander e Windows Spy sostengono di aver già provveduto a rinominare i propri prodotti rispettivamente in Total Commander e Farsighter.

All’autore di Windows Backup Wizard, il russo Alexander Tchirkov, Microsoft avrebbe invece suggerito di cambiare il nome del suo programma in “Backup Wizard for Windows(R)”, dove la “R”, come noto, è il simbolo che sta per marchio registrato. “Peccato – sostiene però ironico Tchirkov – che in Russia Windows non sia affatto un marchio registrato”.

Sebbene per il momento Microsoft non abbia mostrato l’intenzione di intraprendere altre cause legali, sono molti coloro che si domandano quale solidità avrebbe ancora in tribunale il marchio “Windows”, questo soprattutto dopo che il giudice John Coughenour, nella recente sentenza a favore di Lindows.com, basò buona parte delle sue considerazioni proprio sulla genericità di questo termine.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • pagina777 scrive:
    A proposito della studio Aberdeen
    Salve a tutti, dico la mia sull'articolo "Aberdeen: l'open source impari da Microsoft"(http://punto-informatico.it/p.asp?i=42351)Allora. La questione e' mal posta. Non so se a causa dell'autore dell'articolo (quello di Punto Informatico) o degli autori dello studio.Cerco di spiegarmi il piu' semplicemente possibile e per punti:PREMESSE1) Open Source e Linux, NON sono una singola ditta. Open Source e' il nome "giornalistico" che si da a una autentica marea di software prodotta da: Ricercatori, Aziende, liberi professionisti, dilettanti etc. Quindi, non si puo' fare un solo calderone. Quando si dice Open Source, si parla contemporaneamente di centinaia di diversi produttori, quando si parla di Microsoft, si parla di UN solo produttore.2) Non tutto il software Open Source gira su Linux, ma gira anche su Windows, su Mac, etc..3) Gli avvisi del CERT (http://www.cert.org) sono bollettini in cui si dice (piu' o meno): Programma X, Produttore Y, Versione Z, descrizione del difetto, possibile soluzione.4) Nessuno ha MAI detto che il software Open Source sia perfetto in quanto tale. Ci sono tra gli sviluppatori di Open Source sia autentici pozzi di scienza, sia bestie incommensurabili.5) Presi a caso 10 computer al mondo, su otto di essi gira Windows, e sul resto un sistemo operativo diverso.A QUESTO PUNTO:Uno studio condotto come viene spiegato nell'articolo ha ben poco valore. Infatti, immagino una serie di segretarie sceme che contano quanti avvisi riguardano un prodotto Microsoft, e quanti riguardano un prodotto "Open Source" vale a dire, una sfida Microsoft-Resto del mondo. E il fatto che un solo produttore riesca a fare un numero di vaccate inferiore ma confrontabile a tutti gli altri messi insieme, non e' un risultato di cui andare particolarmente fieri (infatti, la Microsoft si e' astenuta dal gongolare).C'e' poi un altro punto da considerare. La sicurezza di un software, va valutata in senso piu' ampio. Infatti, NESSUNO puo' sostenere di aver prodotto un software perfetto ed a prova di bomba, per cui, un errore e' sempre possibile. Bisognerebbe anche considerare pero' i tempi ed i costi di "riparazione". Una volta individuato un problema in un software Open, un'utente esperto puo' effettuare in tempi rapidi e gratis le correzioni appropriate. Un utente inesperto puo' scaricarle gratuitamente dalla rete. In un sistema operativo chiuso (come Windows), gli utenti devono aspettare che la casa madre rilasci il patch, ammesso che lo faccia (e con Microsoft non e' detto che questo avvenga sempre, anzi esistono numerosi Bug documentati da anni che non sono stati corretti). Infine. Se nel mondo 8 computer su 10 eseguono windows, il peso delle "poche" vulnerabilita' di Windows e' nettamente superiore a quello delle "molte" vulnerabilita' dell'Open Source, anche considerando che le "poche" vulnerabilita' di Windows restano tali per piu' tempo delle "molte" dell' Open Source.CONCLUDENDO1) Da uno studio, cosi' come e' descritto nell'articolo di P.I. non si evince alcun dato nuovo o significativo dal punto di vista scientifico.2) Il fatto che le migliaia di persone che distribuiscono gratuitamente il loro software facciano in totate piu' errori di una singola casa che lo vende, a) non giustifica gli errori di Microsoft b) non giustifica gli errori degli altri c) non da' da solo nessuna motivo determinante per preferire l'una o gli altriNaturalmente, sto cercando il report dello studio Aberdeen per rendermi conto di persona del suo effettivo contenuto e delle conclusioni, magari, se c'e' qualcosa di nuovo mi rifaccio vivo.Saluti e bacipagina777
  • Anonimo scrive:
    per chi ci crede...
    pensateci un attimo... ponetevi la seguente domanda:"ma ci credo perchè ne sono convinto, o solo perchè non sono riuscito a far andare la mia shda video con linux?"fatto questo correte a comprarvi un pinguino di peluche.a parte gli scherzi... quali sarebbero le clamorose insicurezze di linux che non hanno controparti in windows?
  • Anonimo scrive:
    Oddio
    Oddio, c'è qualcuno che ci crede.
  • Anonimo scrive:
    Oddio
    Oddio, c'è qualcuno che ci crede.
  • Anonimo scrive:
    e` tutta colpa mia
    non vi accanite su ques`articolo,in realta` e` colpa mia, ieri mi sono finalmente liberato di un win XP per un RH, decisione che ho preso anche grazie a PI,oggi vengo qui, il sito e` stravolto e tra le altre questa news...se mi accorgo che la sfiga insiste reinstallo il 98,di cui ho licenza...
  • Anonimo scrive:
    l'unica verità
    è che non ci sono certezze assolutenon è vero che i Prodotti Microsoft siano il peggio del peggio così come Linux & Co. siano il non plus ultraper la serie valutare e decidere di volta in volta senza preconcetti
  • Anonimo scrive:
    Non capisco....
    Non riesco a capire gli svantaggi del codice offuscato rispetto al codice sorgente disponibile... Molti parlano di cassaforte di truciolato dando per scontato che un sistema closed non sia a livello di sicurezza pari ad un sistema open; bisognerebbe però confrontare due sistemi con un livello di sicurezza simile..... In soldoni ... mi dite gli svantaggi del codice closed di OS390 rispetto al codice di Linux... PS Non sono ironico... solo che non riesco a capire dove si trovano gli svantaggi.....
    • TeX scrive:
      Re: Non capisco....
      - Scritto da: Anonimo
      Non riesco a capire gli svantaggi del codice
      offuscato rispetto al codice sorgente
      disponibile...
      Molti parlano di cassaforte di truciolato
      dando per scontato che un sistema closed non
      sia a livello di sicurezza pari ad un
      sistema open; bisognerebbe però confrontare
      due sistemi con un livello di sicurezza
      simile.....
      In soldoni ... mi dite gli svantaggi del
      codice closed di OS390 rispetto al codice di
      Linux... Il discorso è un altro. Se tu scrivi un codice non è che divenga più sicuro automaticamente divulgandone i sorgenti. Quindi in una situazione di questo tipo il closed è sicuro almeno quanto l'open. Però se tu pensi che basta non divulgare i sorgenti per avere un software sicuro (security by obscurity...) ti sbagli di grosso. Se un baco c'è rischia comunque di saltar fuori. D'altro canto nel caso dell'open source le vulnerabilità salteranno sicuramente fuori, è quindi necessario che gli aggiornamenti e le patch siano quanto mai tempestivi. Quindi la serietà e la capacità di trovare rapidamente una soluzione è importante in entrambi i casi.Probabilmente con l'open una vulnerabilità è più facile che salti fuori, ma questo vuol anche dire che viene risolta invece di rimanere per anni attiva, con la possibilità che qualcuno la scopra e la sfutti a suo vantaggio. Inoltre con l'open è possibile, nel caso che gli autori del software vulnerabile latitino, che la soluzione venga trovata da altri.Penso che l'utilizzo di software open renda ancora più importante fare "manutenzione" al sistema installando le patch appena escono, ed evitando quindi di lasciare aperte vulnerabilità ormai note a tutti. Io a questo punto non so quale dei due modelli di sviluppo sia migliore, ma specificatamente a M$ dubito che si possa parlare di serietà e di rapidità, e quindi il problema non si pone....
  • Mela Marcia scrive:
    Delirio assoluto (sovvenzionato da m$)
    E' oggettivamente (al di la' di ogni ragionevole dubbio) palese che il software OS sia piu' sicuro di qualunque software chiuso presente e futuro, per il semplice motivo che i sorgenti possono essere sottoposti ad analisi da chiunque.EsempioHo delle informazioni importantissime che devo condividere con pochissimi su internet, per aumentare la sicurezza elimino ogni servizio dal server e lascio aperto solo un tunnel SSH, secondo voi e' piu' sicuro prendere un server/client SSH Open source , studiare i sorgenti nei minimi dettagli, correggere eventuali problemi e compilare o installare un programma a scatola chiusa e fidarmi del suo autore (magari un nerd al soldo della m$)?(non tirate fuori il problema del crc compensation di qualche tempo fa, era solo un esempio) I problemi di sicurezza sono causati (per lo piu') dalla difficile (per un essere umano) gestione della memoria del C/C++ o dalla difficolta' di gestione degli escape perl, che questi problemi siano visibili e' un vantaggio, e' un motivo in piu' perche' prima o poi qualcuno riesca a risolverli... pensate a cosa succederebbe se un insider avesse accesso ai sorgenti di un famoso programma m$, sicuramente scoprirebbe decine e decine di buffer overflow e format bug che solo lui potrebbe sfruttare (e magari vendere ai terroristi) mentre il mondo continuerebbe ad essere all'oscuro di tutto. Io non sono un fanatico dell'Open Source (mi sono spesso battuto contro) ma credo che nell' ambito sicurezza l'Open Source sia l'unica strada percorribile.
    • Anonimo scrive:
      Re: Delirio assoluto (sovvenzionato da m$)
      - Scritto da: Mela Marcia
      E' oggettivamente (al di la' di ogni
      ragionevole dubbio) palese che il software
      OS sia piu' sicuro di qualunque software
      chiuso presente e futuro, per il semplice
      motivo che i sorgenti possono essere
      sottoposti ad analisi da chiunque.E' come servire la pappa pronta agli Hackers :)Finche' questo sondaggio non verra' smentito da chi di dovere... quello che dici e' aria fritta.
  • Anonimo scrive:
    Re: windows sicuro di default

    in freshmeat o sourceforge se ne scoprono
    altre 10.000 100.000....saranno anche
    bacate(come tutto il sw), ma in confronto
    agli spyware e stronzware made 4 winz non
    c'è paragone!!!!Ma ciao altro che 16 advisor.... in un mese.... si sta considerando il puro sistema operativo e quel che serve per gestirlo............ps ma di 1200 editor diversi che te ne fai?
  • TeX scrive:
    Chissà se fra le vulnerabilità di Linux
    hanno contato pure quella della Zlib.....P.S. é già (si fa per dire...) uscita la patch per MS-Office ?
  • Anonimo scrive:
    Anonimo: un caso sociale
    Inizia un thread, si fa le domande e si da' le risposte da solo...ROTFL
  • Anonimo scrive:
    UnoChePassa - veramente...
    Insomma la solita vecchia faccenda di hi ha più vulnerabilità/segnalazioni... mi ricorda la storiella di quello che dice: un albero che cade in una foresta dove non lo sente nessuno è caduto veramente?Se analizziamo il sito di Microsoft troveremo un'infinità di segnalazioni di buchi distribuiti tra tutto il suo software (anche i nuovi come winXP che dovrebbe essere figlio del fantomatico Computing TrustWorthy) e con ciò? A che pro Aberdeen ci segnala un (forse) difetto del CERT che ci segnala solo un sottogruppo di quello che ci segnala MS?Non lo so proprio, ma spero che a qualcuno giovi. Di certo serve a creare confusione ora che i vari produttori di software, invece di lavorare seriamente e offrire qualità ai propri utenti grandi e piccoli, persano solo a cercare di sminuire il lavoro degli altri. Io ho un solo commento a tal riguardo: che porcheria!Rendiamoci conto che c'è differenza tra "debolezza" di un prodotto, che può essere sfruttata da una persona per ottenere illeciti accessi e sicurezza intrinseca. La prima è facile da scovare e correggere, anzi, è parte del ciclo di revisione del software fare questa attività. Se vogliamo è anche parte del fatto che la gente è intrinsecamente malvagia e tenta di approfittare non della funzione del software che porta vantaggio, ma della debolezza che può essere usata per portare danno. Ma diciamo che se si scopre che una cosa si possa migliorare in qualche modo possiamo anche starci (seppure spesso è una fatica inutile se non la si giustifica con la protezione dalle minacce di ignoti). La sicurezza intrinseca di un sistema è pura utopia e chiunque la commercializza è un venditore di fumo. Qualcuno ha detto che un computer sicuro è un computer spento, questo è vero, ma ancora più vero è che qualsiasi cosa noi facciamo è per sua stessa natura insicura. Questo per le dipendenze che ha con il mondo esterno, per le risorse che richiede o per il semplice fatto che quello che inventa un uomo può essere capito e superato da un'altro uomo o per la semplice casualità. Siamo abituati a vivere in un mondo dove non sappiamo nemmeno se alzandoci la mattina sopravviveremo fino a sera, come possiamo parlare di "sicurezza"?Ciao!
    • Zeross scrive:
      Re: UnoChePassa - veramente...
      - Scritto da: Anonimo
      (anche i nuovi come winXP che dovrebbe
      essere figlio del fantomatico Computing
      TrustWorthy)Spiacente, ma l'uscita di WinXP è antecedente l'iniziativa Trustworthy Computing.Solo il Service Pack 1 è stato prodotto dopo.Quello a cui ti riferisci quale "figlio di Trustworthy Computing" sarà Windows.NET 2003.Zeross
  • Anonimo scrive:
    E adesso?
    E adesso chi lo spiega ai LUG, agli organizzatori di installation merd, ai peracottari, ai girini da centro sociale e ai testimoni di geova? Chi spiega loro che stanno facendo i rappresentanti porta a porta (tra l'altro anche indesiderati) di un bel mucchio di sterco?- Toc Toc- Siii? Chi è????- Siamo i testimoni peracottari del LUG centro sociale di passo pisciaro sull'etna, Signora. Vorremmo installarle gratuitamente una versione di Linux Jukas Casella 8.0. Ci fa entrare?- No, No! Andate via che mi sporcate lo zerbino.SLAMMMM!
    • Anonimo scrive:
      Re: E adesso?
      - Scritto da: Anonimo
      E adesso chi lo spiega ai LUG, agli
      organizzatori di installation merd, ai
      peracottari, ai girini da centro sociale e
      ai testimoni di geova? Chi spiega loro che
      stanno facendo i rappresentanti porta a
      porta (tra l'altro anche indesiderati) di un
      bel mucchio di sterco?

      - Toc Toc
      - Siii? Chi è????
      - Siamo i testimoni peracottari del LUG
      centro sociale di passo pisciaro sull'etna,
      Signora. Vorremmo installarle gratuitamente
      una versione di Linux Jukas Casella 8.0. Ci
      fa entrare?
      - No, No! Andate via che mi sporcate lo
      zerbino.
      SLAMMMM!Idiota........ :
  • Anonimo scrive:
    L'empio tappeto di Microsoft
    Certo che infilando tutta la polvere sotto il tappeto non si ottiene altro che piu' falsa sicurezza, come vuole convincerci Microsoft. Contare le segnalazioni di CERT non ha molto senso visto che spesso arrivano con mesi di ritardo.Se proprio volete avere il senso della realta' andate sui siti hackers e fatevi una risata alla faccia di Gates.
  • Anonimo scrive:
    La scoperta dell'acqua calda...
    Ma dai, ma dai, ma che bella scoperta!Io, al contrario di molti, sono fermamente convintoche effettivamente Microsoft, o meglio i suoi prodottisoftware, abbia/no un livello di sicurezza + elevato dellasua controparte di software OpenSource.E non vedo come potrebbe essere il contrario.E' come possedere la piantina di una Banca, ubicazionedel cavo', delle cassette di sicurezza, del sistema d'allarme,ecc. anche se il tutto e' ben congeniato e ben messo in opera,e' palese che + nozioni ho a riguardo di tali componenti e +possibilita' ho di scovare una qualche falla nel sistema edunque di violarlo.E non e' tutto.Se Microsoft avesse, nel passato, investito anche solo pochissime risorse nella sicurezza del software che produce,probabilmente la sproporzione sarebbe ancora + evidente emastodontica di quella attuale.Che poi i sistemi di sicurezza di tipo "chiuso" non garantiscano ai suoi clienti la trasparenza che essi vogliono,beh... questo e' un'altro paio di maniche...By Simplex
    • TeX scrive:
      Re: La scoperta dell'acqua calda...
      - Scritto da: Anonimo
      Ma dai, ma dai, ma che bella scoperta!

      Io, al contrario di molti, sono fermamente
      convinto
      che effettivamente Microsoft, o meglio i
      suoi prodotti
      software, abbia/no un livello di sicurezza +
      elevato della
      sua controparte di software OpenSource.
      E non vedo come potrebbe essere il contrario.

      E' come possedere la piantina di una Banca,
      ubicazione
      del cavo', delle cassette di sicurezza, del
      sistema d'allarme,Ma se tu entri in una banca tutte (o quasi) queste cose le vedi con i tuoi occhi. E ti puoi rendere conto se la cassaforte è robusta oppure no, e se c'è una videocamera puntata sulle cassette di sicurezza.L'equivalente del software closed è se tu fossi obbligato, prima di entrare in banca, a mettere una benda sugli occhi. Certo che a questo punto ti verrebbe il sospetto che la cassaforte sia in truciolato...
      • Simplex scrive:
        Re: La scoperta dell'acqua calda...
        - Scritto da: TeX
        Ma se tu entri in una banca tutte (o quasi)
        queste cose le vedi con i tuoi occhi. E ti
        puoi rendere conto se la cassaforte è
        robusta oppure no, e se c'è una videocamera
        puntata sulle cassette di sicurezza.

        L'equivalente del software closed è se tu
        fossi obbligato, prima di entrare in banca,
        a mettere una benda sugli occhi. Certo che a
        questo punto ti verrebbe il sospetto che la
        cassaforte sia in truciolato...Difatti e' proprio cosi'.La sicurezza di un sistema "Closed" e' dovuta al fattoche Tu conosci il meno possibile di come funziona eti limiti ad usarne i servizi.Una cassaforte in trucciolato, ma di cui tutti ignoranol'esistenza o almeno il sito dove essa e' ubicata, sicuramenteprotegge meglio di una a triplice strado d'acciaio corazzatoma con caratteristiche tecniche ben documentate e facilmente consultabili da chiunque.Sara' anche triste ma e' cosi'.Ciao
        • TeX scrive:
          Re: La scoperta dell'acqua calda...
          - Scritto da: Simplex
          ....
          Una cassaforte in trucciolato, ma di cui
          tutti ignorano
          l'esistenza o almeno il sito dove essa e'
          ubicata, sicuramente
          protegge meglio di una a triplice strado
          d'acciaio corazzato
          ma con caratteristiche tecniche ben
          documentate e facilmente consultabili da
          chiunque.Sei sicuro ?E se qualche malintenzionato riesce comunque a scoprire che la cassaforte è in truciolato ? Comunque questa è proprio la differenza fra le due filosofie....
          • Simplex scrive:
            Re: La scoperta dell'acqua calda...
            - Scritto da: TeX
            Sei sicuro ? Di chi o di cosa ? Di nessuno e di nulla, logico...
            E se qualche malintenzionato riesce comunque
            a scoprire che la cassaforte è in truciolato
            ? I sistemi 100% sicuri esitono solo nelle teste di chili ha progettati, la pratica e' un'altra cosa.
            Comunque questa è proprio la differenza fra
            le due filosofie.... Concordo pienamente, difatti Io uso Linux per il mio lavoro e miei dati (Preventivi, fatture, saldi), stanno tutti su un server RedHat. Sembra una contraddizione in termini, ma nell'oggettivita' della realta', Linux lo considero molto + sicuro dei vari windows di mamma Microsoft. Proprio perche' sono io a gestire la banca, e sono dunque io ad occuparmi della mia sicurezza, evito come la peste i sistemi di cui non conosco appieno l'operato. O i sistemi la cui sicurezza dipende da terzi (Microsoft in questo caso). Ma cio non toglie che col cavolo che uso porte e/o servizi ben conosciuti, difatti il programma che uso per inviare e ricevere i file da una macchina all'altra, via Internet, e' mio personale, fatto da me x me, ed e' tanto nascosto che nemmeno io mi ricordo sempre come funzioni esattamente... :) Ciao
          • Anonimo scrive:
            Non capisco...
            Non riesco a capire gli svantaggi del codice offuscato rispetto al codice sorgente disponibile...Molti parlano di cassaforte di truciolato dando per scontato che un sistema closed non sia a livello di sicurezza pari ad un sistema open; bisognerebbe però confrontare due sistemi con un livello di sicurezza simile.....In soldoni ... mi dite gli svantaggi del codice closed di OS390 rispetto al codice di Linux...PS Non sono ironico... solo che non riesco a capire dove si trovano gli svantaggi.....
          • Anonimo scrive:
            UnoChePassa: Molto semplice
            - Scritto da: Anonimo

            Non riesco a capire gli svantaggi del codice
            offuscato rispetto al codice sorgente
            disponibile...

            Molti parlano di cassaforte di truciolato
            dando per scontato che un sistema closed non
            sia a livello di sicurezza pari ad unNon è questo il punto anche se da affermazioni un po integraliste di entrambi i lati può sembrare così.
            sistema open; bisognerebbe però confrontare
            due sistemi con un livello di sicurezza
            simile.....

            In soldoni ... mi dite gli svantaggi del
            codice closed di OS390 rispetto al codice di
            Linux...
            Ti faccio un esempio che non ha a che fare con Microsoft, così almeno ci evitiamo il solito attacco dei pro-MS a tutti i costi. Parliamo di Sun (che ha il piede in due staffe e quindi accontenta tutti). Questo è un caso reale. Sun ha un suo LDAP (un sistema simile a Active Directory o meglio quest'ultima è una versione del primo). In open source esiste OpenLDAP. Del primo (quello di Sun) non sono forniti i sorgenti nemmeno ai partners di Sun medesima (il prodotto è stra-commerciale ed altre baggianate simili), mentre, ad esempio, di Solaris OS vengono forniti i sorgenti. Di OpenLDAP hai tutti i sorgenti. Allora, viene creato un nuovo software che usa LDAP e si sceglie quello di SUN (per varie e forse sciocche motivazioni). Cosa succede? Sembra che LDAP di SUN abbia memory leak, ma non c'è modo di verificare l'entità del problema e di correggerlo perchè il prodotto è closed e non si hanno i sorgenti con cui verificare cosa possa essere. Risultato: SUN ci mette una vita e una bella burocrazia in mezzo e il problema non si risolve. L'unica scelta è: 1) si da la colpa a SUN e si fornisce un prodotto scadente lasciando il cliente in braghe di tela 2) si cambia con OpenLDAP che se succede ancora qualcosa almeno si è in grado di mettere mano e di correggere. ovviamente la scelta è stata 2).Mi rendo conto che, magari, una piccola software house con tecnici poco preparati avrebbe optato per 1) che almeno gli permette di dare la colpa a SUN salvo poi dire che di sicuro ci sarà una patch in fururo. Ma questa non è serietà. Che ne dici ti sembra una ragione valida o no?Poi ce ne sono tante altre, ma credo che questo piccolo esempio sia già una buona base.
            PS Non sono ironico... solo che non riesco a
            capire dove si trovano gli svantaggi.....Anzi fai bene a chiedere perchè credo che a volte si facciano molte affermazioni di principio e si diano per scontate le argomentazioni soggiacenti.
          • Anonimo scrive:
            Re: UnoChePassa: Molto semplice

            Anzi fai bene a chiedere perchè credo che a
            volte si facciano molte affermazioni di
            principio e si diano per scontate le
            argomentazioni soggiacenti.Abuso della tua pazienza ma si stava parlando di sicurezza tu mi fai un esempio di un bug.(E' chiaro che avendo i sorgenti posso modificare il codice)La mia domanda era perchè il codice closed è considerato meno SICURO di uno open(dando per scontato che siano di pari livello).Considera che se il primo attacco è riuscito il danno è fatto.Non è più difficile da attaccare un sistema di cui non conosci le specifiche?
          • TeX scrive:
            Re: UnoChePassa: Molto semplice
            - Scritto da: Anonimo


            Anzi fai bene a chiedere perchè credo che
            a

            volte si facciano molte affermazioni di

            principio e si diano per scontate le

            argomentazioni soggiacenti.

            Abuso della tua pazienza ma si stava
            parlando di sicurezza tu mi fai un esempio
            di un bug.(E' chiaro che avendo i sorgenti
            posso modificare il codice)

            La mia domanda era perchè il codice closed è
            considerato meno SICURO di uno open(dando
            per scontato che siano di pari livello).
            Considera che se il primo attacco è riuscito
            il danno è fatto.

            Non è più difficile da attaccare un sistema
            di cui non conosci le specifiche?Beh, credo che per nessun software (open o closed che sia) l'insicurezza sia una feature...Un sistema lo violi o perchè scopri la password (e da questo punto di vista open e closed non fa differenza...) o perchè sfrutti un bug.
          • Anonimo scrive:
            Re: UnoChePassa: Molto semplice

            Un sistema lo violi o perchè scopri la
            password (e da questo punto di vista open e
            closed non fa differenza...) o perchè
            sfrutti un bug.Appunto quindi molti sostengono che è più semplice trovare un bug in un prodotto closed piuttosto che in uno open; da dove deriva questa sicurezza?
          • Anonimo scrive:
            Re: UnoChePassa: Molto semplice
            - Scritto da: Anonimo
            Appunto quindi molti sostengono che è più
            semplice trovare un bug in un prodotto
            closed piuttosto che in uno open; da dove
            deriva questa sicurezza?Non è proprio così. Non è più semplice. Il fatto è che un software open source è nudo e quindi lo vediamo come mamma o papà l'hanno fatto e se ha un difetto salta all'occhio. Mentre il closed ce lo incartano e vediamo solo la confezione e non ci lasciano vedere la sostanza. Quindi, come nei matrimoni d'altri tempi, la sorpresa la troviamo la prima notte. Insomma, il mio esempio di bug calza nell'ottica in cui le pecche di sicurezza sono: mai volute e sempre errori di programmazione o distrazioni quindi bugs. Se puoi tracciare e risolvere un bug con tanta facilità nell'Open Source, a maggior ragione puoi fare lo stesso con le problematiche/carenze/debolezze di sicurezza. Io credo che nel mondo ci siano molti programmatori bravi e capaci, ma non credo che lavori tutti alla Microsoft o chi altri. L'open Source mi da la speranza che tutti questi bravi programmatori possano buttare un occhio al software che c'è in giro (per una ragione o per l'altra) e dire: "cacchio che buozzo che c'è qui" e correggerlo. Ma se il software è closed? Chi ci butta l'occhio? Molto molto pochi e magari nemmeno tanto furbi o motivati da decidere di metterci una pezza. Questo è il grande potenziale che ti offre l'Open Source. Poi se uno dice: "non me ne frega niente io voglio tenermi i miei segreti", padronissimo. Anzi! In linea di principio è una posizione da difendere anche quella. Mai bisogna obbligare agli altri di fare quello che non vogliono!Quindi, se tu pensi, in base a qualche filo di ragionamento, che closed source è meglio: amici come prima. Se poi pensi che negli argomenti che ti sono stati portati qualche ragione a favore dell'Open Source ci sia, allora io, come tanti, sono felice di esserti stato utile!Ciao e buona giornata!UnoChePassa
        • Anonimo scrive:
          Re: La scoperta dell'acqua calda...
          - Scritto da: Simplex
          Difatti e' proprio cosi'.
          La sicurezza di un sistema "Closed" e'
          dovuta al fatto
          che Tu conosci il meno possibile di come
          funziona e
          ti limiti ad usarne i servizi.Questa era anche l'illusione del dipartimento della difesa americano fino a quando si sono resi conto che se un sistema è intrinsecamente insicuro la segretezza non lo rende più sicuro. Insomma, l'esempio della cassaforte, se vogliamo, è che se per caso uno ci passa vicino si accorge che è di trucciolato e lo racconta agli amici, ecco: ti svaligiano la banca. Quel "passa per caso" succede statisticamente molto spesso ed è la ragione per cui i sistemi vengono violati da che mondo è mondo. Poi, con migliaia se non di più, programmatori che lavorano in MS si possono pure avere le piantine del tesoro (che fanno cancellano le conoscenze degli sviluppatori quando escono e le ripristinano quando entrano?). Rendiamoci conto che c'è differenza tra "debolezza" di un prodotto, che può essere sfruttata da una persona per ottenere illeciti accessi e sicurezza intrinseca. La prima è facile da scovare e correggere, anzi, è parte del ciclo di revisione del software fare questa attività. Se vogliamo è anche parte del fatto che la gente è intrinsecamente malvagia e tenta di approfittare non della funzione del software che porta vantaggio, ma della debolezza che può essere usata per portare danno. Ma diciamo che se si scopre che una cosa si possa migliorare in qualche modo possiamo anche starci (seppure spesso è una fatica inutile se non la si giustifica con la protezione dalle minacce di ignoti). La sicurezza intrinseca di un sistema è pura utopia e chiunque la commercializza è un venditore di fumo. Qualcuno ha detto che un computer sicuro è un computer spento, questo è vero, ma ancora più vero è che qualsiasi cosa noi facciamo è per sua stessa natura insicura. Questo per le dipendenze che ha con il mondo esterno, per le risorse che richiede o per il semplice fatto che quello che inventa un uomo può essere capito e superato da un'altro uomo o per la semplice casualità. Siamo abituati a vivere in un mondo dove non sappiamo nemmeno se alzandoci la mattina sopravviveremo fino a sera, come possiamo parlare di "sicurezza"?Ciao!UnoChePassa
        • Terra2 scrive:
          Re: La scoperta dell'acqua calda...

          Una cassaforte in trucciolato, ma di cui
          tutti ignorano
          l'esistenza o almeno il sito dove essa e'
          ubicata, sicuramente
          protegge meglio di una a triplice strado
          d'acciaio corazzato
          ma con caratteristiche tecniche ben
          documentate e facilmente consultabili da
          chiunque.Facciamo una cosa... tu mi nascondi una cassaforte in truciolato in un locale grosso come una banca, mentre io ti porto una cassaforte in acciaio con tutta la documentazione che ho usato per costruirla (disegni, materiali, etc.).Io mi presento all'appuntamento con un trapanino a pile (o un bel martello se il rumore non ti infastidisce), tu invece puoi portare *tutta* l'attrezzatura che vuoi.Ovviamente non puoi chiudere la cassaforte in un locale (o in un'altra cassa) piu' resistente, altrimenti la "vera" cassaforte diventerebbe "la cosa" che contiene la cassaforte in truciolato.Secondo te come va a finire?
          • Simplex scrive:
            Re: La scoperta dell'acqua calda...
            - Scritto da: Terra2


            Una cassaforte in trucciolato, ma di cui

            tutti ignorano

            l'esistenza o almeno il sito dove essa e'

            ubicata, sicuramente

            protegge meglio di una a triplice strado

            d'acciaio corazzato

            ma con caratteristiche tecniche ben

            documentate e facilmente consultabili da

            chiunque.

            Facciamo una cosa... tu mi nascondi una
            cassaforte in truciolato in un locale grosso
            come una banca, mentre io ti porto una
            cassaforte in acciaio con tutta la
            documentazione che ho usato per costruirla
            (disegni, materiali, etc.).

            Io mi presento all'appuntamento con un
            trapanino a pile (o un bel martello se il
            rumore non ti infastidisce), tu invece puoi
            portare *tutta* l'attrezzatura che vuoi.

            Ovviamente non puoi chiudere la cassaforte
            in un locale (o in un'altra cassa) piu'
            resistente, altrimenti la "vera" cassaforte
            diventerebbe "la cosa" che contiene la
            cassaforte in truciolato.

            Secondo te come va a finire? Che Te nella banca manco ci entri... Io mi presento con una cacchio di lancia termica al magnesio, 25 (ma proprio alla grande) minuti e la tua cassaforte va' giu'... Fine della storia ;)
          • GrayLord scrive:
            Re: La scoperta dell'acqua calda...
            - Scritto da: Terra2

            Una cassaforte in trucciolato, ma di cui

            tutti ignorano

            l'esistenza o almeno il sito dove essa e'

            ubicata, sicuramente

            protegge meglio di una a triplice strado

            d'acciaio corazzato

            ma con caratteristiche tecniche ben

            documentate e facilmente consultabili da

            chiunque.

            Facciamo una cosa... tu mi nascondi una
            cassaforte in truciolato in un locale grosso
            come una banca, mentre io ti porto una
            cassaforte in acciaio con tutta la
            documentazione che ho usato per costruirla
            (disegni, materiali, etc.).

            Io mi presento all'appuntamento con un
            trapanino a pile (o un bel martello se il
            rumore non ti infastidisce), tu invece puoi
            portare *tutta* l'attrezzatura che vuoi.

            Ovviamente non puoi chiudere la cassaforte
            in un locale (o in un'altra cassa) piu'
            resistente, altrimenti la "vera" cassaforte
            diventerebbe "la cosa" che contiene la
            cassaforte in truciolato.

            Secondo te come va a finire?Se vai dalle persone che per lavoro installano cassaforti & cassette di sicurezza, ne conosco qualcuno, con gli schemi della cassaforte in mano e gli attrezzi te la apre in 2 minuti !!
      • Ekleptical scrive:
        Re: La scoperta dell'acqua calda...

        Ma se tu entri in una banca tutte (o quasi)
        queste cose le vedi con i tuoi occhi.Trovami una banca nella quale il cliente può accedere tranquillamente, anche solo a vista, al caveau!...se la tua è fatta così, ti consiglio di levare al più presto i soldi che c'hai messo su! :P
        • TeX scrive:
          Re: La scoperta dell'acqua calda...
          - Scritto da: Ekleptical

          Ma se tu entri in una banca tutte (o
          quasi)

          queste cose le vedi con i tuoi occhi.

          Trovami una banca nella quale il cliente può
          accedere tranquillamente, anche solo a
          vista, al caveau!a) Infatti ho aggiunto "(o quasi)".b) Era un esempio.c) Non ho alcuna voglia di passare altri 2 giorni di discutere sulla sicurezza delle banche.
          • Ekleptical scrive:
            Re: La scoperta dell'acqua calda...

            a) Infatti ho aggiunto "(o quasi)".Il fatto è che quello che manca nel quasi sono tutte le cose più rilevanti, dal caveau alle cassette di sicurezza!E faccio notare un fatto. Le rapine in banca non rubano praticamente MAI il contenuto del caveau o delle cassette (sono i colpi clamorosi ultramiliardari che arrivano sui TG di tutto il mondo una volta ogni tot anni, talmente rari sono), ma si fanno mollare i soldi presenti in cassa.Cassa che è liberamento disponibile in tutto e per tutto allo sguardo dei clienti.Mi sembra che la cosa si commenti da sola!
            b) Era un esempio.Che calza perfettaemtne! :))
            c) Non ho alcuna voglia di passare altri 2
            giorni di discutere sulla sicurezza delle
            banche.Manco io. Ma il parallelismo è perfetto!In realtà, probabilmente, il profe ha aggiunto o premesso qualcosa che ti sarai perso.Dipende tutto dalla criticità della cosa da difendere.Se quel che difendi può essere cmq ripristinato velocemente, tipo un server Web, effettivametne lo schema Open può andar bene. La correzione si trova in fretta e tutto si rimette a posto.Se quel che difendi è vitale e critco, non ti puoi permettere di subire anche un solo attacco. L'obscurity è l'unica politica sensata qui!
        • Anonimo scrive:
          Re: La scoperta dell'acqua calda...
          - Scritto da: Ekleptical

          Ma se tu entri in una banca tutte (o
          quasi)

          queste cose le vedi con i tuoi occhi.

          Trovami una banca nella quale il cliente può
          accedere tranquillamente, anche solo a
          vista, al caveau!
          ...se la tua è fatta così, ti consiglio di
          levare al più presto i soldi che c'hai messo
          su! :PE le banche su internet? Eppoi anche le banche + sicure del mondo (fino ad allora) sono state svaligiate. Qui vi state facendo solo pippe mentali!*mossa esplicita nella vostra direzione*
    • Anonimo scrive:
      Re: La scoperta dell'acqua calda...
      - Scritto da: Anonimo
      Ma dai, ma dai, ma che bella scoperta!

      Io, al contrario di molti, sono fermamente
      convinto
      che effettivamente Microsoft, o meglio i
      suoi prodotti
      software, abbia/no un livello di sicurezza +
      elevato della
      sua controparte di software OpenSource.
      E non vedo come potrebbe essere il contrario.

      E' come possedere la piantina di una Banca,
      ubicazione
      del cavo', delle cassette di sicurezza, del
      sistema d'allarme,Ma se tu entri in una banca tutte (o quasi) queste cose le vedi con i tuoi occhi. E ti puoi rendere conto se la cassaforte è robusta oppure no, e se c'è una videocamera puntata sulle cassette di sicurezza.L'equivalente del software closed è se tu fossi obbligato, prima di entrare in banca, a mettere una benda sugli occhi. Certo che a questo punto ti verrebbe il sospetto che la cassaforte sia in truciolato...
    • Anonimo scrive:
      Re: La scoperta dell'acqua calda...
      Quindi secondo te la sicurezza si ottiene tenendoall'oscuro il mondo....Strano, l'altra volta il docente di sicurezza (professoreuniversitario e consulente legale) ci ha detto esattamenteil contrario: il peggior modello di sicurezza si chiama"security through obscurity" cioè non ti dico come sonofatto così non riesci ad attaccarmi.....Fra l'altro ci diceva che il CERT ha pochi avvisi di sicurezzarelativi a Microsoft perchè il CERT si basa su avvisiUFFICIALI. Quindi se Microsoft e le altre aziende connessenon li trasmettono....Saluti
      • Anonimo scrive:
        Re: La scoperta dell'acqua calda...

        Strano, l'altra volta il docente di
        sicurezza (professore
        universitario e consulente legale) ci ha
        detto esattamente
        il contrario: il peggior modello di
        sicurezza si chiamaNon capisco come l'oscurazione del codice possa essere negativa...Sarebbe interessante leggere le motivazioni di questo professore....
        UFFICIALI. Quindi se Microsoft e le altre
        aziende connesse
        non li trasmettono....Nessuno ne viene a conoscenza...
      • Ekleptical scrive:
        Re: La scoperta dell'acqua calda...

        Strano, l'altra volta il docente di
        sicurezza (professore
        universitario e consulente legale) ci ha
        detto esattamente
        il contrario: il peggior modello di
        sicurezza si chiama
        "security through obscurity" cioè non ti
        dico come sono
        fatto così non riesci ad attaccarmi.....Sarà stato colto da sindrome da GPL pure lui....Vallo a dire alla CIA o ad un esercito. Da domani, piani completi di attacco disponibili su Internet!Anzi, io direi di applicare il principio in modo universale!Mettiamo in giro gli schemi completi degli aerei, aeroporti, fognature, navi, mappe complete di tutti i servizi delle città. Liberi e disponibili per tutti!Così la gente può trovare le falle!Peccato che nel frattempo se un terrorista trova la falla prima di te, qualcuno salta in aria!Ottimo schema di sicurezza!E il tuo profe non ha mai lavorato per una banca, evidentemente...
        • Anonimo scrive:
          Re: La scoperta dell'acqua calda...
          - Scritto da: Ekleptical
          Vallo a dire alla CIA o ad un esercito. Da
          domani, piani completi di attacco
          disponibili su Internet!Non bisogna confondere gli strumenti che usi con i dati che gestisci.Ciao!lord casco
  • Anonimo scrive:
    Una cosa è sicura ....
    ...... che microsoft paga MOLTO bene !
  • Anonimo scrive:
    Insecurity by design and policy
    Secondo me la (in)sicurezza di un SO non va misurata sul numero di bug, ma sul design e sulle politiche d'uso che da questo vengono implicitamente suggerite all'utente.Windows e' insicuro by design per i seguenti motivi:- Permette di (ed abitua l'utente a) eseguire codice arbitrario all'interno di IE tramite ActiveX.- Permette di (ed abitua l'utente a) lanciare al volo allegati da Outlook Express.- Permette che venga nascosto all'utente il reale tipo di un file facendo manipolazioni stupide sull'estensione (per esempio, nascondendola).- Rende molto difficoltoso per l'utente operare in modalita' non-admin (vedi, per esempio, impossibilita' di masterizzare con alcuni software), quindi si finisce tutti per lavorare come admin che e' molto pericoloso.Se si evita di usare l'accoppiata IE/OE e di usare l'account admin per l'uso di tutti i giorni non credo che vi sia una grande differenza di sicurezza tra Windows e gli OS Unix-based.Per quanto riguarda poi le varie applicazioni (per esempio IIS piuttosto che Apache), chi e' senza bug scagli la prima pietra!Sempre a proposito di policy, penso che sia profondamente sbagliata la policy security by obscurity proposta da MS: e' solo un modo elegante di tentare di "lavare i panni sporchi in casa", che si ritorce come un boomerang contro gli utenti che non vengono messi a conoscenza di potenziali pericoli.Ritengo invece molto piu' corretto allertare gli utenti di una possibile vulnerabilita' del SO anche prima che sia la rilasciata la relativa patch, in modo che possano comunque tentare di autodifendesi (es. banale: se viene scoperta una vulnerabilita' sul ping posso momentaneamente mettere un filtro sul firewall).Personalmente uso Win2000 e Mandrake 9.0 e li trovo entrambi due ottimi (e sicuri) sistemi operativi.Per quanto riguarda l'analisi della societa' di Aberdeen, penso che possa essere proficuamente usata come carta igienica.SalutiGiorgio
  • fDiskolo scrive:
    La serieta' di questa azienda....
    Non so se avete clickato sul link, ma per accedere all'articolo e' necessario registarsi....E gia' questo la dice lunga, anzi lunghissima....Imho l'hanno fatto solo per avere pubblicita' e attirare i lettori...
    • matteooooo scrive:
      Re: La serieta' di questa azienda....
      - Scritto da: fDiskolo
      Non so se avete clickato sul link, ma per
      accedere all'articolo e' necessario
      registarsi....

      E gia' questo la dice lunga, anzi
      lunghissima....Cosa dice di grazia.Le società di analisi vivono vendendo report; mi stupisce il fatto che sia gratuito....
      • TeX scrive:
        Re: La serieta' di questa azienda....
        - Scritto da: matteooooo
        - Scritto da: fDiskolo

        Non so se avete clickato sul link, ma per

        accedere all'articolo e' necessario

        registarsi....



        E gia' questo la dice lunga, anzi

        lunghissima....

        Cosa dice di grazia.
        Le società di analisi vivono vendendo
        report; mi stupisce il fatto che sia
        gratuito....Evidentemente a pagamento nessuno lo avrebbe letto...
      • Anonimo scrive:
        Re: La serieta' di questa azienda....
        Forse ha già pagato chi lo ha fatto pubblicare... ;-)
    • Anonimo scrive:
      Re: La serieta' di questa azienda....
      - Scritto da: fDiskolo
      Non so se avete clickato sul link, ma per
      accedere all'articolo e' necessario
      registarsi....

      E gia' questo la dice lunga, anzi
      lunghissima....

      Imho l'hanno fatto solo per avere
      pubblicita' e attirare i lettori...Ma che sta a ddì?E' una società di analisi! Campa vendendo i report!!!Vai un po' alla Gartner Dataquest, la più importante società di analaisi di mercato infomratico del pianeta! I report ti constanno 6-7mila $ l'uno!!!Campano di quello!!!
  • Anonimo scrive:
    Sempre la solita storia
    Sempre così, Linux vs Windows: Per Linux si prende tutta la produzione della comunità opensource e per windows si prende windows e basta!Sarebbe come calcolare il debito pubblico degli USA e di Andorra e confrontarli. Sarebbero analisti?Poi è sempre la solita storia: come si possono prendere in considerazione gli advisory di falle? è ovvio che risulta più semplice trovare le falle dal sorgente che da un binario. Peccato che se viene trovata una falla su un software opensource questa viene corretta in pochi giorni, quando ne viene trovata una su un software proprietario ovviamente si aspettano mesi o anni prima che si commercializzi una versione corretta e nel frattempo il baco rimane li sui nostri servers, nel migliore dei casi viene distribuito un "sp" nello stile Microsoft, il quale alla sua uscita non tiene conto di altre 10 falle trovate nel lasso di tempo che va dalla sua chiusura alla sua pubblicazione. Come si può minimizzare un problema quale la sicurezza informatica nel conteggio degli advisory? Se la Microsoft trova una falla su windows XP di certo non la rende pubblica, se la Comunità la trova su Apache, non passa un minuto prima che essa (fortunatamente) non sia di pubblico dominio. Aihmè gli analisti...GNU
    • GAHR scrive:
      Re: Sempre la solita storia
      - Scritto da: Anonimo
      Sempre così, Linux vs Windows: Per Linux si
      prende tutta la produzione della comunità
      opensource e per windows si prende windows e
      basta!
      Sarebbe come calcolare il debito pubblico
      degli USA e di Andorra e confrontarli.
      Sarebbero analisti?
      Poi è sempre la solita storia: come si
      possono prendere in considerazione gli
      advisory di falle? è ovvio che risulta più
      semplice trovare le falle dal sorgente che
      da un binario. Peccato che se viene trovata
      una falla su un software opensource questa
      viene corretta in pochi giorni, quando ne
      viene trovata una su un software
      proprietario ovviamente si aspettano mesi o
      anni prima che si commercializzi una
      versione corretta e nel frattempo il baco
      rimane li sui nostri servers, nel migliore
      dei casi viene distribuito un "sp" nello
      stile Microsoft, il quale alla sua uscita
      non tiene conto di altre 10 falle trovate
      nel lasso di tempo che va dalla sua chiusura
      alla sua pubblicazione.
      Come si può minimizzare un problema quale la
      sicurezza informatica nel conteggio degli
      advisory? Se la Microsoft trova una falla su
      windows XP di certo non la rende pubblica,
      se la Comunità la trova su Apache, non passa
      un minuto prima che essa (fortunatamente)
      non sia di pubblico dominio. Aihmè gli
      analisti...
      GNUBravo, penso che hai colto esattamente il punto! Sono d'accordo con te.Io penso che se si vuole lavorare sulla sicurezza si può fare bene ovunque, sia open- che closed-source. Il fatto che è ne ho piene le palle di lotte tra microsoft e open. Sia perchè non ha senso (v. esempio USA - Andorre del quotato qui sopra) sia perchè non porta a niente!E poi alla fino ognuno è libero di scegliere quello che più gli piace, e basta...Saluti,GAHR
  • Anonimo scrive:
    Aberdeen Group
    Complimenti all'ennesimo Gruppo di Caproni, usciti dal nulla (dove torneranno) solamente per cercare un po' di notorieta'.Penso che non siano cosi' stupidi da credere in cio' che dicono, o almeno me lo auguro.Peppe Purga.
    • Anonimo scrive:
      Tu invece sicuramente
      sei quello in grado di spiegare perchè Linux è più sicuro, perchè loro hanno torto e perchè non va bene la loro analisi Giusto? No.
    • Anonimo scrive:
      Re: Aberdeen Group
      - Scritto da: Anonimo
      Complimenti all'ennesimo Gruppo di Caproni,
      usciti dal nulla (dove torneranno) solamente
      per cercare un po' di notorieta'.
      Penso che non siano cosi' stupidi da credere
      in cio' che dicono, o almeno me lo auguro.

      Peppe Purga.Finche' non verranno smentiti questi dati, saranno da considerare veri. Se i dati sono falsi o di parte, saranno i diretti interessati e non i tifosi dell'open source a smentirli pubblicamente. Da tifoso e' lecito pensare che siano tutte balle. Ma chi sviluppa windows, da sempre l'os piu' bersagliato, sta acquisendo sicuramente piu' esperienza degli altri nel campo della sicurezza.
      • Anonimo scrive:
        Re: Aberdeen Group
        Le commissioni di esperti "prezzolati" o tendenziosi esistono da sempre nel mondo del markenting... e qui non credo che siamo di fronte a nulla di piu' della solita storia, solo che si sono fatti furbi e non mandano avanti il solito "sputtanato" di Balmer...
        • Anonimo scrive:
          Re: Aberdeen Group
          - Scritto da: Anonimo
          Le commissioni di esperti "prezzolati" o
          tendenziosi esistono da sempre nel mondo del
          markenting... e qui non credo che siamo di
          fronte a nulla di piu' della solita storia,
          solo che si sono fatti furbi e non mandano
          avanti il solito "sputtanato" di Balmer...Non potrebbe essere altrimenti.Sarebbe come accettare che il Balmer aveva ragione.Sono sicuro che a gran voce, saltera' fuori la verita'.:)
    • Anonimo scrive:
      Re: Aberdeen Group
      - Scritto da: Anonimo
      Complimenti all'ennesimo Gruppo di Caproni,
      usciti dal nulla (dove torneranno) solamente
      per cercare un po' di notorieta'.
      Penso che non siano cosi' stupidi da credere
      in cio' che dicono, o almeno me lo auguro.

      Peppe Purga.Aberdeen Group è tutt'altro che un gruppo di sconosciuti. Insieme a Gartner, IDC, Meta sono tra gli analisti più famosi.Personalmente il risultato non mi sorprende per niente: grazie alla solerzia con cui i provetti hacker linuxofili si sono impegnati a dimostrare che Windows è un colabrodo era inevitabile che contribuissero in modo consistentre a scoprire e far correggere i bugs che aveva. Considerando anche che molti degli attacchi portati erano semplicemente dovuti a problemi di configurazione, vale a dire dei servizi installati nel setup di default per i quali non veniva impostato un livello minimo di sicurezza. Per quanto riguarda i bugs veri e propri, siccome in un numero finito di linee di codice ci possono essere solo un numero finito di bugs... Oppure qualcuno sperava che Microsoft li mettesse apposta i bug in Windows?3dots.
  • Anonimo scrive:
    che tristezza
    ma li sanno fare i conti? lo sanno che nemmeno un bambino si metterebbe a fare la somma delle advosory da una parte e dal altra senza le dovute proporzioni? forse sti tizi non sanno che windows consta di pocche centinaia di Mbyte mentre tutto il software open source rpeso in considerazione sono parecchi Gbyte; mha, che trollata!FamosoPorcoDi3Lettere
    • Anonimo scrive:
      Re: che tristezza
      - Scritto da: Anonimo
      ma li sanno fare i conti? lo sanno che
      nemmeno un bambino si metterebbe a fare la
      somma delle advosory da una parte e dal
      altra senza le dovute proporzioni? forse sti
      tizi non sanno che windows consta di pocche
      centinaia di Mbyte mentre tutto il software
      open source rpeso in considerazione sono
      parecchi Gbyte; mha, che trollata!

      FamosoPorcoDi3LettereSi ma quando dicono che nei primi 10 mesi del 2002 Windows ha avuto zero Virus Advisory mentre unix e i linux-based ne hanno avuti 2....
      • Anonimo scrive:
        Re: che tristezza
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        ma li sanno fare i conti? lo sanno che

        nemmeno un bambino si metterebbe a fare la

        somma delle advosory da una parte e dal

        altra senza le dovute proporzioni? forse
        sti

        tizi non sanno che windows consta di
        pocche

        centinaia di Mbyte mentre tutto il
        software

        open source rpeso in considerazione sono

        parecchi Gbyte; mha, che trollata!



        FamosoPorcoDi3Lettere

        Si ma quando dicono che nei primi 10 mesi
        del 2002 Windows ha avuto zero Virus
        Advisory mentre unix e i linux-based ne
        hanno avuti 2....che io sappia unix e linux-based al limite hanno avuto un paio di worm, virus non se ne sono visti, e poi ti sei gia' scordato del ultimo virus uscito da poco per OE che ti rasa l'HD?
        • Anonimo scrive:
          Re: che tristezza
          - Scritto da: Anonimo
          che io sappia unix e linux-based al limite
          hanno avuto un paio di worm, virus non se ne
          sono visti, e poi ti sei gia' scordato del
          ultimo virus uscito da poco per OE che ti
          rasa l'HD?E tu non hai letto che quel problema si risolve con una patch del 2001?
        • Anonimo scrive:
          Re: che tristezza
          - Scritto da: Anonimo

          - Scritto da: Anonimo



          - Scritto da: Anonimo


          ma li sanno fare i conti? lo sanno che


          nemmeno un bambino si metterebbe a
          fare la


          somma delle advosory da una parte e dal


          altra senza le dovute proporzioni?
          forse

          sti


          tizi non sanno che windows consta di

          pocche


          centinaia di Mbyte mentre tutto il

          software


          open source rpeso in considerazione
          sono


          parecchi Gbyte; mha, che trollata!





          FamosoPorcoDi3Lettere



          Si ma quando dicono che nei primi 10 mesi

          del 2002 Windows ha avuto zero Virus

          Advisory mentre unix e i linux-based ne

          hanno avuti 2....

          che io sappia unix e linux-based al limite
          hanno avuto un paio di worm, virus non se ne
          sono visti, e poi ti sei gia' scordato del
          ultimo virus uscito da poco per OE che ti
          rasa l'HD?c'e' una patch del 2001 che sistema quel problema.E tu ti sei scordato delle ultime megafalle di linux?
        • Anonimo scrive:
          Re: che tristezza
          - Scritto da: Anonimo

          - Scritto da: Anonimo



          - Scritto da: Anonimo


          ma li sanno fare i conti? lo sanno che


          nemmeno un bambino si metterebbe a
          fare la


          somma delle advosory da una parte e dal


          altra senza le dovute proporzioni?
          forse

          sti


          tizi non sanno che windows consta di

          pocche


          centinaia di Mbyte mentre tutto il

          software


          open source rpeso in considerazione
          sono


          parecchi Gbyte; mha, che trollata!





          FamosoPorcoDi3Lettere



          Si ma quando dicono che nei primi 10 mesi

          del 2002 Windows ha avuto zero Virus

          Advisory mentre unix e i linux-based ne

          hanno avuti 2....

          che io sappia unix e linux-based al limite
          hanno avuto un paio di worm, virus non se ne
          sono visti, e poi ti sei gia' scordato del
          ultimo virus uscito da poco per OE che ti
          rasa l'HD?c'e' una patch del 2001 che sistema quel problema.E tu ti sei scordato delle ultime megafalle di linux?
        • Anonimo scrive:
          Re: che tristezza
          - Scritto da: Anonimo

          - Scritto da: Anonimo



          - Scritto da: Anonimo


          ma li sanno fare i conti? lo sanno che


          nemmeno un bambino si metterebbe a
          fare la


          somma delle advosory da una parte e dal


          altra senza le dovute proporzioni?
          forse

          sti


          tizi non sanno che windows consta di

          pocche


          centinaia di Mbyte mentre tutto il

          software


          open source rpeso in considerazione
          sono


          parecchi Gbyte; mha, che trollata!





          FamosoPorcoDi3Lettere



          Si ma quando dicono che nei primi 10 mesi

          del 2002 Windows ha avuto zero Virus

          Advisory mentre unix e i linux-based ne

          hanno avuti 2....

          che io sappia unix e linux-based al limite
          hanno avuto un paio di worm, virus non se ne
          sono visti, e poi ti sei gia' scordato del
          ultimo virus uscito da poco per OE che ti
          rasa l'HD?c'e' una patch del 2001 che sistema quel problema.E tu ti sei scordato delle ultime megafalle di linux?
    • Anonimo scrive:
      Re: che tristezza
      Ho preso a caso (giuro!) un Advisory del cert, quello relativo all'upload dei file con php.Se andate a leggere i sistemi coinvolti trovate RedHat, FreeBsd, Mandrake... E Windows?La risposta di Redmond è:'We do not use PHP in any products'. (!!!)Sembrerebbe che php non avesse niente a che vederecon Bill Gates.Ma come... sul sito www.php.net si possono scaricare i binari per implementare php su Windows.Secondo voi quest bug come è stato conteggiato? Un onesto pareggio (0-0 o al massimo 1-1) o più probabilmente è stato contegiato 1-0 per Windows contro Open Source...?Mi riservo di verificare gli altri advisory...
  • Anonimo scrive:
    Hi Hi Hi...
    Scusate, ma mi sto rotolando per terra dalle risate...Hi Hi Hi Hi....AH AH AH AH AH AH AH AH AH AH AH!!!!!!UH UH UH UH UH UH.....Basta!!!! HIHIHI....Analisti del''Aberdeen Group.... HI HI HI....Si, analisi delle urine, però... UH UH UH UH.......A scuola di sicurezza da Microsoft hi hi hi hi... HI HI HI HI....Ho le lacrime agli occ hi hi hi hi hi hiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii.....Basta, basta, non ho più fiato, ma chi l'ha pagato questo studio? Bill Gates? Butta così i suoi soldi?!?!? Tanto gli escono dagli occ hi hi hi hi....BASTA! Mi scollego sennò me la faccio addosso...
  • Skaven scrive:
    mah!
    Non è che forse quando hai in mano i sorgenti è piu facile trovare vulnerabilità? Non è che forse il numero di advisory del cert non è strettamente in relazione al REALE numero di problemi di sicurezza che un software closed in realtà possiede? Ovvio che essendo closed si trovano (e si notificano) molto piu difficilmente...solo considerazioni.. ditemi la vostra...saluti
    • Ekleptical scrive:
      Re: mah!

      Non è che forse quando hai in mano i
      sorgenti è piu facile trovare vulnerabilità?Sì, ma cambiando l'ordine dei fattori il prodotto non cambia. Il risultato è una maggiore vulnerabilità.Il vantaggio della GPL è che la correggi più in fertta, ma visto che software bug-free non è mai esistito e visti i continui aggiornamenti più o meno caotici intrinseci nella GPL, non riuscirari mai a tappare tutte le falle.Il fatto che l'open sia più sicuro è un falso mito. Anzi, è esattamente il contrario, se programmato bene! (E' che alla Microsoft non hanno mai brillato nel campo...e non si sono mai posti il problema, fino a poco tempo fa! ^_^)Ed è questo uno dei vari motivi per cui è una follia adottare prodotti GPL come software di stato!Mi spiego meglio!Forse non lo sapete, ma conoscendo gente che lo fa per mestiere, vi dico che le banche fanno progettare il loro software di gestione conti e tutto il resto a 3-4 aziende alla volta, che fanno parti diversi, senza che nessuna sappia cosa fa l'altra. Ovviamente tutto iper-closed, quella è la sicurezza massima raggiungibile. Nessuno, tranne la banca, sa com'è fatto il sistema.L'Open invece mette tutti i suoi bachi belli pronti di fronte a tutti. Ora, per un sito Web o un'azienda, poco importa. Normalmente fai prima a metterci la patch che a subire l'attacco.Per uno stato invece cambia tutto! Se Saddam Houssein o chi per lui, prende qualche migligaio di persone e le mette notte e giorno a studiarsi il codice GPL del Pentagono e della Casa Bianca, prima o poi un baco lo trovano. Anzi non facendo altro da mane a sera ne trovano a iosa. E ne basta uno serio per bucare tutto come groviera!Di certo non rilasciano l'advisory! E una volta fatto il buco è finita! La patch arriverà sempre troppo tardi a frittata fatta.Quando l'uso è statale la GPL è follia sotto il profilo della sicurezza!Nell'uso normale aziendale, almeno non per informazioni ultra-riservate e fondamentali per il futuro stesso dell'azienda, GPL riprende terreno, perchè le possibilità di attacco sono molto più limitate. Si fa prima a corregere, se non si è sfigati.Poi se non ci si può permettere di rischiare, si ricorre al più sicuro e rigido closed, come le banche!Qeusto è solo l'ennesimo bug contenuto nelal GPL e nella sua filosofia.Quello della sicurezza sarà un grosso problema per Linux in futuro, data l'ingovernabilità anarchica.E' intrinseco che Microsoft affini sempre di più e corregge le cose, visto che sforna una versione ogni 1-2 anni e non ogni mese o meno.E' una battaglia che Linux rischia seriamente di perdere d'imporvviso, quando la vittoria sembrava a protata di mano!
      • Anonymous scrive:
        Re: mah!
        - Scritto da: Ekleptical

        Non è che forse quando hai in mano i

        sorgenti è piu facile trovare
        vulnerabilità?

        Sì, ma cambiando l'ordine dei fattori il
        prodotto non cambia. Il risultato è una
        maggiore vulnerabilità.
        Il vantaggio della GPL è che la correggi più
        in fertta, ma visto che software bug-free
        non è mai esistito e visti i continui
        aggiornamenti più o meno caotici intrinseci
        nella GPL, non riuscirari mai a tappare
        tutte le falle.

        Il fatto che l'open sia più sicuro è un
        falso mito. Anzi, è esattamente il
        contrario, se programmato bene! (E' che alla
        Microsoft non hanno mai brillato nel
        campo...e non si sono mai posti il problema,
        fino a poco tempo fa! ^_^)
        Ed è questo uno dei vari motivi per cui è
        una follia adottare prodotti GPL come
        software di stato!

        Mi spiego meglio!

        Forse non lo sapete, ma conoscendo gente che
        lo fa per mestiere, vi dico che le banche
        fanno progettare il loro software di
        gestione conti e tutto il resto a 3-4
        aziende alla volta, che fanno parti diversi,
        senza che nessuna sappia cosa fa l'altra.
        Ovviamente tutto iper-closed, quella è la
        sicurezza massima raggiungibile. Nessuno,
        tranne la banca, sa com'è fatto il sistema.

        L'Open invece mette tutti i suoi bachi belli
        pronti di fronte a tutti. Ora, per un sito
        Web o un'azienda, poco importa. Normalmente
        fai prima a metterci la patch che a subire
        l'attacco.

        Per uno stato invece cambia tutto! Se Saddam
        Houssein o chi per lui, prende qualche
        migligaio di persone e le mette notte e
        giorno a studiarsi il codice GPL del
        Pentagono e della Casa Bianca, prima o poi
        un baco lo trovano. Anzi non facendo altro
        da mane a sera ne trovano a iosa. E ne basta
        uno serio per bucare tutto come groviera!
        Di certo non rilasciano l'advisory! E una
        volta fatto il buco è finita! La patch
        arriverà sempre troppo tardi a frittata
        fatta.

        Quando l'uso è statale la GPL è follia sotto
        il profilo della sicurezza!

        Nell'uso normale aziendale, almeno non per
        informazioni ultra-riservate e fondamentali
        per il futuro stesso dell'azienda, GPL
        riprende terreno, perchè le possibilità di
        attacco sono molto più limitate. Si fa prima
        a corregere, se non si è sfigati.

        Poi se non ci si può permettere di
        rischiare, si ricorre al più sicuro e rigido
        closed, come le banche!

        Qeusto è solo l'ennesimo bug contenuto nelal
        GPL e nella sua filosofia.

        Quello della sicurezza sarà un grosso
        problema per Linux in futuro, data
        l'ingovernabilità anarchica.
        E' intrinseco che Microsoft affini sempre di
        più e corregge le cose, visto che sforna una
        versione ogni 1-2 anni e non ogni mese o
        meno.

        E' una battaglia che Linux rischia
        seriamente di perdere d'imporvviso, quando
        la vittoria sembrava a protata di mano!
      • GrayLord scrive:
        Re: mah!
        - Scritto da: Ekleptical

        Non è che forse quando hai in mano i

        sorgenti è piu facile trovare
        vulnerabilità?

        Sì, ma cambiando l'ordine dei fattori il
        prodotto non cambia. Il risultato è una
        maggiore vulnerabilità.
        Il vantaggio della GPL è che la correggi più
        in fertta, ma visto che software bug-free
        non è mai esistito e visti i continui
        aggiornamenti più o meno caotici intrinseci
        nella GPL, non riuscirari mai a tappare
        tutte le falle.

        Il fatto che l'open sia più sicuro è un
        falso mito. Anzi, è esattamente il
        contrario, se programmato bene! (E' che alla
        Microsoft non hanno mai brillato nel
        campo...e non si sono mai posti il problema,
        fino a poco tempo fa! ^_^)
        Ed è questo uno dei vari motivi per cui è
        una follia adottare prodotti GPL come
        software di stato!

        Mi spiego meglio!

        Forse non lo sapete, ma conoscendo gente che
        lo fa per mestiere, vi dico che le banche
        fanno progettare il loro software di
        gestione conti e tutto il resto a 3-4
        aziende alla volta, che fanno parti diversi,
        senza che nessuna sappia cosa fa l'altra.
        Ovviamente tutto iper-closed, quella è la
        sicurezza massima raggiungibile. Nessuno,
        tranne la banca, sa com'è fatto il sistema.Io lavoro nel centro di calcolo di una banca, e ti diro': iper closed un pad di b...Tutto giusto riguardo il fatto che il software viene fatto progettare da 3-4 diversi, ma se non ci danno i listati non prendiamo nulla !!!
        • Anonimo scrive:
          Re: mah!


          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!Ah! Bene, per cortesia, me li passeresti?Mi lasci una mail e ti scrivo io :))grazieCiao
          • GrayLord scrive:
            Re: mah!
            - Scritto da: Anonimo



            Io lavoro nel centro di calcolo di una

            banca, e ti diro': iper closed un pad di

            b...

            Tutto giusto riguardo il fatto che il

            software viene fatto progettare da 3-4

            diversi, ma se non ci danno i listati non

            prendiamo nulla !!!
            Ah! Bene, per cortesia, me li passeresti?
            Mi lasci una mail e ti scrivo io :))Emmmm.... Non l'ho ben capito !!!!Comunque qui i listati si richiedono per evitare che i programmatori delle varie ditte non inseriscano backdoor.Infatti alcuni listati vengono fatti controllare in modo incrociato per verificante la pulizia.
          • Anonimo scrive:
            Re: mah!
            - Scritto da: GrayLord
            - Scritto da: Anonimo





            Io lavoro nel centro di calcolo di una


            banca, e ti diro': iper closed un pad
            di


            b...



            Tutto giusto riguardo il fatto che il


            software viene fatto progettare da 3-4


            diversi, ma se non ci danno i listati
            non


            prendiamo nulla !!!


            Ah! Bene, per cortesia, me li passeresti?

            Mi lasci una mail e ti scrivo io :))

            Emmmm.... Non l'ho ben capito !!!!Se dici che sono open source mi piacerebbe dargli una occhiata.
          • Anonimo scrive:
            Re: mah!


            Se dici che sono open source mi piacerebbe
            dargli una occhiata.Non sono open source ..... nel contratto di fornitura viene chiaramente indicato che insieme ai binari DEVONO essere presenti i sorgenti.Sono open source per il cliente.......
          • GrayLord scrive:
            Re: mah!
            - Scritto da: Anonimo
            - Scritto da: GrayLord

            - Scritto da: Anonimo



            Io lavoro nel centro di calcolo di



            una banca, e ti diro': iper closed un



            pad dib...



            Tutto giusto riguardo il fatto che



            il software viene fatto progettare da



            3-4 diversi, ma se non ci danno i



            listati non prendiamo nulla !!!
            Se dici che sono open source mi piacerebbe
            dargli una occhiata.Veramente rispondevo al fatto che secondo qualcuno un istituto come una banca non e' interessata ai sorgenti dei programmi che compra.I sorgenti ovviamente non sono Open, ma pretendiamo il Source :-)) Da chi ce li programma.
          • GrayLord scrive:
            Re: mah!
            - Scritto da: Anonimo
            - Scritto da: GrayLord

            - Scritto da: Anonimo



            Io lavoro nel centro di calcolo di



            una banca, e ti diro': iper closed un



            pad dib...



            Tutto giusto riguardo il fatto che



            il software viene fatto progettare da



            3-4 diversi, ma se non ci danno i



            listati non prendiamo nulla !!!
            Se dici che sono open source mi piacerebbe
            dargli una occhiata.Veramente rispondevo al fatto che secondo qualcuno un istituto come una banca non e' interessata ai sorgenti dei programmi che compra.I sorgenti ovviamente non sono Open, ma pretendiamo il Source :-)) Da chi ce li programma.
          • GrayLord scrive:
            Re: mah!
            - Scritto da: Anonimo
            - Scritto da: GrayLord

            - Scritto da: Anonimo



            Io lavoro nel centro di calcolo di



            una banca, e ti diro': iper closed un



            pad dib...



            Tutto giusto riguardo il fatto che



            il software viene fatto progettare da



            3-4 diversi, ma se non ci danno i



            listati non prendiamo nulla !!!
            Se dici che sono open source mi piacerebbe
            dargli una occhiata.Veramente rispondevo al fatto che secondo qualcuno un istituto come una banca non e' interessata ai sorgenti dei programmi che compra.I sorgenti ovviamente non sono Open, ma pretendiamo il Source :-)) Da chi ce li programma.
          • GrayLord scrive:
            Re: mah!
            - Scritto da: Anonimo
            - Scritto da: GrayLord

            - Scritto da: Anonimo



            Io lavoro nel centro di calcolo di



            una banca, e ti diro': iper closed un



            pad dib...



            Tutto giusto riguardo il fatto che



            il software viene fatto progettare da



            3-4 diversi, ma se non ci danno i



            listati non prendiamo nulla !!!
            Se dici che sono open source mi piacerebbe
            dargli una occhiata.Veramente rispondevo al fatto che secondo qualcuno un istituto come una banca non e' interessata ai sorgenti dei programmi che compra.I sorgenti ovviamente non sono Open, ma pretendiamo il Source :-)) Da chi ce li programma.
          • GrayLord scrive:
            Re: mah!
            - Scritto da: Anonimo
            - Scritto da: GrayLord

            - Scritto da: Anonimo



            Io lavoro nel centro di calcolo di



            una banca, e ti diro': iper closed un



            pad dib...



            Tutto giusto riguardo il fatto che



            il software viene fatto progettare da



            3-4 diversi, ma se non ci danno i



            listati non prendiamo nulla !!!
            Se dici che sono open source mi piacerebbe
            dargli una occhiata.Veramente rispondevo al fatto che secondo qualcuno un istituto come una banca non e' interessata ai sorgenti dei programmi che compra.I sorgenti ovviamente non sono Open, ma pretendiamo il Source :-)) Da chi ce li programma.
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
          • GrayLord scrive:
            Re: mah!
            - Scritto da: maks

            Tutto giusto riguardo il fatto che il

            software viene fatto progettare da 3-4

            diversi, ma se non ci danno i listati non

            prendiamo nulla !!!
            quel software e' da considerarsi closed
            perche' il fatto che il committente veda i
            sorgenti, non vuol dire che il software sia
            open source.
            Tu ti cauteli col sorgente, chi l'ha
            sviluppato si cautela col non disclosure
            agrrement, ovvero quei sorgenti tu non puoi
            farli vedere a nessuno che non sia
            autorizzato a farlo.Sisi, assolutamente daccordo, l'ho detto solo perche' mi era sembrato che qualcuno dicesse che dei listati non frega nulla a nessuno.
            Niente a che vedere con la GPL.Perfettamente daccordo, era solo per parlare di utilita' dei sorgenti.
          • GrayLord scrive:
            Re: mah!
            - Scritto da: maks

            Tutto giusto riguardo il fatto che il

            software viene fatto progettare da 3-4

            diversi, ma se non ci danno i listati non

            prendiamo nulla !!!
            quel software e' da considerarsi closed
            perche' il fatto che il committente veda i
            sorgenti, non vuol dire che il software sia
            open source.
            Tu ti cauteli col sorgente, chi l'ha
            sviluppato si cautela col non disclosure
            agrrement, ovvero quei sorgenti tu non puoi
            farli vedere a nessuno che non sia
            autorizzato a farlo.Sisi, assolutamente daccordo, l'ho detto solo perche' mi era sembrato che qualcuno dicesse che dei listati non frega nulla a nessuno.
            Niente a che vedere con la GPL.Perfettamente daccordo, era solo per parlare di utilita' dei sorgenti.
          • GrayLord scrive:
            Re: mah!
            - Scritto da: maks

            Tutto giusto riguardo il fatto che il

            software viene fatto progettare da 3-4

            diversi, ma se non ci danno i listati non

            prendiamo nulla !!!
            quel software e' da considerarsi closed
            perche' il fatto che il committente veda i
            sorgenti, non vuol dire che il software sia
            open source.
            Tu ti cauteli col sorgente, chi l'ha
            sviluppato si cautela col non disclosure
            agrrement, ovvero quei sorgenti tu non puoi
            farli vedere a nessuno che non sia
            autorizzato a farlo.Sisi, assolutamente daccordo, l'ho detto solo perche' mi era sembrato che qualcuno dicesse che dei listati non frega nulla a nessuno.
            Niente a che vedere con la GPL.Perfettamente daccordo, era solo per parlare di utilita' dei sorgenti.
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
        • maks scrive:
          Re: mah!

          Io lavoro nel centro di calcolo di una
          banca, e ti diro': iper closed un pad di
          b...

          Tutto giusto riguardo il fatto che il
          software viene fatto progettare da 3-4
          diversi, ma se non ci danno i listati non
          prendiamo nulla !!!quel software e' da considerarsi closedperche' il fatto che il committente veda i sorgenti, non vuol dire che il software sia open source.Tu ti cauteli col sorgente, chi l'ha sviluppato si cautela col non disclosure agrrement, ovvero quei sorgenti tu non puoi farli vedere a nessuno che non sia autorizzato a farlo.In pratica la banca diventa parte integrante dello sviluppo facendo revisione e auditing del codice.Cioe' esattamente cio' che accade per una societa che sviluppa closed e si fa fare lo sviluppo di alcuni componenti in outsourcing.Niente a che vedere con la GPL.Ciao
          • GrayLord scrive:
            Re: mah!
            - Scritto da: maks

            Tutto giusto riguardo il fatto che il

            software viene fatto progettare da 3-4

            diversi, ma se non ci danno i listati non

            prendiamo nulla !!!
            quel software e' da considerarsi closed
            perche' il fatto che il committente veda i
            sorgenti, non vuol dire che il software sia
            open source.
            Tu ti cauteli col sorgente, chi l'ha
            sviluppato si cautela col non disclosure
            agrrement, ovvero quei sorgenti tu non puoi
            farli vedere a nessuno che non sia
            autorizzato a farlo.Sisi, assolutamente daccordo, l'ho detto solo perche' mi era sembrato che qualcuno dicesse che dei listati non frega nulla a nessuno.
            Niente a che vedere con la GPL.Perfettamente daccordo, era solo per fare un esempio di utilita' dei sorgenti.
      • Anonimo scrive:
        Re: mah!
        a ma allora sei proprio un trollone eh? Ormai lo sanno anche i bambini che la security by obscurity non funziona, piantiamola con questi falsi mitiFamosoPorcodI3Lettere
        • Ekleptical scrive:
          Re: mah!

          Ormai lo sanno anche i bambini che la
          security by obscurity non funziona,
          piantiamola con questi falsi mitiCerto certo! Vai in banca a proporgli di fare tutto in GPL, vai!Poi se ti fanno cortesemente accomodare fuori dalla porta, non lamentarti! :P
          • Anonymous scrive:
            Re: mah!
            Hai fatto un esempio stupido, basta metterlo al contrario e allora viene fuori che i software closed sono molto piu' vulnerabili.Per la storia delle banche:il loro software e' cosi' sicuro solo perche' nessuno tranne i diretti interessati sa come funzioni e quindi e' sicuramente piu' difficile trovarne vulnerabilita'.Anonymous
          • Ekleptical scrive:
            Re: mah!

            Hai fatto un esempio stupido, basta metterlo
            al contrario e allora viene fuori che i
            software closed sono molto piu' vulnerabili.Mi sfugge perchè, cmq va beh...L'errore è che andrebbe corretto closed, in closed mal mantenuto. Ovvio che se si copre un buco, che cmq c'è ovunque, e ci si mette anni a tapparlo, il soft ne risente.Ma è un problema di efficienza del servizio di manutenzione.Non è un problema implicito del closed!Se la Microsoft prende a cuore il problema, come sta facendo e si decide a rilasciare le patch in modo subitaneo, il problema è risolto. Dov'è la differenza rispetto all'Open?E' quantomeno altrettanto sicuro!!! (Io direi di più per i motivi già illustrati)
            Per la storia delle banche:
            il loro software e' cosi' sicuro solo
            perche' nessuno tranne i diretti interessati
            sa come funzioni e quindi e' sicuramente
            piu' difficile trovarne vulnerabilita'.Beh, più closed di così non so, io! :)))E' un ammissione implicita della superiorità della filosofia closed!
          • Anonimo scrive:
            Re: mah!
            - Scritto da: Anonymous

            - Scritto da: Ekleptical

            Mi sfugge perchè, cmq va beh...

            Esempio
            Il pentagono usa winxp professiona
            (originale).
            Un certo saddam decide di mettere al lavoro
            migliaia di persone in cerca di
            vulnerabilita'.
            Anche se win e' closed, troveranno
            sicuramente parecchi bug (non perche' sia
            windows, ma perche' visto l'elevato numero
            di righe di codice, l'errore scappa sempre).
            Trovano il buco e la frittata e' fatta.
            Nessuno sa niente, e cosi', oltre al
            pentagono, bucano siti istituzionali con
            dati sensibili un po' in tutto il mondo in
            attesa che qualcuno se ne accorga e informi
            la M$ che se tutto va bene nel giro di 2
            settimane rilascia la patch.
            Noti differenze rispetto al tuo esempio?
            Io te ne dico subito una IMPORTANTISSIMA:
            uso software open? mi bucano? la patch la
            puo' rilaciare chiunque in qualsiasi
            momento.Secondo te il Pentagono userebbe una patch scritta da chiunque? :) E se quel chiunque e' alle dipendenza di Saddam?
          • Anonimo scrive:
            Re: mah!
            - Scritto da: Anonymous

            - Scritto da: Ekleptical

            Mi sfugge perchè, cmq va beh...

            Esempio
            Il pentagono usa winxp professiona
            (originale).
            Un certo saddam decide di mettere al lavoro
            migliaia di persone in cerca di
            vulnerabilita'.
            Anche se win e' closed, troveranno
            sicuramente parecchi bug (non perche' sia
            windows, ma perche' visto l'elevato numero
            di righe di codice, l'errore scappa sempre).
            Trovano il buco e la frittata e' fatta.
            Nessuno sa niente, e cosi', oltre al
            pentagono, bucano siti istituzionali con
            dati sensibili un po' in tutto il mondo in
            attesa che qualcuno se ne accorga e informi
            la M$ che se tutto va bene nel giro di 2
            settimane rilascia la patch.
            Noti differenze rispetto al tuo esempio?
            Io te ne dico subito una IMPORTANTISSIMA:
            uso software open? mi bucano? la patch la
            puo' rilaciare chiunque in qualsiasi
            momento.Secondo te il Pentagono userebbe una patch scritta da chiunque? :) E se quel chiunque e' alle dipendenza di Saddam?
          • Anonymous scrive:
            Re: mah!
            - Scritto da: Anonimo

            Secondo te il Pentagono userebbe una patch
            scritta da chiunque? :) E se quel chiunque
            e' alle dipendenza di Saddam?I casi sono 2:1- la tua capacita' di comprensione/astrazione di un testo tende a zero2- Parli (scrivi) tanto per farloSe tu avessi letto meglio il mio post avresti letto anche dove ho scritto che sicuramente se una grande istituzione decide di usare software open, oltre a fare un bel audit dei sorgenti avrebbe sicuramente assunto qualcuno per scrivere opportuna patch per incrementarne ancore la sicurezza.Quindi, una volta trovato il bug, tizio rilascia immediatamente la patch.Visto che l'istituzione in questione e' stata talmente accorta da fare i procedimenti di cui sopra, secondo te installerebbe una patch senza prima testarla a fondo??Dai, su, un po' di serieta'.Anonymous
          • Anonymous scrive:
            Re: mah!
            Mi sono dimenticato un paio di :) nel post.Anonymous
          • Anonymous scrive:
            Re: mah!
            - Scritto da: Anonimo

            Secondo te il Pentagono userebbe una patch
            scritta da chiunque? :) E se quel chiunque
            e' alle dipendenza di Saddam?I casi sono 2:1- la tua capacita' di comprensione/astrazione di un testo tende a zero2- Parli (scrivi) tanto per farloSe tu avessi letto meglio il mio post avresti letto anche dove ho scritto che sicuramente se una grande istituzione decide di usare software open, oltre a fare un bel audit dei sorgenti avrebbe sicuramente assunto qualcuno per scrivere opportuna patch per incrementarne ancore la sicurezza.Quindi, una volta trovato il bug, tizio rilascia immediatamente la patch.Visto che l'istituzione in questione e' stata talmente accorta da fare i procedimenti di cui sopra, secondo te installerebbe una patch senza prima testarla a fondo??Dai, su, un po' di serieta'.Anonymous
          • Anonimo scrive:
            Re: mah!

            Certo certo! Vai in banca a proporgli di
            fare tutto in GPL, vai!
            Poi se ti fanno cortesemente accomodare
            fuori dalla porta, non lamentarti! :PUhm... la GPL concerne la redistribuzione. Se fai modifiche ad un sorgente GPL e TE LE TIENI PER TE non sei obbligato a redistribuire il sorgente.
      • garak scrive:
        Re: mah!

        Per uno stato invece cambia tutto! Se Saddam
        Houssein o chi per lui, prende qualche
        migligaio di persone e le mette notte e
        giorno a studiarsi il codice GPL del
        Pentagono e della Casa Bianca, prima o poi
        un baco lo trovano. Anzi non facendo altro
        da mane a sera ne trovano a iosa. E ne basta
        uno serio per bucare tutto come groviera!E' un ragionamento sbagliato. Le poche migliaia di persone di saddam saranno sempre meno dei milioni di utilizzatori di software GPL del mondo e quindi troveranno difficilmente dei buchi per primi
        Quando l'uso è statale la GPL è follia sotto
        il profilo della sicurezza!Un sistema aperto che funziona e' molto piu' sicuro di uno chiuso che funziona: significa che il codice e' talmente buono che, pur conoscendolo, non lo si puo' bucare.
        E' intrinseco che Microsoft affini sempre di
        più e corregge le cose, visto che sforna una
        versione ogni 1-2 anni e non ogni mese o
        meno.Davvero? A me pare che ogni 1-2 anni chiudano i buchi di 2 anni prima...
        • Ekleptical scrive:
          Re: mah!

          E' un ragionamento sbagliato. Le poche
          migliaia di persone di saddam saranno sempre
          meno dei milioni di utilizzatori di software
          GPL del mondo e quindi troveranno
          difficilmente dei buchi per primiNo, perchè i milioni di utilizzatori non si dedicano a trovare i bug da manse aser. Come ore uomo dedicati a scovare i bug i 1000 tendono quantomeno al pareggio.E poi scusa, ma che discorso è?I bug esistono e qualcuno li trova, no? Il punto focale è che se qualcuno lo trova Saddam per primo sei fregato!Non è che ci puoi mettere una pezza dopo! Non è che ti va giù il sito per una giornata!Mi vuoi sostenere, che messi in gara, Saddam e gli user, Saddam non arriverà per primo nemmeno una volta?E' contro ogni logica di distribuzione casuale!!!
          Davvero? A me pare che ogni 1-2 anni
          chiudano i buchi di 2 anni prima...Esatto. A furia di tappare, le falle diminusicono.La Microsoft si è svegaliata da poco sulla sicurezza.Sta solo ora adottando politiche di sicurezza serie.E un apolitica di sicurezza seria si può adottare solo nel closed!Facendo un parallelo, diciamo che la cosa funziona vagament come il campo farmaceutico. L'atteggiamento Linux è: "prendiamo il medicianale. a occhio funziona, dalle nostre prove di laobratorio, lo vendiamo e vediamo come va".Creperà un sacco di gente.L'atteggiamento in politica di sicurezza è quello adottato invece in tutto il mondo, osssia anni e anni di sperimentazione! Poi grane ne spuntano lo stesso, vedi Lipobay, però cmq i danni sono molto più limitati che nel caso di politiche Open.Ora, il fatto che schiatti una persona è ben diverso da quello che salti un server. Per un uso normale la "coltura" "in the wild" va più che bene.Per un uso governativo no, perchè basta un morto per rischiare il disastro!
    • Anonimo scrive:
      Re: mah!
      Non so se il nome è indicativo della provenienza (Aberdeen), ma in Scozia gira dell'ottimo wiskey...
Chiudi i commenti