MSN Hotmail limita il numero di email

Per ridurre il fenomeno dello spam inviato da account attivati nel celebre servizio di web-email, l'azienda intende porre un limite alla quantità di messaggi inviabili in un giorno


Roma – Lo spam aumenta ed aumentano anche i casi in cui, suo malgrado, MSN Hotmail viene utilizzata abusivamente da gente senza scrupoli, pronta a inondare la rete con tonnellate di messaggi non richiesti. Una situazione che ora spinge Microsoft, che gestisce Hotmail, a prendere provvedimenti che si aggiungono a quelli già presi per limitare lo spam in arrivo.

Stando ad una nota diffusa da MSN, infatti, da qualche tempo Hotmail ha posto un limite al numero di messaggi che possono essere spediti da chi detiene un account di posta elettronica Hotmail. Il numero non è specificato nella nota Microsoft, ma già da qualche tempo la nuova procedura è stata attivata. Secondo Reuters, comunque, questo limite è pari all’invio di email ad un massimo di 100 diversi indirizzi di posta elettronica.

“MSN – si legge nella nota – opera con energia per fermare il vastissimo problema dello spam e questa novità è un modo per impedire agli spammer di servirsi di Hotmail”.

Va detto che la stragrande maggioranza degli utenti di Hotmail, secondo Microsoft, manda un numero sostanzialmente limitato di messaggi in un giorno e questo, stando a quanto affermano i responsabili di MSN, fa sì che ad essere interessata dalla nuova policy sia una percentuale di utenti al di sotto dello 0,1 per cento del totale.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Credo che pochi lamer lo compileranno
    In primis dovranno trovare il compilatore.Poi si scontreranno con un sacco di fatal error,di cui non riusciranno a capire il motivi.
    • Giambo scrive:
      Re: Credo che pochi lamer lo compilerann
      - Scritto da: Anonimo
      In primis dovranno trovare il compilatore.
      Poi si scontreranno con un sacco di fatal
      error,
      di cui non riusciranno a capire il motivi.Proprio per questa ragione Roman Medina ha pubblicato una versione ch esi compila con gcc senza problemi :-)
    • Anonimo scrive:
      Re: Credo che pochi lamer lo compilerann
      Ma dai..., pensi che ci voglia molto a sostituire gli headers e compilarlo sotto una *nix box ?Ma hai letto il codice ? E' pulito, a parte qualche minima modifica della sintassi e i winsocks che vanno sostituiti, l'altro header e' un semplice stidio.h (presente in tutti i compilatori), (viene fatto apposta per impedirne l'uso ai meno esperti e ai lamerini di primo pelo), per il resto vanno benissimo gli header con cui hanno compilato altri exploit per IIS sotto Unix.Cmq sia, sono d'accordo con la pubblicazione di questi codici, con tools e quant'altro, ma sopratutto sono d'accordo con un bel mass-defacement ai danni di quegli stupidissimi amministratori di sistema che si pietrificano sulle loro posizioni sbagliate e continuano a montare centinaia di firewall e sonde IDS senza preoccuparsi di fixare i server. Lo ripeto per l'ennesima volta, PUOI MONTARE CENTO FIREWALL, CENTO SONDE IDS, CENTO SERVER IDS PER PROCESSARE LE ATTIVITA' DI RETE, MA SE IL SERVIZIO CHE LASCI ATTIVO SULLA CONNECTION TABLE DEL FIREWALL E' FALLATO IO ENTRERO' E TI FARO' DANNO.Ben venga una nuova stagione di defacements ai danni di IIS.Mi spiace essere così sprezzante ed estremista ma ne ho piene le palle di passare sempre per il paranoico e per il contestatore. Mi occupo di sicurezza da svariati anni, forse non sono proprio il classico consulente in giacca e cravatta, forse il mio back-ground non e' proprio "ortodosso" ma sono cresciuto tra hard disk e bbs...A presto
  • Anonimo scrive:
    Ha fatto bene!!!
    Ha fatto benissimo a pubblicare il tool! Non siamo noi ricercatori nell'ambito della sicurezza informatica a doverci autocensurare e autolimitare nella nostra liberta' ma sono le softwarehouse a doversi attivare per sistemare al piu' presto il buco di sicurezza.L'onere spetta a chi il problema l'ha creato e non a chi l'ha scoperto.
    • cico scrive:
      Re: Ha fatto bene!!!

      Ha fatto benissimo a pubblicare il tool! Non
      siamo noi ricercatori nell'ambito della
      sicurezza informatica a doverci
      autocensurare e autolimitare nella nostra
      liberta' ma sono le softwarehouse a doversi
      attivare per sistemare al piu' presto il
      buco di sicurezza.
      L'onere spetta a chi il problema l'ha creato
      e non a chi l'ha scoperto.Dubito che i ricercatori nell'ambito dellasicurezza informatica utilizzino PuntoInformatico per le proprie ricerche contutti i siti specializzati.
  • Anonimo scrive:
    per favore
    qualcuno me lo compilerebbe gentilmente, sono un lamer e non sono in grado di farlo da solo, ma sono bravo a fare casini con gli tutto cio' che ha per estensione .exeChi mi aiuta ?
    • Giambo scrive:
      Re: per favore
      - Scritto da: Anonimo
      qualcuno me lo compilerebbe gentilmente,
      sono un lamer e non sono in grado di farlo
      da solo, ma sono bravo a fare casini con gli
      tutto cio' che ha per estensione .exe
      Chi mi aiuta ?Dalla ML di Bugtraq:"Note: don't ask for the binary one.. Please compile yourself.":-)
  • KerNivore scrive:
    Complimenti a PI
    Per aver pubblicato il codice.Cosi' ora ci sara' una valanga di script kiddie che fara' danni a destra e a sinistra...
    • Anonymous scrive:
      Re: Complimenti a PI
      Non ho capito se il tuo post e' ironico o no.Se non lo e' hai una visione piuttosto limitata delle cose.Anonymous
      • KerNivore scrive:
        Re: Complimenti a PI
        - Scritto da: Anonymous
        Non ho capito se il tuo post e' ironico o no.no !
        Se non lo e' hai una visione piuttosto
        limitata delle cose.Perche' ? cosa c'e' di "limitato" in quello che ho scritto ? E' esattamente quello che succedera'.
        • Anonymous scrive:
          Re: Complimenti a PI
          - Scritto da: KerNivore

          Perche' ? cosa c'e' di "limitato" in quello
          che ho scritto ? E' esattamente quello che
          succedera'.
          Per una volta che PI fa una cosa del genere..Ci sono decine di siti internet dove quotidianamente vengono pubblicati codici di exploit piu' o meno dettagliati.Ed e' un bene che sia cosi', fa bene al mondo della security.Manda una mail a quelli di linuxsecurity o su bugtraq scrivendo quello che hai scritto a inizio thread, vedrai le risposte.I lamer ci sono lo stesso, pubblicando il codice non si incoraggiano ad usarlo ne' tanto meno si fara' aumentare il loro numero.I veri esperti piu' di tanto non hanno bisogno del codice pronto, basta loro leggere i dettagli della vulnerabilita' per sapersi creare l'exploit.Non vedo quindi il problema.Io apprezzo molto che PI abbia pubblicato il codice, forse servira' ad aprire gli occhi a qualcuno.Anonymous
          • Anonimo scrive:
            Re: Complimenti a PI
            Approvo, e poi credo che sia giunta l'ora che la Microsoft preveda una funzione di aggiornamento per ogni suo prodotto nello stile dei prodotti symantec. In questo modo si potrebbero fare dei test su macchine di prova per poi estendere le patch alle macchine di produzione. Personalmente ho installato un server SUS ma offre funzionalita' ridotte rispetto alle reali esigenze di una grossa azienda (per esempio non applica i service pack) e il solo windows update e' cmq limitato. Premetto che conosco solo i sistemi Microsoft e lavoro solo con quelli ma non per questo salterei nel fuoco per mamma MS.saluti a tutti
          • Anonimo scrive:
            Re: Complimenti a PI
            - Scritto da: Anonymous

            Manda una mail a quelli di linuxsecurity o
            su bugtraq scrivendo quello che hai scritto
            a inizio thread, vedrai le risposte.Il parere dei soli fondamentalisti della full disclosure è irrilevante e fazioso. Ci sono fior di accademici che sostengono il contrario con argomentazioni ugualmente (o maggiormente) valide e pregnanti, la questione è tuttora aperta.
            Non vedo quindi il problema.Quante ore credi che passino dalla pubblicazione del codice all'apparizione su sito russo o sudamericano del binario con tanto di payload modulare, usabile da qualsiasi cretino sedicenne ?Dato che agli "esperti di sicurezza" il codice non serve, che non lo si pubblichi e festa finita.
          • Anonimo scrive:
            Re: Complimenti a PI


            Non vedo quindi il problema.

            Quante ore credi che passino dalla
            pubblicazione del codice all'apparizione su
            sito russo o sudamericano del binario con
            tanto di payload modulare, usabile da
            qualsiasi cretino sedicenne ? Il binario si ottiene in 5 minuti con un normale borlanc C + tasm32, tutta roba ottenibile gratuitamente in rete ....Il netcat pure .... quindi .. se uno volesse veramente usarlo ... non credo che abbia grossi problemi ...Quasi quasi .. faccio un test su punto informatico 8-


            Dato che agli "esperti di sicurezza" il
            codice non serve, che non lo si pubblichi e
            festa finita.Su questo non metterei la mano sul fuoco, dato che dipende dal tipo di dettagli che vengono dati
          • Anonymous scrive:
            Re: Complimenti a PI
            - Scritto da: Anonimo

            Il parere dei soli fondamentalisti della
            full disclosure è irrilevante e fazioso. Ci
            sono fior di accademici che sostengono il
            contrario con argomentazioni ugualmente (o
            maggiormente) valide e pregnanti, la
            questione è tuttora aperta.Certo, la questione e' aperta, ma i piu' grandi esperti di sicurezza sono per la full disclosure.Ti piacerebbe applicare patch senza sapere a cosa servono (la famosa security by obscurity)?A me sinceramente no.In piu' sono favorevole alla pubblicazione degli exploit in quanto costringe anche i sysadmin meno seri a dover correre ai ripari.

            Non vedo quindi il problema.

            Quante ore credi che passino dalla
            pubblicazione del codice all'apparizione su
            sito russo o sudamericano del binario con
            tanto di payload modulare, usabile da
            qualsiasi cretino sedicenne ? Pubblicare il codice e' un conto, usarlo per scopi illegali tutt'altro.Anni fa girava in rete sub7 o backorifice: secondo il tuo ragionamento tutti i sedicenni dovrebbero averne fatto uso.Pubblicare il codice permette anche a chi si avvicina per la prima volta al mondo della sicurezza di avere solide basi su cui iniziare a studiare.Gia' la sicurezza informatica e' un mondo esageratamente elitario e di nicchia, togliere la possibilita' a tutti di studiare il codice degli exploit ridurrebbe drasticamente il numero dei futuri esperti.
            Dato che agli "esperti di sicurezza" il
            codice non serve, che non lo si pubblichi e
            festa finita.Cosi' fra 5 anni ti ritroverai ad apllicare patch ai tuoi server senza sapere se realmente sono necessarie e se realmente correggono il problema dichiarato.Se a te piace cosi'...Anonymous
          • Root5 scrive:
            Re: Complimenti a PI

            Pubblicare il codice e' un conto, usarlo per
            scopi illegali tutt'altro.
            Anni fa girava in rete sub7 o backorifice:
            secondo il tuo ragionamento tutti i
            sedicenni dovrebbero averne fatto uso.infatti cosí era e alla fine cosí é anche adesso...la maggior parte degli "scassapalle" in rete sono appunto ragazzini che sanno giusto usare programmini preconfezionati (vedi uniscan ecc) fino ad arrivare ai piú "espertoni" che sanno addirittura compilare un .c sulla loro scintillante red hat e lanciarlo ( vedi smurf vari, pimp ecc ecc ).... senza nemmeno rendersi conto dei danni che possono causare e di cosa posso rischiare...é anche vero che un amministratore di rete deve tenere sempre aggiornato il suo sistema ma é anche vero che spesso non é possibile farlo in tempi brevi o ancora a volte non é possibile farlo.quindi se si potesse evitare di dare mezzi preconfezionati in giro sicuramente ci sarebbero anche meno lamer o script kidche siano a scassare...o forse vengono bubblicati dai siti proprio per attirare utenza ?;)saluti
          • Anonymous scrive:
            Re: Complimenti a PI
            - Scritto da: Root5
            infatti cosí era e alla fine cosí é anche
            adesso...
            la maggior parte degli "scassapalle" in rete
            sono appunto ragazzini che sanno giusto
            usare programmini preconfezionati (vedi
            uniscan ecc) fino ad arrivare ai piú
            "espertoni" che sanno addirittura compilare
            un .c sulla loro scintillante red hat e
            lanciarlo ( vedi smurf vari, pimp ecc ecc
            ).... senza nemmeno rendersi conto dei danni
            che possono causare e di cosa posso
            rischiare...vero, ma sono scassapalle che raramente combinano guai.
            é anche vero che un amministratore di rete
            deve tenere sempre aggiornato il suo sistema
            ma é anche vero che spesso non é possibile
            farlo in tempi brevi o ancora a volte non é
            possibile farlo.Infatti di norma gli exploit preconfezionati escono qualche settimana (o qualche giorno a volte) dopo che la patch e' uscita.Se esce prima della patch vuol dire che non si e' stati corretti nel segnalare il bug alla software house di turno e lo si e' spifferato ai 4 venti.Quindi si segnala il bug _solo_ alla software house, esce la patch, si pubblicano i dettagli della vulnerabilita', poi esce l'exploit preconfezionato.Il tempo come vedi c'e' tutto.E in fin dei conti, proteggere il proprio server e' il compito principale di un sysadmin, tutto il resto viene dopo.patch che non si possono applicare... mi vengono in mente i sistemi microsoft, una tale accozzaglia di codice troppo integrato con il so (imho), per questo crea problemi.
            quindi se si potesse evitare di dare mezzi
            preconfezionati in giro sicuramente ci
            sarebbero anche meno lamer o script kid
            che siano a scassare...Alcuni di questi lamer un giorno potrebbero diventare grandi haker, magari spinti prorpio dalla curiosita' stimoltata da questi exploit
            o forse vengono bubblicati dai siti proprio
            per attirare utenza ?
            ;)anche ;)Anonymous
          • Anonimo scrive:
            Re: Complimenti a PI

            Anni fa girava in rete sub7 o backorifice:Non sei molto aggiornato. Backorifice è tutt'altro che defunto.- Oramai sono giunti alla 1.3 (BackOrifice XP) in beta- E' disponibile, sorgenti inclusi, su sourceforge ( http://bo2k.sourceforge.net ) da tempo- Mantiene costantemente un elevato numero di download: sui 600 al giorno ( http://sourceforge.net/project/stats/index.php?report=last_30&group_id=4487 )- Ufficialmente è un tool di amministrazione remota di macchine win ( e non si può negare che lo sia! ). Che poi molti ne facciano un uso illegale è un'altra storia.
          • Anonimo scrive:
            Re: Complimenti a PI
            - Scritto da: Anonymous

            Certo, la questione e' aperta, ma i piu'
            grandi esperti di sicurezza sono per la full
            disclosure.Mentre altri grandi esperti di sicurezza NON sono per la full disclosure. Vogliamo continuare a lungo con queste asserzioni qualitative complementari o cerchiamo di dare un senso alla discussione ?
            Pubblicare il codice e' un conto, usarlo per
            scopi illegali tutt'altro.Pubblicare il codice e' un conto, usarlo perscopi illegali è tutt'uno.Mettiamola così: il 99.9% di coloro che ne avrebbero le capacità *NON* sono interessati a violare siti e scrivere exploit. Si tratta di un problema che interessa prevalentemente non-programmatori e/o non professionisti. Un sysadmin medio, per quanto crocifisso ai problemi di sicurezza dei sistemi che usa, NON ha bisogno di conoscenze di programmazione (niente che vada oltre un po' di Perl, Tcl/tk, AWK...), e dunque NON ha bisogno neppure di leggere i dettagli ed il codice.La pubblicazione del codice mette solamente in grado dei ragazzini imbecilli di andare in giro a far danni.
            Anni fa girava in rete sub7 o backorifice:
            secondo il tuo ragionamento tutti i
            sedicenni dovrebbero averne fatto uso.Puoi dimostrare che NESSUN sedicenne ne ha fatto uso ? Attenzione a come usiamo la negazione e i quantificatori, siamo informatici e non l'associazione casalinghe annoiate. Altrimenti tutti i corvi sono neri e quindi tutti i non-corvi sono non-neri.Di più, si può dimostrare dalle statistiche degli attacchi che alcune piattaforme (per cui si trovano pochissimi exploit in giro) praticamente non subiscono attacchi. Se ne deduce facilmente che la massa dei disturbatori appartiene alla categoria "bamboccio brufoloso con exploit preconfezionato".
            Gia' la sicurezza informatica e' un mondo
            esageratamente elitario e di nicchia,
            togliere la possibilita' a tutti di studiare
            il codice degli exploit ridurrebbe
            drasticamente il numero dei futuri esperti.Di che stiamo parlando ? Di gente che per lavoro scrive sistemi e programmi ? Non hanno bisogno degli esempini, sanno scrivere da soli un po' di codice per sfruttare un buffer overflow, e soprattutto sanno benissimo (sulla carta...) come evitarlo.O parliamo di amministratori di sistema, cioè persone che (se la va bene) applicano una patch e poi si mettono a fare altro ? Direi che la percentuale di sysadmin full time in grado di scriversi una patch per il kernel e dintorni sia un numeretto da prefisso teleselettivo internazionale, con due o tre zeri davanti.
          • Anonymous scrive:
            Re: Complimenti a PI
            - Scritto da: Anonimo
            Mentre altri grandi esperti di sicurezza NON
            sono per la full disclosure. Vogliamo
            continuare a lungo con queste asserzioni
            qualitative complementari o cerchiamo di
            dare un senso alla discussione ?Ok, ammetto di essere per la full disclosure e quindi potrei essere un po' di parte ;)

            Pubblicare il codice e' un conto, usarlo per
            scopi illegali è tutt'uno.Io ho a disposizione il codice, perche' non lo sto usando?Sicuramente lo useranno piu' persone di quante lo userebbero se non fosse pubblicato, ma dovrai ammettere che la percentuale sara' irrisoria (o molto bassa).
            Mettiamola così: il 99.9% di coloro che ne
            avrebbero le capacità *NON* sono interessati
            a violare siti e scrivere exploit. Certo
            Si tratta
            di un problema che interessa prevalentemente
            non-programmatori e/o non professionisti. Certo
            Un sysadmin medio, per quanto crocifisso ai
            problemi di sicurezza dei sistemi che usa,
            NON ha bisogno di conoscenze di
            programmazione (niente che vada oltre un po'
            di Perl, Tcl/tk, AWK...), e dunque NON ha
            bisogno neppure di leggere i dettagli ed il
            codice.
            La pubblicazione del codice mette solamente
            in grado dei ragazzini imbecilli di andare
            in giro a far danni.Pochi/pochissimi danni.E permette a chi non sa nulla di sicurezza di incuriosirsi vedendone l'uso e magari mettersi a studiare.Poi un giorno uno di questi ex-lamer potrebbe progettare il firewall che di notte ti fa dormire tranquillo.

            Anni fa girava in rete sub7 o backorifice:

            secondo il tuo ragionamento tutti i

            sedicenni dovrebbero averne fatto uso.

            Puoi dimostrare che NESSUN sedicenne ne ha
            fatto uso ? Certo che no, tanto piu' che a suo tempo lo usavo anch'io.Restano comunque una minoranza.
            Di più, si può dimostrare dalle statistiche
            degli attacchi che alcune piattaforme (per
            cui si trovano pochissimi exploit in giro)
            praticamente non subiscono attacchi. Se ne
            deduce facilmente che la massa dei
            disturbatori appartiene alla categoria
            "bamboccio brufoloso con exploit
            preconfezionato".Piattaforme?Ti diro', metti un qualunque sistema operativo su una sparc e gia' questo ti riduce notevolemte i problemi. Perche'? Perche' la quasi totalita' degli shellcode sono per x86.Ci sono so piu' sicuri di altri, per questo circolano meno exploit e di conseguenza sono meno attaccati.
            Di che stiamo parlando ? Di gente che per
            lavoro scrive sistemi e programmi ? No, parlo di gente che non sa nulla di sicurezza ma che con gli exploit pronti ha buone basi per iniziare.
            O parliamo di amministratori di sistema,
            cioè persone che (se la va bene) applicano
            una patch e poi si mettono a fare altro ?
            Direi che la percentuale di sysadmin full
            time in grado di scriversi una patch per il
            kernel e dintorni sia un numeretto da
            prefisso teleselettivo internazionale, con
            due o tre zeri davanti.Non ho mai detto che un sysadmin debba essere in grado di scriversi le patch.Pero' puo' guardare cosa (e come) viene corretto, in che modo viene sfruttato un bug, rendere la sua mente piu' elastica e sensibile a certe problematiche.Ho detto puo', non deve.Anonymous
          • Anonimo scrive:
            Re: Complimenti a PI
            - Scritto da: Anonymous

            Ok, ammetto di essere per la full disclosure
            e quindi potrei essere un po' di parte ;)Casualmente io sono contro, almeno in questi termini, e ciò rende equilibrato il confronto :)
            Io ho a disposizione il codice, perche' non
            lo sto usando?Vedi sotto. Il mondo è letteralmente pieno di programmatori che potrebbero divertirsi a scrivere exploit dalla mattina alla sera, ma preferiscono costruire (o semplicemente dedicarsi ad altro).La questione è sempre: movente vs opportunità, capacità vs volontà. Tipicamente lo scripting-bamboccio vorrebbe ma non può, il professionista potrebbe ma se ne frega. Poi ci sono quelli che lo fanno per lavoro, appunto scrivono applicazioni strettamente security-related e/o si occupano di programmazione sicura dal punto di vista scientifico ed operativo. Numericamente sono più o meno quanti gli studiosi di teoria algebrica del numero, cioè possono stare tutti in un'aula universitaria neppure troppo grossa. E sinceramente non credo che personaggi del genere abbiano bisogno della divulgazione di un exploit compilabile, che in ogni caso avverrebbe su qualche ML catacombale con traffico giornaliero da contagocce.
            E permette a chi non sa nulla di sicurezza
            di incuriosirsi vedendone l'uso e magari
            mettersi a studiare.La domanda è: perché non andare in liberia e mettersi a studiare un serio testo di software engineering security-oriented ? Non parliamo poi di roba tipo "Hacker proof" o "Maximum security" che ormai ha inflazionato il mercato, in ogni caso di letteratura in merito buona, meno buona e mediocre ce n'è d'avanzo, per il professionista ed il semplice curioso. C'è veramente bisogno di far circolare exploit non innocui per stimolare cento, forse duecento persone al mondo ad occuparsi dell'argomento ?
            Ti diro', metti un qualunque sistema
            operativo su una sparc e gia' questo ti
            riduce notevolemte i problemi. Perche'?
            Perche' la quasi totalita' degli shellcode
            sono per x86.Esatto, il concetto è proprio questo. E questo ti dice quanto la roba preconfezionata abbia un ruolo importante in questo giochino a guardie e ladri.
            No, parlo di gente che non sa nulla di
            sicurezza ma che con gli exploit pronti ha
            buone basi per iniziare.E' un modo un po' strambo e poco giustificabile di iniziare ad interessarsi di qualcosa, ne convieni ? Come volersi occupare di elettrotecnica iniziando a smontare antifurti auto...
            Pero' puo' guardare cosa (e come) viene
            corretto, in che modo viene sfruttato un
            bug, rendere la sua mente piu' elastica e
            sensibile a certe problematiche.Potrebbe farlo anche leggendo pseudo-codice o altre descrizioni formali non compilabili, tra l'altro un capellino più intuitive di un cumulo di righe in C, anche per uno che passa le giornate tra AWK e gli script di shell. Non trovi ?La curiosità è sempre un apprezzabile indice di vivacità intellettuale, ma ci sono dei limiti oltre i quali vale il famoso detto "curiosity killed the cat". Il fatto che anche un solo incompetente venga messo in condizioni di nuocere dalla diffusione di exploit e shellcode è deleterio per decine, fors'anche migliaia di amministratori di sistema. Che possono magari essere pataccari punta e clicca dell'ultima ora, ma nella maggior parte dei casi sono persone che fanno il proprio mestiere ed hanno diritto a non vederlo trasformato in una trincea di prima linea da quattro ragazzini onanisti.
          • stevie scrive:
            Re: Complimenti a PI
            - Scritto da: Anonimo
            usabile da
            qualsiasi cretino sedicenne ?Non generalizziamo
          • KerNivore scrive:
            Re: Complimenti a PI
            - Scritto da: Anonymous
            Per una volta che PI fa una cosa del genere..
            Ci sono decine di siti internet dove
            quotidianamente vengono pubblicati codici di
            exploit piu' o meno dettagliati.E allora ?
            Ed e' un bene che sia cosi', fa bene al
            mondo della security.No, fa male perche' aumenta il numero di script kiddie !
            Manda una mail a quelli di linuxsecurity o
            su bugtraq scrivendo quello che hai scritto
            a inizio thread, vedrai le risposte.Se gli spiego _dove_ e' stato pubblicato l'exploit, sicuramente mi daranno ragione.Una ml di sicurezza e' una cosa, un sito di informatica generica, letto per lo piu' da gente con poca cultura informatica, e' un'altro.
            I lamer ci sono lo stesso, pubblicando il
            codice non si incoraggiano ad usarlo ne'
            tanto meno si fara' aumentare il loro
            numero.Non sono contro la pubblicazione.Ma contro la pubblicazione in un posto come PI.
            I veri esperti piu' di tanto non hanno
            bisogno del codice pronto, basta loro
            leggere i dettagli della vulnerabilita' per
            sapersi creare l'exploit.

            Non vedo quindi il problema.Infatti nessuno ha parlato di veri esperti, ma, se rileggi, ho parlato di migliaia di ragazzetti che si troveranno per le mani la possibilita' di fare danni a destra e a manca solo per non annoiarsi.
    • Anonimo scrive:
      Re: Complimenti a PI

      Cosi' ora ci sara' una valanga di script
      kiddie che fara' danni a destra e a
      sinistra...
      Faranno danni agli amministratori incapaci che non sanno installare una patch, peggio per loro.Cosi' magari le ditte per cui lavorano si decideranno ad assumere gente con le palle invece di stupidotti che sanno solo cliccare con il mouse.
      • Anonimo scrive:
        Re: Complimenti a PI

        Cosi' magari le ditte per cui lavorano si
        decideranno ad assumere gente con le palle
        invece di stupidotti che sanno solo cliccare
        con il mouse.E magari sei tu quello con le palle e fammi indovinare... sei attualmente disoccupato?
    • Locke scrive:
      Re: Complimenti a PI
      - Scritto da: KerNivore
      Per aver pubblicato il codice.

      Cosi' ora ci sara' una valanga di script
      kiddie che fara' danni a destra e a
      sinistra...
      Mamma mia! Ora per colpa di Punto Informatico che CERTAMENTE sarà L'UNICO sito al MONDO ad aver pubblicato il codice, saremo invasi da virus e trojan di ogni genere! Grazie Punto Informatico adesso so che se mi succede qualcosa al mio IIS sarà SOLO colpa tua che hai dato informazioni IRREPERIBILI DA NESSUN'ALTRA PARTE in mano ai lameronzoli!...Ma per favore... =)
      • KerNivore scrive:
        Re: Complimenti a PI
        - Scritto da: Locke
        Mamma mia! Ora per colpa di Punto
        Informatico che CERTAMENTE sarà L'UNICO sito
        al MONDO ad aver pubblicato il codice,
        saremo invasi da virus e trojan di ogni
        genere!
        Grazie Punto Informatico adesso so che se mi
        succede qualcosa al mio IIS sarà SOLO colpa
        tua che hai dato informazioni IRREPERIBILI
        DA NESSUN'ALTRA PARTE in mano ai
        lameronzoli!

        ...

        Ma per favore... =)Non mettermi in bocca cose che non ho detto, per favore.Il concetto e' che questo tipo di codice deve apparire nelle mailing list e nei siti opportuni. Non su PI.Se qualcuno e' interessato se lo cerca.Anche una pistola e' reperibile ovunque, ma questa non e' una buona ragione per regalarle per strada !
        • cico scrive:
          Re: Complimenti a PI

          Il concetto e' che questo tipo di codice
          deve apparire nelle mailing list e nei siti
          opportuni. Concordo, se full-disclosure deveproprio essere, quanto meno siadistribuita solo in un contestoristretto.E' vero che non passa molto tempoprima che uno script preconfezionatovenga sviluppato, spesso pero' chilo sviluppa cerca di distribuirlo solo agente della propria cerchia.
Chiudi i commenti