Mt. Gox: una scelta responsabile

L'exchange giapponese difende la sua drastica strategia di risposta all'emergenza: mentre emergono nuove minacce, Bitcoin si prepara al futuro

Roma – Mt. Gox ha emesso un breve comunicato per dar conto degli accadimenti delle ultime settimane o, meglio, per prendere tempo.

Gli utenti dell’exchange giapponese sono stati quelli che maggiormente hanno subito le conseguenze dello sfruttamento del bug legato alla cosiddetta “malleabilità delle transazioni”: Mt. Gox non sembra esser riuscito a rispondere tempestivamente all’incontrollabile volubilità dei Bitcoin scambiati sulla propria piattaforma e a tenere le fila delle transazioni. Alla fine è stato costretto a bloccare il proprio sito.

Solo ora, tuttavia, ha cercato di dare una seppur minima giustificazione alla scelta: “È stata presa la decisione di chiudere temporaneamente tutte le transazioni in modo tale da proteggere i nostri utenti. Stiamo monitorando da vicino la situazione e reagiremo di conseguenza”.

In realtà l’exchange dice poco circa le motivazioni dell’improvviso blocco delle operazioni, nonché del fatto che con esse sia al momento disabilitato il servizio di supporto ai proprio clienti .

Un po’ più di chiarezza arriva invece in via informale: mentre ci sono indiscrezioni circa indagini delle autorità nipponiche e statunitensi nei confronti di Mt. Gox, è stato di fatto confermato dal CEO dell’exchange il documento rinvenuto dall’imprenditore e blogger Ryan Selkis che, oltre a quantificare le perdite in 744.408 bitcoin (circa 338 milioni di dollari), parlava delle possibili strategie che la giapponese poteva adottare per sopravvivere: la più papabile sembra al momento il rebranding dei suoi servizi .

Si tratta d’altronde di un momento cruciale non solo per Mt. Gox ma in generale per Bitcoin, un momento in cui qualsiasi scelta è determinante: l’hype che si è creato intorno alla criptomoneta nell’ultimo anno, oltre a fargli guadagnare gli onori della cronaca ed il successo di pubblico, ha determinato un boom improvviso difficilmente controllabile, in cui i soggetti interessati e gli operatori nati nel settore non mancano di audacia ma devono ancora passare il vaglio del mercato e delle problematiche inevitabilmente legate ad un nuovo prodotto.

Così, la prima grande crisi – legata ad un bug – di Bitcoin, può tracciare la linea di demarcazione tra cosa sarebbe potuto essere e cosa sarà della criptomoneta: tutto sta nel capire se Bitcoin Foundation e gli operatori principali saranno in grado di rispondere alle nuove esigenze e alle problematiche sollevate dal mercato.

Da ultimo – per esempio – alcuni portafogli Bitcoin, insieme a quelli di LiteCoin, FeatherCoin ed altre 27 valute digitali, sono finiti nel mirino di una botnet chiamata Pony : come la crittomoneta reagirà a questa nuova minaccia contribuirà a determinare anche il futuro di Bitcoin ed in particolare della fiducia che gli utenti gli potranno accordare.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Dick Tracy scrive:
    Amiga OS è immune?
    Il mitico WorkBench non ha nemmeno un BUG
  • Phronesis scrive:
    Tanto per sapere
    Salve.Io sono meno di uno spettatore, quando si entra così nel dettaglio sul codice.Però ho una domanda.Questo bug del SSL mi sembra di aver capito sia tanto grave quanto banale da scoprire, eppure è accaduto.Ora in tutta onesta, da programmatori sistemisti e quant'altro, considerando che possiamo dire vi siete "sfogati abbastanza" su tre articoli, mi e sopratutto VI domando è praticamente ovvio che sia una porta lasciata volutamente aperta per lo spionaggio NSA (imposta dall' "ATTO DEL PATRIOTA") oppure benchè banale c'è una probabilità che sia un bug come un altro anche se semplice?in sintesi:voluto o casuale?
    • iRoby scrive:
      Re: Tanto per sapere
      - Scritto da: Phronesis
      in sintesi:
      voluto o casuale?Rimarrà sempre come ipotesi perché non avrai mai una conferma ufficiale.Certo però che nessuna delle due possibilità gioca a loro favore.Perché se ammettono la backdoor sarebbe gravissimo, per loro, per il governo USA e per tutto il mercato di questi prodotti.Io fossi LG/Samsung ecc. sarei il primo a vantare maggiore sicurezza nelle pubblicità.Se invece continuano a parlare di svista, significa ammettere una palese incapacità.Allora il denaro richiesto per i loro prodotti divene ancora più ingiustificato, dato che non è più sinonimo di qualità.-----------------------------------------------------------Modificato dall' autore il 27 febbraio 2014 15.51-----------------------------------------------------------
      • Phronesis scrive:
        Re: Tanto per sapere
        Ciao iRoby- Scritto da: iRoby
        - Scritto da: Phronesis

        in sintesi:

        voluto o casuale?

        Rimarrà sempre come ipotesi perché non avrai mai
        una conferma
        ufficiale.Ovviamente, cercavo una opinione da chi producendo software o gestendolo a livelli professionali può propendere a "ragion veduta" su una delle due ipotesi.Ovvero valutare la probabilità della cosa più che la possibilità.entrambe sono ovviamente possibili ma è più probabile una backdoor o una poca attenzione al codice?

        Certo però che nessuna delle due possibilità
        gioca a loro
        favore.Per quanto io vorrei esprime una opinione articoalta su quest'aspetto, qui su PI sicuramente svierebbe il discorso verso il flame, mi limiterò a dire che, onestamente, è un argomento tecnico, le aziende high tech moderne basano e ottengono le vendite maggiori facendo leva su altri aspetti.Quindi credo che più che "giocare contro" in un ottica mercato sia indifferente, non sono aspetti per "l'uomo della strada"
    • stronzolo scrive:
      Re: Tanto per sapere
      Per me: casuale.È una semplice porzione di codice ripetuta, tipica della programmazione "copia & incolla", talmente banale e stupida che se fosse veramente voluta ci (li) hanno presi veramente per deficienti.
      • stronzolo scrive:
        Re: Tanto per sapere
        - Scritto da: XXXXXXXlo
        Per me: casuale.
        È una semplice porzione di codice ripetuta,
        tipica della programmazione "copia & incolla",
        talmente banale e stupida che se fosse veramente
        voluta ci (li) hanno presi veramente per
        deficienti.Ma veramente, eh!
      • Phronesis scrive:
        Re: Tanto per sapere
        - Scritto da: XXXXXXXlo
        Per me: casuale.


        Ma veramente, eh!Ti credo!Grazie per la rispostaciao XXXXXXXlopsscegliete dei nick "usa e getta" davvero "esotici" ;p
    • Eugenio Guastatori scrive:
      Re: Tanto per sapere

      voluto o casuale?La non verifica dell'autenticità del certificato, non serve direttamente alla NSA ma piuttosto a favorire il phishing.Deduco che se qualcuno ha pagato è voluto, altrimenti più che casuale è una occasione persa.
      • Phronesis scrive:
        Re: Tanto per sapere
        - Scritto da: Eugenio Guastatori

        voluto o casuale?

        La non verifica dell'autenticità del certificato,
        non serve direttamente alla NSA ma piuttosto a
        favorire il
        phishing.

        Deduco che se qualcuno ha pagato è voluto,
        altrimenti più che casuale è una occasione
        persa.Io dubito che qualche azienda che ha come "core business" il phishing russe o rumene o brasiliane che siano possano permettersi di pagare apple per una cosa del genere, e sopratutto dubito fortemente che apple accetterebbe, ecco perchè è imho logico pensare all'NSA se si valuta l'opzione "voluto".Mi par di capire che lo reputi casuale, e sei il terzo se consideriamo "XXXXXXXlo" il cui commento pare rimosso, forse per via del nome (io sottolineavo il nick come "anomalo" non volevo però la rimozione, non mi era sembrato minimamente rivolto a me ;) )
    • Alceste scrive:
      Re: Tanto per sapere
      - Scritto da: Phronesis
      in sintesi:
      voluto o casuale?Non penso che sia voluto perche' non mi sembra tanto sagace implementare un sabotaggio del genere su codice open source.D'altra parte proprio non capisco come sia stato possibile arrivare a questo bug.Benche' sia alquanto opinabile non usare le parentesi graffe per racchiudere l'azione legata ad un "if", anche se consiste in una sola istruzione, il problema sta fondamentalmente nel secondo "goto fail".E' molto improbabile che sia stato scritto carattere per carattere; piu' verosimilmente e' stato copiato e incollato dalle righe precedenti e per errore e' stato incollato due volte.E' veramente molto strano che lo sviluppatore non si sia accorto dell'errore: stai scrivendo una parte fondamentale della libreria di sicurezza del tuo sistema e neanche riguardi quello che hai appena scritto?Personalmente, dopo aver scritto una porzione "finita" di codice, la rileggo e ne ripercorro il funzionamento almeno un paio di volte.Senza parlare poi di tutta la fase di test.In sintesi, se non e' voluto e' un bug veramente assurdo.
      • Phronesis scrive:
        Re: Tanto per sapere
        in sintesi propendi per il casuale.Sei già il terzo, confido in questo e lo valuterò come una svista madornale.Non nascondo che prima di queste risposte io l'ho valutato come una porta per lo spionaggio, avvolte però ci si fissa su qualcosa... meglio chiedere.Speravo che il sondaggio riscuotesse più sucXXXXX ma l'overflow di notizie nei media moderni vince a prescindere :)grazie della risposta
    • Fabrizio scrive:
      Re: Tanto per sapere
      Quando provammo se fa un errore simile,Se viene scoperto prima di mandarlo in produzione da un collega,di sicuro sono la risata di tutto l'ufficio per parecchio tempo.se va in produzione e se ne accorgono dopo,È il licenziamento per errore grave,È mettere volutamente/per disattenzione a rischio la sicurezza dei clienti.- Scritto da: Phronesis
      Salve.
      Io sono meno di uno spettatore, quando si entra
      così nel dettaglio sul
      codice.
      Però ho una domanda.

      Questo bug del SSL mi sembra di aver capito sia
      tanto grave quanto banale da scoprire, eppure è
      accaduto.

      Ora in tutta onesta, da programmatori sistemisti
      e quant'altro, considerando che possiamo dire vi
      siete "sfogati abbastanza" su tre articoli, mi e
      sopratutto VI domando è praticamente ovvio che
      sia una porta lasciata volutamente aperta per lo
      spionaggio NSA (imposta dall' "ATTO DEL
      PATRIOTA") oppure benchè banale c'è una
      probabilità che sia un bug come un altro anche se
      semplice?

      in sintesi:
      voluto o casuale?
  • ruppolo scrive:
    Falsità nell'articolo
    "un banale quanto pernicioso errore di programmazione che di fatto annullava tutte le procedure di sicurezza previste dai certificati del Secure Socket Layer: i sistemi operativi Apple, tutti nessuno escluso (iOS è stato patchato lo scorso sabato), si "dimenticavano" di effettuare il controllo sull'autenticità del certificato fornito, spezzando la catena di controllo necessaria a rendere efficace ed effettiva la protezione."Il controllo sull'autenticità dei certificati veniva eseguito: Giusto una settimana fa ho configurato un account di posta di Aruba, che notoriamente lavora con certificati invalidi, firmati da lei stessa senza averne autorità. IOS 7 mi ha prontamente avvisato che il certificato era firmato da una entità sconosciuta, quindi l'ho dovuto forzare manualmente.Qualcosa certamente non funzionava, visto che l'hanno corretta, ma è falso affermare che tutte le procedure di sicurezza venivano annullate.
    • panda rossa scrive:
      Re: Falsità nell'articolo
      - Scritto da: ruppolo
      "un banale quanto pernicioso errore di
      programmazione che di fatto annullava tutte le
      procedure di sicurezza previste dai certificati
      del Secure Socket Layer: i sistemi operativi
      Apple, tutti nessuno escluso (iOS è stato
      patchato lo scorso sabato), si "dimenticavano" di
      effettuare il controllo sull'autenticità del
      certificato fornito, spezzando la catena di
      controllo necessaria a rendere efficace ed
      effettiva la
      protezione."

      Il controllo sull'autenticità dei certificati
      veniva eseguito: Giusto una settimana fa ho
      configurato un account di posta di Aruba, che
      notoriamente lavora con certificati invalidi,
      firmati da lei stessa senza averne autorità. IOS
      7 mi ha prontamente avvisato che il certificato
      era firmato da una entità sconosciuta, quindi
      l'ho dovuto forzare
      manualmente.

      Qualcosa certamente non funzionava, visto che
      l'hanno corretta, ma è falso affermare che tutte
      le procedure di sicurezza venivano
      annullate.Non conosci la vergogna!
      • krane scrive:
        Re: Falsità nell'articolo
        - Scritto da: panda rossa
        - Scritto da: ruppolo

        "un banale quanto pernicioso errore di

        programmazione che di fatto annullava tutte
        le

        procedure di sicurezza previste dai
        certificati

        del Secure Socket Layer: i sistemi operativi

        Apple, tutti nessuno escluso (iOS è stato

        patchato lo scorso sabato), si
        "dimenticavano"
        di

        effettuare il controllo sull'autenticità del

        certificato fornito, spezzando la catena di

        controllo necessaria a rendere efficace ed

        effettiva la

        protezione."



        Il controllo sull'autenticità dei certificati

        veniva eseguito: Giusto una settimana fa ho

        configurato un account di posta di Aruba, che

        notoriamente lavora con certificati invalidi,

        firmati da lei stessa senza averne autorità.
        IOS

        7 mi ha prontamente avvisato che il
        certificato

        era firmato da una entità sconosciuta, quindi

        l'ho dovuto forzare

        manualmente.



        Qualcosa certamente non funzionava, visto che

        l'hanno corretta, ma è falso affermare che
        tutte

        le procedure di sicurezza venivano

        annullate.

        Non conosci la vergogna!I marchettari della mela sono anche peggio di quelli microsoft, peggio dei marocchini quando si andava a comprare la droga.
      • mcmcmcmcmc scrive:
        Re: Falsità nell'articolo
        - Scritto da: panda rossa
        Non conosci la vergogna!ed è il problema minore. Mi pare che abbia anche problemi con l'informatica.
      • ... scrive:
        Re: Falsità nell'articolo
        - Scritto da: panda rossa
        - Scritto da: ruppolo

        "un banale quanto pernicioso errore di

        programmazione che di fatto annullava tutte
        le

        procedure di sicurezza previste dai
        certificati

        del Secure Socket Layer: i sistemi operativi

        Apple, tutti nessuno escluso (iOS è stato

        patchato lo scorso sabato), si
        "dimenticavano"
        di

        effettuare il controllo sull'autenticità del

        certificato fornito, spezzando la catena di

        controllo necessaria a rendere efficace ed

        effettiva la

        protezione."



        Il controllo sull'autenticità dei certificati

        veniva eseguito: Giusto una settimana fa ho

        configurato un account di posta di Aruba, che

        notoriamente lavora con certificati invalidi,

        firmati da lei stessa senza averne autorità.
        IOS

        7 mi ha prontamente avvisato che il
        certificato

        era firmato da una entità sconosciuta, quindi

        l'ho dovuto forzare

        manualmente.



        Qualcosa certamente non funzionava, visto che

        l'hanno corretta, ma è falso affermare che
        tutte

        le procedure di sicurezza venivano

        annullate.

        Non conosci la vergogna!la conosce, la conosce! La conosce cosi bene che non la teme e ci sguazza felice come un XXXXX in una pozzanghera :-)
    • bradipao scrive:
      Re: Falsità nell'articolo
      - Scritto da: ruppolo
      Qualcosa certamente non funzionava, visto che
      l'hanno corretta, ma è falso affermare che tutte
      le procedure di sicurezza venivano
      annullate.Infatti la cosa più grave non è il bug specifico, ma il fatto che in Apple:- lo sviluppatore non testa il codice- il verification team non ha fatto unit test per codice di sicurezza- la quality assurance non ha evidenziato la missed coverage- in più, per codice così critico mi aspetterei anche una code review di terze partiChi sviluppa o gestisce team software per entità di più di 2 persone sa (o dovrebbe sapere) di cosa parlo.
      • king volution scrive:
        Re: Falsità nell'articolo
        - Scritto da: bradipao
        - Scritto da: ruppolo

        Qualcosa certamente non funzionava, visto che

        l'hanno corretta, ma è falso affermare che tutte

        le procedure di sicurezza venivano

        annullate.

        Infatti la cosa più grave non è il bug specifico,
        ma il fatto che in
        Apple:
        - lo sviluppatore non testa il codice
        - il verification team non ha fatto unit test per
        codice di
        sicurezza
        - la quality assurance non ha evidenziato la
        missed
        coverage
        - in più, per codice così critico mi aspetterei
        anche una code review di terze
        partiappunto...in compenso però in apple fanno un bel po' di analisi di marketing (con i dati carpiti ai clienti, mica sondaggi eh)
        Chi sviluppa o gestisce team software per entità
        di più di 2 persone sa (o dovrebbe sapere) di
        cosa parlo.certo... il problema è che apple non fa sviluppo software: loro vendono gassosa...
        • ... scrive:
          Re: Falsità nell'articolo
          - Scritto da: king volution
          - Scritto da: bradipao

          - Scritto da: ruppolo


          Qualcosa certamente non funzionava,
          visto
          che


          l'hanno corretta, ma è falso affermare
          che
          tutte


          le procedure di sicurezza venivano


          annullate.



          Infatti la cosa più grave non è il bug
          specifico,

          ma il fatto che in

          Apple:

          - lo sviluppatore non testa il codice

          - il verification team non ha fatto unit
          test
          per

          codice di

          sicurezza

          - la quality assurance non ha evidenziato la

          missed

          coverage

          - in più, per codice così critico mi
          aspetterei

          anche una code review di terze

          parti

          appunto...

          in compenso però in apple fanno un bel po' di
          analisi di marketing (con i dati carpiti ai
          clienti, mica sondaggi
          eh)


          Chi sviluppa o gestisce team software per
          entità

          di più di 2 persone sa (o dovrebbe sapere) di

          cosa parlo.

          certo... il problema è che apple non fa sviluppo
          software: loro vendono
          gassosa...ma le bollicine sono fatte a mano, una per una, e tutte tonde uguale :D :D :D
      • panda rossa scrive:
        Re: Falsità nell'articolo
        - Scritto da: bradipao
        - Scritto da: ruppolo

        Qualcosa certamente non funzionava, visto che

        l'hanno corretta, ma è falso affermare che tutte

        le procedure di sicurezza venivano

        annullate.

        Infatti la cosa più grave non è il bug specifico,
        ma il fatto che in
        Apple:
        - lo sviluppatore non testa il codice
        - il verification team non ha fatto unit test per
        codice di
        sicurezza
        - la quality assurance non ha evidenziato la
        missed
        coverage
        - in più, per codice così critico mi aspetterei
        anche una code review di terze
        parti

        Chi sviluppa o gestisce team software per entità
        di più di 2 persone sa (o dovrebbe sapere) di
        cosa
        parlo.In compenso sono bravissimi a misurare gli angoli stondati o il colore delle icone della concorrenza per far lavorare gli avvocati.
    • xeon scrive:
      Re: Falsità nell'articolo

      Quello che c'è di falso è che da giorni continui a dire che l'avevano già "fissato".Qua di fissato ne vedo uno solo
    • PinguinoCattivo scrive:
      Re: Falsità nell'articolo
      - Scritto da: ruppolo[...]
      Il controllo sull'autenticità dei certificati
      veniva eseguito: Giusto una settimana fa ho
      configurato un account di posta di Aruba, che
      notoriamente lavora con certificati invalidi,
      firmati da lei stessa senza averne autorità. Chiunque ha l'autorità di firmarsi i propri certificati!Quello che ti viene segnalato è "attenzione: nessuno HA PAGATO per questo certificato!".
      IOS
      7 mi ha prontamente avvisato che il certificato
      era firmato da una entità sconosciuta, quindi
      l'ho dovuto forzare
      manualmente.Sicuro che non sia stato il browser a segnalarti che il certificato non era firmato da una CA "trusted by default" ?Comunque ora che ci hai spiegato che questa storia del bug è una diceria siamo tutti molto più tranquilli.
    • stronzolo scrive:
      Re: Falsità nell'articolo
      Mi piacerebbe spiegarti il perché, ma vivi così bene nell'i-mondo che preferisco lasciarti nel tuo brodo di giuggiole.
    • bubba scrive:
      Re: Falsità nell'articolo
      - Scritto da: ruppolo
      "un banale quanto pernicioso errore di
      programmazione che di fatto annullava tutte le
      procedure di sicurezza previste dai certificati
      del Secure Socket Layer: i sistemi operativi
      Apple, tutti nessuno escluso (iOS è stato
      patchato lo scorso sabato), si "dimenticavano" di
      effettuare il controllo sull'autenticità del
      certificato fornito, spezzando la catena di
      controllo necessaria a rendere efficace ed
      effettiva la
      protezione."

      Il controllo sull'autenticità dei certificati
      veniva eseguito: Giusto una settimana fa ho
      configurato un account di posta di Aruba, che
      notoriamente lavora con certificati invalidi,
      firmati da lei stessa senza averne autorità. IOS
      7 mi ha prontamente avvisato che il certificato
      era firmato da una entità sconosciuta, quindi
      l'ho dovuto forzare
      manualmente.

      Qualcosa certamente non funzionava, visto che
      l'hanno corretta, ma è falso affermare che tutte
      le procedure di sicurezza venivano
      annullate.ruppolo mi spiace, ma non c'hai capito un acca sulla natura del problema.Se ti interessa provo (rozzamente, xche l'ssl e' gioco complicato) a spiegartelo.. se no pace :)
  • ... scrive:
    XXXXXXX che salto mortale!
    tutto l'articolo e' una serie di "se non aggiornate e' colpa vostra", senza una parola di biasimo per Apple. Avanti cosi, per la gloria della mela.
    • krane scrive:
      Re: XXXXXXX che salto mortale!
      - Scritto da: ...
      tutto l'articolo e' una serie di "se non
      aggiornate e' colpa vostra", senza una parola di
      biasimo per Apple. Avanti cosi, per la gloria
      della mela.Ma tu leggi ancora gli articoli qua ?(rotfl)
      • ... scrive:
        Re: XXXXXXX che salto mortale!
        - Scritto da: krane
        - Scritto da: ...

        tutto l'articolo e' una serie di "se non

        aggiornate e' colpa vostra", senza una
        parola
        di

        biasimo per Apple. Avanti cosi, per la gloria

        della mela.

        Ma tu leggi ancora gli articoli qua ?
        (rotfl)beh, ormai l'equazione e' maruccia = XXXXXXX: passare subito ai comenti, tamburrino = quasi XXXXXXX: passare quasi subito ai commenti, annunziata = diamo una occhiata e smerdiamolo a ragion veduta:-)
    • ruppolo scrive:
      Re: XXXXXXX che salto mortale!
      - Scritto da: ...
      tutto l'articolo e' una serie di "se non
      aggiornate e' colpa vostra", senza una parola di
      biasimo per Apple. Avanti cosi, per la gloria
      della
      mela.Se dovessimo biasimare tutti quelli che commettono errori di programmazione non si salverebbe nessuno.L'importante è la solerzia con cui vengono corretti tali errori, oltre naturalmente alle eventuali conseguenze. In questo caso non ci sono state conseguenze ed Apple ha riparato il bug in tempi rapidissimi.
      • krane scrive:
        Re: XXXXXXX che salto mortale!
        - Scritto da: ruppolo
        - Scritto da: ...

        tutto l'articolo e' una serie di "se non

        aggiornate e' colpa vostra", senza una parola di

        biasimo per Apple. Avanti cosi, per la gloria

        della mela.
        Se dovessimo biasimare tutti quelli che
        commettono errori di programmazione non si
        salverebbe nessuno.
        L'importante è la solerzia con cui vengono
        corretti tali errori, oltre naturalmente alle
        eventuali conseguenze. In questo caso non ci sono
        state conseguenze ed Apple ha riparato il bug in
        tempi rapidissimi.Questa l'hai scritta in un italiano cosi' buono che si vede che hai fatto copia incolla da una brochure apple.
      • mcmcmcmcmc scrive:
        Re: XXXXXXX che salto mortale!
        - Scritto da: ruppolo
        - Scritto da: ...

        tutto l'articolo e' una serie di "se non

        aggiornate e' colpa vostra", senza una parola di

        biasimo per Apple. Avanti cosi, per la gloria

        della

        mela.

        Se dovessimo biasimare tutti quelli che
        commettono errori di programmazione non si
        salverebbe
        nessuno.
        L'importante è la solerzia con cui vengono
        corretti tali errori, oltre naturalmente alle
        eventuali conseguenze. In questo caso non ci sono
        state conseguenze ed Apple ha riparato il bug in
        tempi
        rapidissimi.ripeto. I tempi devono essere valutati da quando è stato introdotto il bug a quando è stato risolto, non da quando è stato reso pubblico. Perchè tra scoperto e reso pubblico c'è un poco di differenza.E che non sia mai stato sfruttato non lo si può dire. Magari te l'hanno sfruttato e non te ne sei nemmeno accorto.
        • krane scrive:
          Re: XXXXXXX che salto mortale!
          - Scritto da: mcmcmcmcmc
          - Scritto da: ruppolo

          - Scritto da: ...


          tutto l'articolo e' una serie di "se non


          aggiornate e' colpa vostra", senza una
          parola
          di


          biasimo per Apple. Avanti cosi, per la
          gloria


          della


          mela.



          Se dovessimo biasimare tutti quelli che

          commettono errori di programmazione non si

          salverebbe

          nessuno.

          L'importante è la solerzia con cui vengono

          corretti tali errori, oltre naturalmente alle

          eventuali conseguenze. In questo caso non ci
          sono

          state conseguenze ed Apple ha riparato il
          bug
          in

          tempi

          rapidissimi.

          ripeto. I tempi devono essere valutati da quando
          è stato introdotto il bug a quando è stato
          risolto, non da quando è stato reso pubblico.
          Perchè tra scoperto e reso pubblico c'è un poco
          di
          differenza.
          E che non sia mai stato sfruttato non lo si può
          dire. Magari te l'hanno sfruttato e non te ne sei
          nemmeno
          accorto.Nel giro si chiamano 0 day.
          • mcmcmcmcmc scrive:
            Re: XXXXXXX che salto mortale!
            troppo difficile da capire, fuori dal giro.
          • krane scrive:
            Re: XXXXXXX che salto mortale!
            - Scritto da: mcmcmcmcmc
            troppo difficile da capire, fuori dal giro.Tu l'hai capito, probabilmente anche qualche altro, tanto mi basta.
          • mcmcmcmcmc scrive:
            Re: XXXXXXX che salto mortale!
            - Scritto da: krane
            - Scritto da: mcmcmcmcmc

            troppo difficile da capire, fuori dal giro.

            Tu l'hai capito, probabilmente anche qualche
            altro, tanto mi
            basta.certamente. Io mi riferivo a ruppolo ;)
          • panda rossa scrive:
            Re: XXXXXXX che salto mortale!
            - Scritto da: krane
            - Scritto da: mcmcmcmcmc

            troppo difficile da capire, fuori dal giro.

            Tu l'hai capito, probabilmente anche qualche
            altro, tanto mi
            basta.Tutti i winari lo sanno, avendo a che fare coi bug da sempre.Tutti i linari lo sanno, avendo a che fare coi winari da sempre.
      • panda rossa scrive:
        Re: XXXXXXX che salto mortale!
        - Scritto da: ruppolo
        - Scritto da: ...

        tutto l'articolo e' una serie di "se non

        aggiornate e' colpa vostra", senza una parola di

        biasimo per Apple. Avanti cosi, per la gloria

        della

        mela.

        Se dovessimo biasimare tutti quelli che
        commettono errori di programmazione non si
        salverebbe
        nessuno.Tu biasima, e lascia che siano i programmatori a salvarsi.
        L'importante è la solerzia con cui vengono
        corretti tali errori, oltre naturalmente alle
        eventuali conseguenze. L'importante invece e' riconoscere che gli errori ci sono, e dirlo chiaramente a quelli che pagano centinaia di dollari perche' si sono bevuti la storia del sistema sicuro.Senza contare il patrioct act.
        In questo caso non ci sono
        state conseguenze ed Apple ha riparato il bug in
        tempi
        rapidissimi.Che conseguenze ti aspettavi?Si tratta di dati intercettati, dati copiati, mica dati cancellati.
      • ... scrive:
        Re: XXXXXXX che salto mortale!
        - Scritto da: ruppolo
        - Scritto da: ...

        tutto l'articolo e' una serie di "se non

        aggiornate e' colpa vostra", senza una parola di

        biasimo per Apple. Avanti cosi, per la gloria

        della

        mela.

        Se dovessimo biasimare tutti quelli che
        commettono errori di programmazione non si
        salverebbe
        nessuno.
        L'importante è la solerzia con cui vengono
        corretti tali errori, oltre naturalmente alle
        eventuali conseguenze. In questo caso non ci sono
        state conseguenze ed Apple ha riparato il bug in
        tempi
        rapidissimi.tu comincia a biasimare a casa tua, su ripeti "appple" "ha" "fatto" "una" "XXXXXXX" ce pa puoi fare, anche Fonzie era riuscito quasi a dire che aveva sbagliato: e che, tu sei peggio di fonzie? :-)
    • king volution scrive:
      Re: XXXXXXX che salto mortale!
      - Scritto da: ...
      tutto l'articolo e' una serie di "se non
      aggiornate e' colpa vostra", senza una parola di
      biasimo per Apple. Avanti cosi, per la gloria
      della mela.eh beh... dimentichi che il redattore è un melamarcia-fanboy dichiarato...
      • ... scrive:
        Re: XXXXXXX che salto mortale!
        - Scritto da: king volution
        - Scritto da: ...

        tutto l'articolo e' una serie di "se non

        aggiornate e' colpa vostra", senza una
        parola
        di

        biasimo per Apple. Avanti cosi, per la gloria

        della mela.

        eh beh... dimentichi che il redattore è un
        melamarcia-fanboy
        dichiarato...allora ache tu hai saputo che ogni terzo venerdi del mese si trovano tutti (ruppolo, bertuccia, maxsix) a casa di annunziata per darselo reciprocamente in cxlo mentre mormorano "stiiivvv.... siiii ancora", si scattano foto indecenti e poi le pubblicano su http://guyswithiphones.com/
  • ... scrive:
    solito errore nel titolo
    "Apple sistema l'SSL di OSX"luca, sempre prodigo di punti di domanda, questa volta se lo dimentica. Il titolo corretto e':"Apple sistema l'SSL di OSX?"
    • panda rossa scrive:
      Re: solito errore nel titolo
      - Scritto da: ...
      "Apple sistema l'SSL di OSX"

      luca, sempre prodigo di punti di domanda, questa
      volta se lo dimentica. Il titolo corretto
      e':

      "Apple sistema l'SSL di OSX?"Tutto sta a interpretare il significato di "sistema".Se NSA approva, allora ha sistemato. Se NSA non approva, allora c'e' da sistemare ancora qualcosa...
      • ... scrive:
        Re: solito errore nel titolo
        - Scritto da: panda rossa
        - Scritto da: ...

        "Apple sistema l'SSL di OSX"



        luca, sempre prodigo di punti di domanda,
        questa

        volta se lo dimentica. Il titolo corretto

        e':



        "Apple sistema l'SSL di OSX?"


        Tutto sta a interpretare il significato di
        "sistema".
        Se NSA approva, allora ha sistemato. Se NSA non
        approva, allora c'e' da sistemare ancora
        qualcosa...ehehe anno fissato li e spostato la vulnerabilita' altrove, magari nel navigatore internet o meglio in quache sottolivello delle libtrerie condivise.
  • Cisberto scrive:
    Fuck Apple
    Io dopo questa XXXXXXX di Apple, ho venuto il mio Mac e sono passato a Windows!
    • ruppolo scrive:
      Re: Fuck Apple
      - Scritto da: Cisberto
      Io dopo questa XXXXXXX di Apple, ho venuto il mio
      Mac e sono passato a
      Windows!Hai fatto bene, lì si che ti farai una grande esperienza di bug e malware. Soprattutto un'esperienza di venir colpito, dal malware.
      • panda rossa scrive:
        Re: Fuck Apple
        - Scritto da: ruppolo
        - Scritto da: Cisberto

        Io dopo questa XXXXXXX di Apple, ho venuto
        il
        mio

        Mac e sono passato a

        Windows!

        Hai fatto bene, lì si che ti farai una grande
        esperienza di bug e malware. Soprattutto
        un'esperienza di venir colpito, dal
        malware.Questa esperienza l'ha gia' fatta.Ha detto che aveva un mac, hai letto?Almeno con winsozz sa che il malware c'e' e si difende.Invece a sentire te, mac e' sicuro, mac e' perfetto, mac e' bello, mac e' facile, non appena si e' chinato a raccogliere il sapone.... zac!
      • ... scrive:
        Re: Fuck Apple
        - Scritto da: ruppolo
        - Scritto da: Cisberto

        Io dopo questa XXXXXXX di Apple, ho venuto
        il
        mio

        Mac e sono passato a

        Windows!

        Hai fatto bene, lì si che ti farai una grande
        esperienza di bug e malware. Soprattutto
        un'esperienza di venir colpito, dal
        malware.disse qeullo con l'SSL bacata da mesi sia sul cellulare che sul conmputer... un genio di coerenza.
      • collione scrive:
        Re: Fuck Apple
        hahahahaha stai prendendo calci in bocca a iosap.s. hai dismesso l'account maxsix? (rotfl)
      • Eugenio Guastatori scrive:
        Re: Fuck Apple

        Hai fatto bene, lì si che ti farai una grande
        esperienza di bug e malware. Soprattutto
        un'esperienza di venir colpito, dal
        malware.Ha fatto benissimo, prima perché è meglio il pericolo di malware preso su siti esotici che quello preinstallato. Secondo perché c'è sempre la possibilità che l'abbia venduto a un tuo cliente.
    • piezo8 scrive:
      Re: Fuck Apple
      - Scritto da: Cisberto
      Io dopo questa XXXXXXX di Apple, ho venduto il mio
      Mac e sono passato a
      Windows!si vede che sei un troll da km di distanza.
      • panda rossa scrive:
        Re: Fuck Apple
        - Scritto da: piezo8
        - Scritto da: Cisberto

        Io dopo questa XXXXXXX di Apple, ho venduto
        il
        mio

        Mac e sono passato a

        Windows!
        si vede che sei un troll da km di distanza.Gia', perche' il cliente apple non puo', anzi non DEVE lamentarsi.Giu' la testa, orecchie basse, coda tra le gambe e mano al portafogli.Cosi' li vogliono!
        • piezo8 scrive:
          Re: Fuck Apple
          - Scritto da: panda rossa
          - Scritto da: piezo8

          - Scritto da: Cisberto


          Io dopo questa XXXXXXX di Apple, ho
          venduto

          il

          mio


          Mac e sono passato a


          Windows!

          si vede che sei un troll da km di distanza.

          Gia', perche' il cliente apple non puo', anzi non
          DEVE
          lamentarsi.
          Giu' la testa, orecchie basse, coda tra le gambe
          e mano al
          portafogli.
          Cosi' li vogliono!semplicemente perchè se vuole montare windows o qualsiasi altra cosa può farlo anche su un mac, non c'è bisogno di vendere nulla.
          • Eugenio Guastatori scrive:
            Re: Fuck Apple

            semplicemente perchè se vuole montare windows o
            qualsiasi altra cosa può farlo anche su un mac,
            non c'è bisogno di vendere
            nulla.Verissimo, ma fuoi mettere il gusto di dar da mangiare ai (troll2) ?
    • Rolo scrive:
      Re: Fuck Apple
      - Scritto da: Cisberto
      Io dopo questa XXXXXXX di Apple, ho venuto il mio
      Mac e sono passato a
      Windows!Questa trollata è geniale!
  • prova123 scrive:
    oooooh grandezza della Apple ...
    [img]http://l3.yimg.com/bt/api/res/1.2/Ofg0dAPSVvHuICrpm8OFng--/YXBwaWQ9eW5ld3M7cT04NTt3PTYwMA--/http://l.yimg.com/os/254/2012/10/11/paradiso-jpg_100755.jpg[/img]Adesso che questo portone è stato chiuso gli utonti Apple possono tornare a dormire tranquilli!!! :D
  • cabaret scrive:
    mac al tappeto
    come da titolopassate a linux
  • king volution scrive:
    è consigliabile...
    <i
    È consigliabile procedere al più presto al download e all'installazione, </i
    <b
    di un diverso sistema operativo, libero, sicuro e rispettoso della privacy (intendo Debian ramo main eh... non certo Ubuntu né tantomeno Win...) </b
    <i
    vista la sostanziale inefficacia del protocollo SSL nelle versioni precedenti di Mavericks </i
    ... che intanto, per un buon anno e mezzo, ha consentito a chiunque di infestare la fossa biologica dell'iCoso con i peggiori tra rootkit e backdoor (oltre a quelli installati di default insieme al marcio del sedicente sistema meloso)
    • Fabrizio scrive:
      Re: è consigliabile...
      - Scritto da: king volution
      <i
      È consigliabile procedere al più
      presto al download e all'installazione,
      </i
      <b
      di un diverso sistema
      operativo, libero, sicuro e rispettoso della
      privacy (intendo Debian ramo main eh... non certo
      Ubuntu né tantomeno Win...) </b

      <i
      vista la sostanziale inefficacia del
      protocollo SSL nelle versioni precedenti di
      Mavericks </i
      ... che intanto, per un
      buon anno e mezzo, ha consentito a chiunque di
      infestare la fossa biologica dell'iCoso con i
      peggiori tra rootkit e backdoor (oltre a quelli
      installati di default insieme al marcio del
      sedicente sistema
      meloso)Io uso Ubuntu ma comunque rimane un ramo di Debian è mi sembra troppo male dal punto di vista della sicurezza.comunque confermo il fatto della mela marcia meglio evitare
    • Shiba scrive:
      Re: è consigliabile...
      - Scritto da: king volution
      intendo Debian ramo main eh... non certo UbuntuÈ sempre troppo complicato cliccare un pulsante...
    • nome e cognome scrive:
      Re: è consigliabile...
      - Scritto da: king volution
      <i
      È consigliabile procedere al più
      presto al download e all'installazione,
      </i
      <b
      di un diverso sistema
      operativo, libero, sicuro e rispettoso della
      privacy (intendo Debian ramo main eh... non certo
      Ubuntu né tantomeno Win...) </b

      <i
      vista la sostanziale inefficacia del
      protocollo SSL nelle versioni precedenti di
      Mavericks </i
      ... che intanto, per un
      buon anno e mezzo, ha consentito a chiunque di
      infestare la fossa biologica dell'iCoso con i
      peggiori tra rootkit e backdoor (oltre a quelli
      installati di default insieme al marcio del
      sedicente sistema
      meloso)Ma debian è quella baracca che per due anni ha avuto il protocollo ssl vulnerabile per una riga commentata? Chissà quali altri ridicoli bug ci hanno infilato dentro...
  • bradipao scrive:
    cambiare password
    Ok, la patch da ora mette al sicuro iOS, OSX e compagnia bella.Però se nei passati 18 mesi (finestra temporale indicativa di quando dovrebbe essere stato introdotto il bug) avete frequentato reti di terze parti, potrebbero averne approfittato.Cambiare password agli account principali costa niente ed evita la pur microscopica possibilità di essere colpiti.
    • pentolino scrive:
      Re: cambiare password
      meno male che io ho aggiornato solo l'anno scorso; certo vedere che anche SoftwareUpdate rientra tra le applicazioni affette dal baco è abbastanza inquietante
    • Albedo 0,9 scrive:
      Re: cambiare password
      - Scritto da: bradipao
      Ok, la patch da ora mette al sicuro iOS, OSX e
      compagnia
      bella.

      Però se nei passati 18 mesi (finestra temporale
      indicativa di quando dovrebbe essere stato
      introdotto il bug) avete frequentato reti di
      terze parti, potrebbero averne
      approfittato.

      Cambiare password agli account principali costa
      niente ed evita la pur microscopica possibilità
      di essere
      colpiti.Fossi un utente Apple segherei anche la carta di credito associata all'account.Tutti a parlare di NSA, ma in quanto falla SSL a me ha fatto subito pensare allo spiffing di dati sensibili legati proprio alle transazioni economiche.-----------------------------------------------------------Modificato dall' autore il 27 febbraio 2014 08.20-----------------------------------------------------------
      • Teo_ scrive:
        Re: cambiare password
        - Scritto da: Albedo 0,9
        - Scritto da: bradipao

        Ok, la patch da ora mette al sicuro iOS, OSX
        e

        compagnia

        bella.



        Però se nei passati 18 mesi (finestra
        temporale

        indicativa di quando dovrebbe essere stato

        introdotto il bug) avete frequentato reti di

        terze parti, potrebbero averne

        approfittato.



        Cambiare password agli account principali
        costa

        niente ed evita la pur microscopica
        possibilità

        di essere

        colpiti.

        Fossi un utente Apple segherei anche la carta di
        credito associata
        all'account.
        Tutti a parlare di NSA, ma in quanto falla SSL a
        me ha fatto subito pensare allo spiffing di dati
        sensibili legati proprio alle transazioni
        economiche.A me preoccupano più tutti gli altri dati. Questa falla è quella che considero più grave fra quelle che ho visto nella storia dei Mac. Mi ha lasciato come quando hanno iniziato ad uscire tutte le notizie riguardo a Certification Authority inaffidabili un paio di anni fa.I dati della carta di credito se me li rubano, a fine mese chiedo un chargeback e mi riprendo i soldi. OK, la scocciatura sarà il fatto di bruciarmi il plafond mensile.Se mi compromettono un server con magari dati sensibili di terzi, sono ben altre rogne.
  • iRoby scrive:
    Ops ci hanno scoperti
    L'espressione che hanno avuto quando si è diffusa la notizia è stata quella di essere stati scoperti...Di corsa a patchare e d'accordo con NSA ci sarà un'altra backdoor... Tanto è il Patriot Act che li obbliga.
    • bubba scrive:
      Re: Ops ci hanno scoperti
      - Scritto da: iRoby
      L'espressione che hanno avuto quando si è diffusa
      la notizia è stata quella di essere stati
      scoperti...

      Di corsa a patchare e d'accordo con NSA ci sarà
      un'altra backdoor... Tanto è il Patriot Act che
      li
      obbliga.che cattiveria :
    • ... scrive:
      Re: Ops ci hanno scoperti
      - Scritto da: iRoby
      L'espressione che hanno avuto quando si è diffusa
      la notizia è stata quella di essere stati
      scoperti...

      Di corsa a patchare e d'accordo con NSA ci sarà
      un'altra backdoor... Tanto è il Patriot Act che
      li
      obbliga.Certo non lo tolgono, si limiteranno a spostare il CI(*) altrove(*) = Codice Inculante
    • unaDuraLezione scrive:
      Re: Ops ci hanno scoperti
      contenuto non disponibile
      • krane scrive:
        Re: Ops ci hanno scoperti
        - Scritto da: unaDuraLezione
        - Scritto da: iRoby

        Di corsa a patchare e d'accordo con

        NSA ci sarà un'altra backdoor... Tanto

        è il Patriot Act che li obbliga.
        in realtà non li obbliga.
        Solo che fa dispositivi di instradamento
        è obbligato.Non lo so quanto non siano obbligati.
        Che Apple lo faccia comunque da quando Jobs è
        andato a cena con Obama è un altro
        discorso.E queste grandi aziende beccano anche un sacco di soldi statali a fondo perduto, chissa' come mai.
        • panda rossa scrive:
          Re: Ops ci hanno scoperti
          - Scritto da: krane
          - Scritto da: unaDuraLezione

          - Scritto da: iRoby



          Di corsa a patchare e d'accordo con


          NSA ci sarà un'altra backdoor... Tanto


          è il Patriot Act che li obbliga.


          in realtà non li obbliga.

          Solo che fa dispositivi di instradamento

          è obbligato.

          Non lo so quanto non siano obbligati.


          Che Apple lo faccia comunque da quando Jobs è

          andato a cena con Obama è un altro

          discorso.

          E queste grandi aziende beccano anche un sacco di
          soldi statali a fondo perduto, chissa' come
          mai.E pure i giudici compiacenti...
          • ... scrive:
            Re: Ops ci hanno scoperti
            - Scritto da: panda rossa
            - Scritto da: krane

            - Scritto da: unaDuraLezione


            - Scritto da: iRoby





            Di corsa a patchare e d'accordo
            con




            NSA ci sarà un'altra backdoor...
            Tanto




            è il Patriot Act che li obbliga.




            in realtà non li obbliga.


            Solo che fa dispositivi di instradamento


            è obbligato.



            Non lo so quanto non siano obbligati.




            Che Apple lo faccia comunque da quando
            Jobs
            è


            andato a cena con Obama è un altro


            discorso.



            E queste grandi aziende beccano anche un
            sacco
            di

            soldi statali a fondo perduto, chissa' come

            mai.

            E pure i giudici compiacenti...se poi aggiunguamo portali web italiani foraggiati da apple e che ospitano e spalleggiano troll pro-apple, vedi bene che il cerchio e' chiuso :D
Chiudi i commenti