Natale, anche gli hacker fanno festa

Stando ad una ricerca condotta da McAfee, le prossime festività natalizie rappresenteranno un'occasione d'oro per i cyber-criminali, ma gli utenti possono porvi rimedio pensando bene a quel che fanno prima di acquistare l'ultimo gadget hi-tech

Roma – In un’indagine eloquentemente chiamata “Pericoli connessi sotto l’albero di Natale”, McAfee ha evidenziato i rischi che corrono gli utenti nell’acquisto di un dispositivo tecnologicamente avanzato potenzialmente vulnerabile . Una parte non triviale di utenza, denuncia la corporation, è consapevole dei rischi ma ha comunque l’intenzione di procedere all’acquisto in tempo per il periodo festivo.


Stando alla security enterprise statunitense, nella stragrande maggioranza dei casi gli acquisti natalizi verranno effettuati online (88 per cento), e buona parte dei “doni” sarà di natura tecnologica . Se gli utenti sono consapevoli del fatto che laptop, tablet e smartphone hanno bisogno di sicurezza (69 per cento), molti meno la considerano necessaria per i giocattoli connessi (22 per cento), i droni (29 per cento) e i palmari/PDA (56 per cento).

I dispositivi connessi continuano a essere ai primi posti nelle liste dei desideri di Natale”, ha dichiarato il chief consumer security evangelist di McAfee Gary Davis, “ma è evidente che gli utenti non sempre sono consapevoli dell’importanza di proteggere i dispositivi ogni volta che si connettono e all’interno dei prodotti stessi. Il più delle volte, semplicemente non sanno che i loro dispositivi devono essere protetti o non sanno come proteggerli.”


E quando le protezioni o una OPSEC adeguata latitano, continua McAfee, allora arrivano i cyber-criminali e mettono a rischio i dati degli utenti, le identità digitali o gli stessi dispositivi presi di mira dagli attacchi. Quasi tutti gli intervistati (91 per cento) dimostrano consapevolezza in merito alla difesa della propria identità, ma solo il 53 per cento di essi adotta le misure necessarie a tale protezione.

Per quanto riguarda la lista dei dispositivi maggiormente “a rischio hacker” per questo Natale, invece, McAfee mette al primo posto il trittico “notebook/smartphone/tablet”, al secondo i droni/UAV, al terzo i palmari, al quarto i “giocattoli connessi”, al quinto i dispositivi della IoT (soprattutto elettrodomestici).

Per quanto riguarda le possibili precauzioni, infine, la corporation consiglia di “Pensare prima di cliccare” su link e messaggi potenzialmente malevoli, di “Aggiornare il software” su PC e altrove, di fare attenzione alle reti WiFi pubbliche, di informarsi e di proteggere la propria rete domestica.

Alfonso Maruccia

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • riki70 scrive:
    patch
    Per gli utenti di WinX che non avessero già sperimentato e ai quali possa interessare, questo buon suggerimento da Bleepingcomputer.com con file .reg da inserire nel Registro di sistema cambia i settaggi "system-wide" (DEP permanent, ASLR High-Entropy o Force-Relocate, Bottom-up per ogni eseguibile; occorre un riavvio del computer).Invece EMET 5.5.2 adesso li può cambiare in modo diverso e pare non efficiente in WinX.Evinco che sia valido per tutti e non solo per chi utilizza EMET.Se poi sia efficace é un'altra questione.
  • Giampiero Manzoni scrive:
    Che figura di sterco
    [img]http://akphoto2.ask.fm/559/379/302/-469996968-1sodb1e-8me8cprpn1d4go5/original/22783_542121102618456_815360271341361296_n.jpg[/img]
  • suc scrive:
    Notizia infondata
    Raccontata così la notizia è falsa, in quanto interessa solo gli eseguibili che non sono stati compilati con ASLR, tipicamente vecchio software di terze parti. La maggior parte degli eseguibili che compongono Windows 10 sono compilati con tale tecnica e quindi tale falla non si presenta.
    • balle scrive:
      Re: Notizia infondata
      Balle!
    • panda rossa scrive:
      Re: Notizia infondata
      - Scritto da: suc
      Raccontata così la notizia è falsa, in quanto
      interessa solo gli eseguibili che non sono stati
      compilati con ASLR, tipicamente vecchio software
      di terze parti. In altre parole TUTTO QUELLO CHE C'E' SUL COMPUTER DI UN WINARO, tranne office e outlook, che hanno di ben peggio.
      La maggior parte degli eseguibili
      che compongono Windows 10 sono compilati con tale
      tecnica e quindi tale falla non si
      presenta.Quindi qualcuno non e' compilato con ASLR, e quindi la falla si presenta.
      • Max scrive:
        Re: Notizia infondata
        - Scritto da: panda rossa
        Quindi qualcuno non e' compilato con ASLR, e
        quindi la falla si
        presenta.Veramente niente è compilato con ASLR... ASLR è una feature di OS...Comunque, tu sai vero cos'è EMET? E come funziona? Si? e allora sai anche che pochissimi lo usano, perché la maggior parte degli pseudo-sistemisti Windows ha la tua (in)competenza (e l'ultima dimostrazione qui sopra con "compilo con ASLR"?Ecco, bravo... Ora puoi andare.
        • panda rossa scrive:
          Re: Notizia infondata
          - Scritto da: Max
          - Scritto da: panda rossa

          Quindi qualcuno non e' compilato con ASLR, e

          quindi la falla si

          presenta.

          Veramente niente è compilato con ASLR... ASLR è
          una feature di
          OS...Dillo all'OP, e' lui che ha parlato di compilare con ASRL.Io ho solo risposto.
          Comunque, tu sai vero cos'è EMET? E come
          funziona? Si?Tu chiedi a me come funziona in un commento ad un articolo in cui si dice che winx funziona di XXXXX?
          e allora sai anche che pochissimi lo usano,
          perché la maggior parte degli pseudo-sistemisti
          Windows ha la tua (in)competenza (e l'ultima
          dimostrazione qui sopra con "compilo con
          ASLR"?Quindi parli per competenza, essendo tu uno di questi pseudo-sistemisti clicca clicca.Per fortuna che linux non ha bisogno di queste bambinate.
          • Zucca Vuota scrive:
            Re: Notizia infondata
            Linux ha ASLR.Edit: forse ti riferivi ad EMET. In tal caso il commento è fuori luogo.-----------------------------------------------------------Modificato dall' autore il 21 novembre 2017 23.16-----------------------------------------------------------
          • Premiazione scrive:
            Re: Notizia infondata
            - Scritto da: panda rossa
            - Scritto da: Max
            Veramente niente è compilato con
            ASLR... ASLR è una feature di OS...- Scritto da: panda rossa
            Dillo all'OP, e' lui che ha parlato di compilare
            con ASRL.
            Io ho solo risposto.Hai risposto:
            Quindi qualcuno non e' compilato con ASLR,
            e quindisei incompetente come l'OP.

            Comunque, tu sai vero cos'è EMET? E come

            funziona? Si?

            Tu chiedi a me <i
            [il millantatore pluri-sXXXXXXXto, N.d.R.] </i

            come funziona in un commento ad un articolo in
            cui si dice che winx funziona di XXXXX?Insomma non sai neanche questa.Hai vinto una bella pala per sotterrarti, complimenti![img]http://www.gnuttibortolo.com/media/products/standard/56064_a.jpg[/img]
          • maxsix scrive:
            Re: Notizia infondata


            Per fortuna che linux non ha bisogno di queste
            bambinate.No, ha bisogno di professionisti competenti, capaci, e sopratutto non ha bisogno di sistemisti dilettanti. Insomma ha bisogno di tutto tranne che di nullità come te.Asino.
        • xte scrive:
          Re: Notizia infondata
          Non parlo per Windows che non conosco ma su GNU/Linux affinché l'ASLR sia realmente usata è necessario che il binario e tutte le librerie che linka siano compilati come PIE (Position Independent Executable) ovvero passando a gcc/ld -pie, suppongo che su Windows la situazione sia analoga.La sostanziale differenza è che su GNU/Linux puoi attivare/disattivare l'ASLR scrivendo 0, 1 o 2 in un semplice file di testo /proc/sys/kernel/randomize_va_space e ovviamente puoi ricompilare quel che vuoi. Su Windows sei nelle mani del vendor.
          • ... scrive:
            Re: Notizia infondata
            - Scritto da: xte
            Su Windows sei nelle mani del vendor.Eh? Nessuno t'impedisce di ricompilarti roba anche su win.O di andarti a cercare i "trucchetti" (modifiche valori registro, ecc.) per abilitare/disabilitare quello che ti pare.
          • xte scrive:
            Re: Notizia infondata
            No, nessuno mi impedisce di compilare qualcosa su Windows, peccato però che il 99% del software sia closed source quindi non ho le source da compilare, anche se avessi un compilatore e tutta la toolchain di sviluppo adatta...
          • ... scrive:
            Re: Notizia infondata
            - Scritto da: xte
            peccato però che il 99% del software sia
            closed source99% è un'esagerazione. Se ti limitavi a dire "la maggioranza del software" rimanevi sul vago e nel giusto allo stesso tempo. Invece ti sei voluto sbilanciare, come al solito, sparando la solita castroneria.Ma anche fosse per assurdo il 99%, nulla vieta di usare solo l'1% rimanente compilabile liberamente. E' una scelta.Ironico come tra l'altro ti sei bellamente astenuto dal rispondere all'altra parte di commento sui "tweaks" che uno può adottare su win per spegnere/accendere quello che vuole.
          • xte scrive:
            Re: Notizia infondata
            *formalmente* hai ragione, una percentuale nel mondo moderno si ritiene esatta, ma nel linguaggio comune 99% == "quasi totalità" scritto in forma più sintetica...Ad ogni buon conto: - posso ricompilare Windows? NO - posso ricompilare i browser più comuni? NI - posso ricompilare le suite di office? NI - posso ricompilare la maggior parte dei software di grafica? NIIl NI indica che puoi usare software libero (compilare Firefox ad es, o Chromium piuttosto che Libreoffice o GIMP) ma a questo punto fai prima a non usare Windows e se vai a ricompilarti mostri come LO o Firefox (ma anche GIMP non è malaccio) tanti auguri... Se usi il software tipicamente installato su Windows non hai sostanzialmente nulla di gestibile o anche solo controllabile da te.Sulle modifiche all'abominio del registro, si Windows permette un certo grado di azione, peccato che le competenze per agire sul serio sono assai meno diffuse delle competenze non di GNU/Linux ma di qualche unix proprietario e manco troppo diffuso. In pratica è più facile trovare sistemisti HU-UX che sistemisti Windows degni di questo nome.Il succo è che Windows è roba utile a far guadagnare i vendor, non gli utenti e la loro libertà è pia illusione...
    • bubba scrive:
      Re: Notizia infondata
      - Scritto da: suc
      Raccontata così la notizia è falsa, in quanto
      interessa solo gli eseguibili che non sono stati
      compilati con ASLR, beh si in parte e' vero quel che dici... la roba compilata con /DYNAMICBASE molto probabilmente non e' affetta...
      tipicamente vecchio software
      di terze parti.
      La maggior parte degli eseguibili
      che compongono Windows 10 sono compilati con tale
      tecnica e quindi tale falla non si
      presenta.il problema e' che non e' solo "vecchio sw" ne di terze parti... tant'e' che appunto da win8 via EMET M$ aveva messo dei meccanismi di Force ASLR (che lei stessa usa) e inoltre prima di win8 come veniva allocata la memoria era diverso.. i bottom-up and top-down non erano randomizzati da ASLR e dopo si [poi e' uscita anche una patch per win7 ma vabbe]... quindi han cambiato il meccanismo di gestione, rispetto a win7.. e hanno screwato tutto.. entropia zero. Tant'e che quel XXXXX di app incriminata ( senza /DYNAMICBASE ) su win7 con emet viene applicato l'aslr e in win8-10 no
  • Chicken scrive:
    Okay
    Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento. Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento. Momento.Momento. Momento.
  • user_ scrive:
    In attesa della patch
    Che succede se non uso il file reg in attesa della patch ??
    • Lorenzo scrive:
      Re: In attesa della patch
      succede che un programma puo' alterare le strutture dati e l'interfaccia di un altro con semplicita' disarmante , e con appena appena un poco di complicazione in piu' eseguire una sua routine al posto di quella del secondo programma . A seconda dello scenario puo' essere una cosa ininfluente come pure un grosso guaio .
      • panda rossa scrive:
        Re: In attesa della patch
        - Scritto da: Lorenzo
        succede che un programma puo' alterare le
        strutture dati e l'interfaccia di un altro con
        semplicita' disarmante , e con appena appena un
        poco di complicazione in piu' eseguire una sua
        routine al posto di quella del secondo programma
        . A seconda dello scenario puo' essere una cosa
        ininfluente come pure un grosso guaio
        .Quindi ci hanno fatto credere che nel mirabolante winx ogni proXXXXX gira in una specie di sandbox per poterlo proteggere da cose come questa, e ora si scopre che era la solita panzana a beneficio dei bevitori di balle, e in realta' il tutto era solo apparenza, subordinata ad una chiave di registro, che qualunque malware e' in grado di disattivare e quindi ripristinare la vulnerabilita'.Niente di nuovo dall'architettura di winsozz: defective by design.
        • Max scrive:
          Re: In attesa della patch
          - Scritto da: panda rossa
          .... e in realta' il tutto era
          solo apparenza, subordinata ad una chiave di
          registro, che qualunque malware e' in grado di
          disattivare e quindi ripristinare la
          vulnerabilita'.Te, al solito, hai capito tutto di come funziona Windows eh!E di come funzionano la modifica del registry, i permessi, lo UAC ecc.Bravo! Dai, che sento ci stai per regalare una nuova perla, dopo Minix... 8)
          • panda rossa scrive:
            Re: In attesa della patch
            - Scritto da: Max
            - Scritto da: panda rossa

            .... e in realta' il tutto era

            solo apparenza, subordinata ad una chiave di

            registro, che qualunque malware e' in grado
            di

            disattivare e quindi ripristinare la

            vulnerabilita'.

            Te, al solito, hai capito tutto di come funziona
            Windows
            eh!Certo. Funziona di XXXXX.Lo hai letto il titolo o sei qui solo per trollare?
            E di come funzionano la modifica del registry, i
            permessi, lo UAC
            ecc.Funzionano di XXXXX.Lo hai letto il sottotitolo o sei qui solo per trollare?
          • peppino scrive:
            Re: In attesa della patch
            - Scritto da: panda rossa
            Lo hai letto <b
            il titolo </b
            o sei qui solo per
            trollare?
            Lo hai letto <b
            il sottotitolo </b
            o sei qui solo per
            trollare?Complimenti, sei arrivato a leggere persino il sottotitolo. (rotfl)Stai migliorando, fino a poco tempo fa commentavi leggendo solo il titolo. (rotfl)Il prossimo passo è arrivare a leggere la prima riga dell'articolo (rotfl)
        • Zucca Vuota scrive:
          Re: In attesa della patch
          - Scritto da: panda rossa
          Quindi ci hanno fatto credere che nel mirabolante
          winx ogni proXXXXX gira in una specie di sandboxCon ASLR non c'entra niente.
        • maxsix scrive:
          Re: In attesa della patch
          - Scritto da: panda rossa
          - Scritto da: Lorenzo

          succede che un programma puo' alterare le

          strutture dati e l'interfaccia di un altro
          con

          semplicita' disarmante , e con appena appena
          un

          poco di complicazione in piu' eseguire una
          sua

          routine al posto di quella del secondo
          programma

          . A seconda dello scenario puo' essere una
          cosa

          ininfluente come pure un grosso guaio

          .


          Quindi ci hanno fatto credere che nel mirabolante
          winx ogni proXXXXX gira in una specie di sandbox
          per poterlo proteggere Asino del XXXXX.Scrivi sulla lavagna: sono un sistemista di XXXXX, di compilazioni e sviluppo non capisco un XXXXX.100 volte e metti il cappello.Asino.
          • panda rossa scrive:
            Re: In attesa della patch
            - Scritto da: maxsix
            sono un sistemista di
            XXXXX, di compilazioni e sviluppo non capisco un
            XXXXX.Avrai un sacco di difetti, ma bisogna riconoscere che sei sincero.
          • maxsix scrive:
            Re: In attesa della patch
            - Scritto da: panda rossa
            - Scritto da: maxsix

            sono un sistemista di

            XXXXX, di compilazioni e sviluppo non
            capisco
            un

            XXXXX.

            Avrai un sacco di difetti, ma bisogna riconoscere
            che sei
            sincero.Non sono un sistemista. I lavori inutili li lascio a te.
          • Lorenzo scrive:
            Re: In attesa della patch
            se il sistemista e' un lavoro inutile siamo a posto ... quindi se chi gestisce i sistemi e' inutile devono essere inutili anche questi sistemi ( a meno che non funzionino automagicamente ) il fatto che il tuo telefono funzioni , che il tuo pc si colleghi ad internet e tu possa scambiare e ricevere email , che tu possa prenotare una visita in ospedale , ecc ecc sono tutte cose inutili ...
          • maxsix scrive:
            Re: In attesa della patch
            - Scritto da: Lorenzo
            se il sistemista e' un lavoro inutile siamo a
            posto ... quindi se chi gestisce i sistemi e'
            inutile devono essere inutili anche questi
            sistemi ( a meno che non funzionino
            automagicamente )Specifico meglio, ho fatto troppa erba in un fascio unico.Il sistemista a spizzichi e bocconi, quello della sala server aziendale, quello del "mamma ho preso un virus", è inutile, dannoso, autoreferenziale.Per fortuna la tecnologia del software, delle implementazioni, della connettività sta facendo balzi da gigante di giorno in giorno, e quindi si, questa figura è inutile di concetto e sta diventando inutile nei fatti.
            il fatto che il tuo telefono
            funzioni , che il tuo pc si colleghi ad internet
            e tu possa scambiare e ricevere email , che tu
            possa prenotare una visita in ospedale , ecc ecc
            sono tutte cose inutili
            ...Non confondere applicazioni e servizi con il mantenimento degli stessi.Il clouding sta vincendo e per fortuna tutti questi zoticoni che hanno sempre fatto del frullo di tastiera un vanto, portando complessità appositamente per giustificare la loro presenza, scompariranno.Rimarranno solo gli sviluppatori. Che sono quelli a cui interessa il proXXXXX, quelli a cui demandare la risoluzione del problema, quelli a cui interessano gli utenti finali.Il resto è parassitismo che finalmente sta scomparendo.-----------------------------------------------------------Modificato dall' autore il 22 novembre 2017 12.17-----------------------------------------------------------
          • sysadmin scrive:
            Re: In attesa della patch

            Il sistemista a spizzichi e bocconi, quello della
            sala server aziendale, quello del "mamma ho preso
            un virus", è inutile, dannoso,
            autoreferenziale.Beh, calma un attimo, ci sono migliaia di aziende al mondo che hanno sistemisti dentro, da quelle piccole che ne hanno uno che fa un po' di tutto, a quelle grandi che ne hanno specializzati in vari settori. Non credo che tutte abbiano fatti assunzioni a caso. Se poi tu confondi chi fa un normalissimo lavoro con un antipatico, sociopatico o altre cose che ti più ricordare panda rossa o altri, quello è un altro discorso. Io sono un sistemista e ti assicuro che sono una persona piacevolissima.
            Per fortuna la tecnologia del software, delle
            implementazioni, della connettività sta facendo
            balzi da gigante di giorno in giorno, e quindi
            si, questa figura è inutile di concetto e sta
            diventando inutile nei
            fatti.
            Sto aspettando quel momento. Non dico che non verrà, ma siamo ancora lontani da quello che immagini.

            Non confondere applicazioni e servizi con il
            mantenimento degli
            stessi.
            Ma il sistemista fa anche quello, dipende dal contesto dove lavora, può partire dalla progettazione per finire alla manutenzione passando dall'implementazione. Non sviluppo, questo è chiaro, ma la macchina dove tu metti il tuo software è il sistemista che te la prepara e controlla.
            Il clouding sta vincendo e per fortuna tutti
            questi zoticoni che hanno sempre fatto del frullo
            di tastiera un vanto, portando complessità
            appositamente per giustificare la loro presenza,
            scompariranno.Veramente è proprio quello il punto: il cloud (che al momento NON sta vincendo affatto e tu che sei della zona Pordenone dovresti saperlo bene!) nasce proprio perché la complessità non è creata dal sistemista ma reale, infatti nei datacenter che usi per il tuo bel cloud ci sono fior fiore di sistemisti che fanno funzionare il tutto spalmando la spesa sui clienti. Se i sistemi non fossero complessi e costosi da gestire, non ci sarebbe bisogno del cloud.

            Rimarranno solo gli sviluppatori. Che sono quelli
            a cui interessa il proXXXXX, quelli a cui
            demandare la risoluzione del problema, quelli a
            cui interessano gli utenti
            finali.Guarda, io da sistemista posso dirti che se un giorno rimanessero solo gli sviluppatori allora si che i sistemi imploderanno. Non è cattiveria, io rispetto chi si occupa del "proXXXXX" e "risolvono i problemi" e a cui "interessano gli utenti finali", ma la verità è che buona parte del mio lavoro e di quello di molti sistemisti è mettere le pezze a software fatto male, software che vuole permessi di amministrazione, che gira solo con un browser e manco si può aggiornare, che apre 10.000 file in rete, che per db strutturati male e altri motivi di poca ottimizzazione del codice ti costringe ad avere un quad-core con 32gb di ram per fare quattro stupidate.Se poi tu sei il più bravo del mondo non lo metto in dubbio, ma ti posso assicurare che software fatto con i piedi ne è pieno il mondo e le aziende.
            Il resto è parassitismo che finalmente sta
            scomparendo.Non ho paura di perdere il mio posto di lavoro quando sarà ora, al momento però di certo non sono un parassita. Poi non ti nascondo che c'è molta gente in questo settore che è incompetente o magari si impegna e non ci arriva, l'errore è stato far credere alla gente ed ai manager che il sistemista (ma anche lo sviluppatore), lo potesse fare il ragazzo esperto di computer. Io ho visto delle cose da far paura in tanti anni di lavoro, magari anche dietro ad aziende con un marchio famoso e riconosciuto, e poi l'avast gratuito nel pseudo-server aziendale.Io fossi in te ci andrei cauto con le premonizioni in questo senso, puoi mettere in esterno quanto ti pare ma finché avrai una rete e client da gestire un sistemista, anche solo qualche ora a settimana, dovrai averlo.Poi se pensi che un giorno girerà tutto su tablet o smartphone, credici pure.
          • maxsix scrive:
            Re: In attesa della patch

            Io fossi in te ci andrei cauto con le
            premonizioni in questo senso, puoi mettere in
            esterno quanto ti pare ma finché avrai una rete e
            client da gestire un sistemista, anche solo
            qualche ora a settimana, dovrai
            averlo.Quelli ci sono già. Molte aziende oramai hanno contratti di manutenzione a ore con sistemisti esterni.E con il clouding sempre più presente anche quelle ore stanno calando sensibilmente anno su anno.
            Poi se pensi che un giorno girerà tutto su tablet
            o smartphone, credici
            pure.Diciamocela la verità.Tolte le esigenze produttive spinte (CNC e compagnia briscola su cui comunque un sistemista a fonte di problemi non fa altro che alzare il telefono e chiamare il tecnico di turno), oggi come oggi le funzioni base di un azienda che vanno dall'amministrazione, al commerciale, alla logistica, alla movimentazione è tutto risolvibile con il clouding, tablet, smartphone, PC Nuc incluso.Per aspetti più verticali come progettazione, prototipia e simili ci vuole forza bruta di calcolo, e anche qui il clouding può dare molto (e lo sta dando, vedi render Farm e simili).Insomma il sistemista old-style non ha più senso. Per quelli che ancora non l'hanno capito lo capiranno tra poco.PS: per la citazione del pordenonese, qui si stanno evolvendo molto velocemente. Ed è molto carino il progetto del LUG locale di un gestionale open basato su cloud proprio per le aziende che sono qui.Mi sono ripromesso più volte di andare a dare un occhiata, ma ho sempre qualche impegno o rottura di balle che me lo impedisce.-----------------------------------------------------------Modificato dall' autore il 22 novembre 2017 16.04-----------------------------------------------------------
          • Lorenzo scrive:
            Re: In attesa della patch
            temo che tu non abbia capito una cosa fondamentale ... il cloud non e' magia e' la sala server di qualcun altro , con tanto di sistemisti :)
        • Ubaldo scrive:
          Re: In attesa della patch
          - Scritto da: panda rossa
          Quindi ci hanno fatto credere che nel mirabolante
          winx ogni proXXXXX gira in una specie di sandbox
          per poterlo proteggere da cose come questa, e ora
          si scopre che era la solita panzana a beneficio
          dei bevitori di balle, e in realta' il tutto era
          solo apparenza, subordinata ad una chiave di
          registro, che qualunque malware e' in grado di
          disattivare e quindi ripristinare la
          vulnerabilita'.

          Niente di nuovo dall'architettura di winsozz:
          defective by
          design.Se ami la liberta', la sicurezza e' a carico tuo.L'alternativa e' rinunciare alla liberta'.
          • panda rossa scrive:
            Re: In attesa della patch
            - Scritto da: Ubaldo
            - Scritto da: panda rossa


            Quindi ci hanno fatto credere che nel
            mirabolante

            winx ogni proXXXXX gira in una specie di
            sandbox

            per poterlo proteggere da cose come questa,
            e
            ora

            si scopre che era la solita panzana a
            beneficio

            dei bevitori di balle, e in realta' il tutto
            era

            solo apparenza, subordinata ad una chiave di

            registro, che qualunque malware e' in grado
            di

            disattivare e quindi ripristinare la

            vulnerabilita'.



            Niente di nuovo dall'architettura di winsozz:

            defective by

            design.


            Se ami la liberta', la sicurezza e' a carico tuo.
            L'alternativa e' rinunciare alla liberta'.Io uso linux.Alla liberta' rinunciaci pure tu.
          • Mangiaparol e scrive:
            Re: In attesa della patch


            Io uso linux.
            Alla liberta' rinunciaci pure tu.Se usi un sistema più sicuro è perché stai rinunciando alla libertà, parole tue. Che fai, te le rimangi?
      • xte scrive:
        Re: In attesa della patch
        Mi pare una definizione a dir poco eccessiva: un programma può far qualcosa ad un altro se questo è vulnerabile e se il programma che cerca di sfruttare questa vulnerabilità viene fatto girare.Le "strutture dati" è un'affermazione grossa, vera certo, ma con una serie di barriere non da poco: un conto è sfruttare un overflow per eseguire una funzione, un altro è alterare variabili&c a runtime per scopi specifici.
        • Lorenzo scrive:
          Re: In attesa della patch
          se sei sulla stessa macchina non hai bisogno di un buffer overflow :) il tuo codice sta gia' girando e se sai come manipolare i puntatori ... certo non puoi fare tutto ma windows non gestisce l'heap in modo completamente blindato.
          • xte scrive:
            Re: In attesa della patch
            Ad es. sono su una macchina dove non ho privilegi di amministrazione e li voglio
          • Lorenzo scrive:
            Re: In attesa della patch
            allora non sei su windows dove la prima cosa che fanno gli utenti e' disattivare uac :)
          • xte scrive:
            Re: In attesa della patch
            Pensa ad exploit in azienda, tipo qualcuno ad un chiosco, un dipendente che vuol far qualcosa che non deve od anche in casa fidanzati con account guest sul computer del partner che vogliono spiarsi...Ce ne sono di possibilità :-)
          • ... scrive:
            Re: In attesa della patch
            - Scritto da: Lorenzo
            allora non sei su windows dove la prima cosa che
            fanno gli utenti e' disattivare uac :)Errato. Quello che si fa è "silenziarlo", in modo che non rompa le scatole con i suoi pop-ups inutili, ma lasciandolo comunque attivo in background.
    • xte scrive:
      Re: In attesa della patch
      Mh, non usando Windows posso semplicemente dire che hai una "protezione" in meno. Per valutare il rischio immagina un programma che si chiama "lotteria" e ha una serie di funzioni tra cui hai_vinto() che assegna il premio, normalmente chiamata in caso di vittoria. Immagina che il programma sia vulnerabile ovvero sia possibile passare una "puntata" scritta in modo da eseguire hai_vinto() sempre&subito. Con l'ASLR in teoria questa tecnica non dovrebbe poter funzionare quindi se anche il programma è vulnerabile dovresti essere protetto nel senso che in caso di attacco il programma crasha ma non fa null'altro di sgradevole.Concretamente la sua utilità dipende dalla qualità del software che usi, qualità che se parliamo di software proprietario difficilmente puoi controllare... Ad ogni buon conto su Windows/sui software che li girano ci son tante di quelle vulnerabilità che penso questa feature ti possa concretamente cambiar poco.
Chiudi i commenti