Olanda/ Playstation al cadmio. Confiscate

Sono oltre un milione le Playstation One bloccate alla frontiera olandese. I loro cavi conterrebbero una quantità fuori legge di cadmio, un elemento fortemente inquinante


Tokyo (Giappone) – Rispettando una normativa sull’ambiente introdotta dall’Unione Europea, lo scorso martedì il Governo Olandese ha bloccato alla dogana 1,3 milioni di Playstation One e 800.000 accessori, merci per un valore complessivo di 180 milioni di euro.

Secondo gli ispettori doganali la confisca avrebbe avuto luogo perché i cavi delle console e delle periferiche targate Sony conterrebbero una quantità di cadmio – un elemento metallico tossico – dalle 3 alle 20 volte superiore a quella prevista dalla normativa europea.

Il Governo Olandese ha sottolineato come non sussistano rischi immediati per chi entra in diretto contatto con dispositivi contenenti un elevato contenuto di cadmio. La normativa europea, che l’Olanda ha recepito già da qualche tempo, vuole evitare che il cadmio possa diffondersi nell’ambiente ed entrare nella catena alimentare: in questo caso, secondo gli esperti, potrebbe infatti causare problemi renali.

Sony Computer Entertainment ha fatto sapere di essersi già attivata per sostituire tutti i cavi dei prodotti non a norma, una tempestività con cui spera di limitare i problemi di approvvigionamento per il periodo pre-natalizio.

“Sebbene abbiamo delle riserve sull’interpretazione delle normative da parte delle autorità olandesi – ha fatto sapere Sony Computer – abbiamo iniziato a sostituire i cavi”.

Mettendo le mani avanti, Sony ha poi affermato che non ritirerà le console già vendute perché, a suo avviso, la quantità di cadmio in esse contenuto non pone rischi per la salute. Oltre a questo, il colosso giapponese ha anche detto che non sostituirà i cavi delle Playstation One vendute al di fuori dell’Europa se questi non violano le normative dei governi locali.

I cavi della Playstation 2, secondo quanto assicurato da Sony, sarebbero completamente privi di cadmio.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    La sicurezza di LinuZ...
    è direttamente proporzionale alla DIMENSIONE degli zebedei dell'amministratore. Amministratore lamer = linux insicuroAmministratore tosto = linux (abbastanza) sicuroPer Winzozz la sicurezza è invece una questione puramente aleatoria...
  • Anonimo scrive:
    Concordo.
    "è un OS stabile, ma non sicuro"Concordo."di fatto è verosimilmente facile scrivere un virus per Linux visto che è open source ed il codice è liberamente disponibile".Concordo."Certo che è possibile scrivere virus per Linux", Concordo."Ma ci sono diversi pregiudizi nella comunità di virus writer. Se scrivi un virus per Windows i tuoi pari ti batteranno le mani; scrivine uno per Linux e ti tireranno pietre".Concordo."Al momento (Linux) non è un bersaglio solo perché non ha sufficiente mercato - ha asserito Clarke - ma Li0n e Ramen hanno già dimostrato che Linux può essere vulnerabile". Concordo.
    • Anonimo scrive:
      Re: Concordo.
      Io no.
    • Anonimo scrive:
      Re: Concordo.
      - Scritto da: Ciao

      "è un OS stabile, ma non sicuro"
      Concordo.Spiega almeno il perchè

      "di fatto è verosimilmente facile scrivere
      un virus per Linux visto che è open source
      ed il codice è liberamente disponibile".
      Concordo.Io non concordo, esaminati i sorgenti OpenOffice e poi quando avrai finito (fra due anni) ne riparleremo

      "Certo che è possibile scrivere virus per
      Linux",
      ConcordoTutto è possibile nella vita.

      "Ma ci sono diversi pregiudizi nella
      comunità di virus writer. Se scrivi un virus
      per Windows i tuoi pari ti batteranno le
      mani; scrivine uno per Linux e ti tireranno
      pietre".
      Concordo.No se a scriverli saranno i produttori di Virus stessi.

      "Al momento (Linux) non è un bersaglio solo
      perché non ha sufficiente mercato - ha
      asserito Clarke - ma Li0n e Ramen hanno già
      dimostrato che Linux può essere
      vulnerabile".
      Concordo.Se sei utonto ti basta meno di un virus, ti distruggi già con le tue stesse mani.CIAO
    • Anonimo scrive:
      Re: Concordo. .. ma opinioni TUE.. non ce le hai?
      - Scritto da: Ciao
      ...
      Concordo....
      Concordo....
      Concordo....
      Concordo....
      Concordo...ottima dimostrazione di indipendenza di pensiero(o di spreco di banda)
  • Anonimo scrive:
    Re: La sfida .....
    - Scritto da: Palomino.
    ...
    collabora all'evoluzione di Linux è anche un
    creatore di virus o non è economicamente
    valido creare problemi a chi lo usa.
    Palomino.Hai un poco di confusione in testa.Cosa vuole dire "non e' economicamente valido"???I wirus writer si divertono a scrivere virus perche' "economicamente valido"?????????????E chi diavolo li paga? Linus?il sig McAfee? Peter Norton?
  • Anonimo scrive:
    Stabile ma non sicuro. De facto è vero.
    Purtroppo è vero, nessuna distribuzione, tout court può offrire security. E' sempre l'admin che ne determina la sicurezza. Resta sempre il fatto che, una macchina linux BEN CONFIGURATA, è molto più sicura di una macchina Windows (forse... in fondo non conosciamo il sottobosco di exploit per entrambi i sistemi).E ve lo dice una persona che sui server di produzione ha SOLO ed ESCLUSIVAMENTE slackware :)
  • Anonimo scrive:
    2 possibilità
    Ci sono due motivi per prendere un virus:- uso un programma bacato- sono fessoNel primo caso se il programma bacato sfrutta dei bachi dell'os, allora c'è poco da fare.C'è da dire che un baco in Linux difficilmente resiste per più versioni del kernel, quindi non si potrà avere la stessa diffusione che su Winzozz.C'è anche da dire che se l'utente non aggiorna l'os quando ci sono aggiornamenti disponibili allora ricade nel secondo caso :)
  • Anonimo scrive:
    Da profano
    Visto che in materia sono ignorante, dopo essermi letto tutto il forum credo di poter azzardare un riassunto della questione, e cioe': la vulnerabilita' di un SO e' direttamente correlata alla robustezza della sua architettura.In linea di massima e' corretta questa affermazione?Konrad
    • Anonimo scrive:
      Re: Da profano
      - Scritto da: Konrad
      Visto che in materia sono ignorante, dopo
      essermi letto tutto il forum credo di poter
      azzardare un riassunto della questione, e
      cioe': la vulnerabilita' di un SO e'
      direttamente correlata alla robustezza della
      sua architettura.
      In linea di massima e' corretta questa
      affermazione?
      KonradIo direi che la robustezza di un sistema e' pari alla robustezza minima dell'insieme utente + sistema operativo.Cioe', il piu' debole compromette tutto il sistema.E' inutile essere superesperti ed usare un sistema insicuro, come e' inutile avere un sistema supersicuro senza usarlo come si deve.Ciao.
      • Anonimo scrive:
        Re: Da profano
        - Scritto da: KerNivore
        Io direi che la robustezza di un sistema e'
        pari alla robustezza minima dell'insieme
        utente + sistema operativo.Interessante. Trasfigurando il concetto in equazione: sicurezza Sistema = utente+SOe ipotizzando di avere una rete con lo stesso sistema operativo (quindi costante), a questo punto la sicurezza dipendera' in maniera proporzionale alla capacita dell'utente.Fermo restando che i sist.operativi utilizzati hanno una robustezza oggettiva (cioe' per il momento linux

        win9x, winNT-2K

        win9x)Al di la' di questo ragionamento semiserio, mi sembra di capire che sia imprescindibile la partecipazione dell'utente alla sicurezza di un sistema +/- vasto e articolato quale un'azienda, una societa', un network, ecc.Saluti,Konrad
        • Anonimo scrive:
          Re: Da profano
          - Scritto da: konrad

          - Scritto da: KerNivore

          Io direi che la robustezza di un sistema
          e'

          pari alla robustezza minima dell'insieme

          utente + sistema operativo.

          Interessante.
          Trasfigurando il concetto in equazione:
          sicurezza Sistema = utente+SOmmm.... no, piuttosto direi chese s = sicurezza del sistema u = sicurezza "dell'utente" la sicurezza totale dell'accoppiata sistema + utentente e' data dalla minore delle 2T = min (s,u)
          Fermo restando che i sist.operativi
          utilizzati hanno una robustezza oggettiva
          (cioe' per il momento linux

          win9x,
          winNT-2K

          win9x)dai, oggettivamente si puo' aggiungere anchelinux
          {winNT, win2k, winXP }
          Al di la' di questo ragionamento semiserio,
          mi sembra di capire che sia imprescindibile
          la partecipazione dell'utente alla sicurezza
          di un sistema +/- vasto e articolato quale
          un'azienda, una societa', un network, ecc.si certo, ed in effetti il mercato del lavoro offre prospettive veramente interessanti per gli esperi di sicurezza informatica...eh eh eh !!Ciao !
          • Anonimo scrive:
            Re: Da profano
            - Scritto da: KerNivore

            la sicurezza totale dell'accoppiata sistema
            + utentente e' data dalla minore delle 2

            T = min (s,u)
            Giusto!Sembra paradossale, ma sistemi generalmente considerati sicuri vengono compromessi dall'incredibile incompetenza dei sui utenti (robe del tipo sysadmin che usano password con nome del mese, data di nascita in parole, ecc.)(casi reali, dove lavoro ce n'e' cosi'..)Saluti,Konrad
  • Anonimo scrive:
    Re: acqua calda ....
    Ok, la conclusione di tutto questo è:1. Virus per Linux ci sono e ci saranno (nessuna novità). Non sono diffusi solo perché i virus writer non sono (erano) interessati (domanda: perché non ci sono worm per Apache e per IIS sì? risposta: perché in IIS è molto più facile scriverli.)2. In Linux è più difficile scrivere un worm perché c'è il kernel che ti para il c**o, perché i software da installare sono diversi, di diverse versioni e con diverse configurazioni, perché Linux gira su molte architetture hardware diverse (questo non tocca molto gli utenti desktop che usano quasi esclusivamente ix86) e perché è possibile "camuffare" Linux come un altro UNIX qualsiasi. Ciò non toglie che siano possibili: Evolution, di cui si è parlato ieri, per esempio è programmabile dall'esterno tramite Bonobo (l'equivalente di COM/COM+), ma almeno non si sogna di lanciare eseguibili senza che io glielo chieda!3. Per scrivere un virus in Linux sono necesarie nuove idee. Non è possibile adattare a Linux quelle che sono state usate finora. E meno male! Almeno gli sviluppatori non hanno lasciato il compito facile ai virus writer! Questo secondo me significa che hanno fatto un buon lavoro.4. Riguardo alla diffusione dei virus: il patching del sorgente del kernel lo vedo duro: gli utenti desktop non si mettono di certo a compilarsi il kernel. L'infezione degli RPM (o altri pacchetti) la posso evitare usando solo pacchetti firmati digitalmente, non sono sicuri, ma almeno so se mi posso fidare di chi li ha fatti. Per farmi scaricare RPM infetti devi entrare nella rete di chi li distribuisce e infettare il codice sorgente che hanno loro, oppure spoofare il server e infettarmi anche il programma che controlla le firme per farmi sembrare buone le tue.Ovvio che Linux non è sicuro al 100% (frase retorica: "nulla lo è", e aggiungo: altrimenti MS l'avrebbe implementato per bloccare la pirateria, ora che ha il monopolio) ma almeno mi pare che ci sia l'intenzione di renderlo sicuro, cosa che in altri sistemi si inizia a vedere solo ora che è tardi (dalle mie parti si chiama: "chiudere la stalla quando i buoi sono scappati") e soprattutto, sempre seondo me, grazie alla concorrenza che sta cominciando a farsi sentire.P.S. Potresti dirmi come recuperare qualche ezine sul vw (puoi anche mandarmele per email) oppure dove trovare informazioni sui virus per Linux? Grazie.
    • Anonimo scrive:
      Re: acqua calda ....

      4. Riguardo alla diffusione dei virus: il
      patching del sorgente del kernel lo vedo
      duro: gli utenti desktop non si mettono di
      certo a compilarsi il kernel. se vogliono usare driver particolari senza caricarli ogni volta .. ps: credo che sia scritto persino nel manuale suse come farlo ....L'infezione
      degli RPM (o altri pacchetti) la posso
      evitare usando solo pacchetti firmati
      digitalmente, non sono sicuri, ma almeno so
      se mi posso fidare di chi li ha fatti.beh guada che mika e' necessario colpire i paketti della red hat: basta un qualsiasi programma scaricato da sourceforge .... Per
      farmi scaricare RPM infetti devi entrare
      nella rete di chi li distribuisce e
      infettare il codice sorgente che hanno loro,appunto ....
      oppure spoofare il server e infettarmi anche
      il programma che controlla le firme per
      farmi sembrare buone le tue.no troppo personalizzato, ci vogliono soluzione che funzionano sempre e in automatico.il successo di alcuni virus, come il chernobyl, e' stato grazie a idee di strategia logistica, non idee particolari del virus ....pero'.....

      Ovvio che Linux non è sicuro al 100% (frase
      retorica: "nulla lo è", e aggiungo:
      altrimenti MS l'avrebbe implementato per
      bloccare la pirateria, ora che ha il
      monopolio) ma almeno mi pare che ci sia
      l'intenzione di renderlo sicuro, cosa che in
      altri sistemi si inizia a vedere solo ora
      che è tardi (dalle mie parti si chiama:
      "chiudere la stalla quando i buoi sono
      scappati") e soprattutto, sempre seondo me,
      grazie alla concorrenza che sta cominciando
      a farsi sentire.se tanto i virus non sono un problema serio, non capisco perche' rompere tanto le palle .... lacsciateli giokare sti bravi ragazzi. per ogni ragazzo che fa un virus, c'e' un programmatore decente che viene al mondo .... non voglio mika vivere tra i bifolki trogloditi e troll che ci sono ora!intendo anche quelli che fanno tanto gli hacker linux e poi sono peggio dei lamer e se la tirano come se avessero la conoscenza infusa ....parlando di cose di cui non sanno nulla .... dicendo cose che si inventano al momento .... tristissimo gente!!!!!!!


      P.S. Potresti dirmi come recuperare qualche
      ezine sul vw (puoi anche mandarmele per
      email) oppure dove trovare informazioni sui
      virus per Linux? Grazie.
      • Anonimo scrive:
        Re: acqua calda ....
        - Scritto da: pelukkoO_O

        4. Riguardo alla diffusione dei virus: il

        patching del sorgente del kernel lo vedo

        duro: gli utenti desktop non si mettono di

        certo a compilarsi il kernel.
        se vogliono usare driver particolari senza
        caricarli ogni volta .. ps: credo che sia
        scritto persino nel manuale suse come farlo
        .... Ormai lo scrivono anche su Panorama! Cmq la ricompilazione del kernel per un utente casalingo (quelli più a rischio di virus a causa loro) è un evento sempre più raro. Le distribuzioni compilano i moduli praticamente per tutto...
        beh guada che mika e' necessario colpire i
        paketti della red hat: basta un qualsiasi
        programma scaricato da sourceforge .... E mia zia che non sa nemmeno la differenza tra un floppy e un CD va a scaricarsi i programmi su SF? ;o) Scherzo... Cmq, a sto punto mi sembra più semplice (per tem intendo) scrivere un'utility qualsiasi e metterci dentro il virus... altrimenti devi entrare in SF e non credo sia cosa così facile, poi magari nella comunità vw trovi sempre gente disponibile ad aiutarti, ma questo non lo so.
        no troppo personalizzato, ci vogliono
        soluzione che funzionano sempre e in
        automatico.il successo di alcuni virus, come
        il chernobyl, e' stato grazie a idee di
        strategia logistica, non idee particolari
        del virus ....pero'..... Appunto, sono necessarie nuove idee per scrivere un virus degno di questo nome per Linux, quindi Linux è ben progettato (In Win potrebbero funzionare ancora gli stessi virus del DOS...).
        se tanto i virus non sono un problema serio,
        non capisco perche' rompere tanto le palle
        .... lacsciateli giokare sti bravi ragazzi. Non sto rompendo le balle a te, ma a quei pirla degli antivirus che lanciano allarmi solo per vendere (e quindi ti sto dando ragione), però mi interessa sentire quello che hai da dire. Secondo me il problema non è scrivere un virus per Linux, il problema è farlo eseguire e diffondere.
        per ogni ragazzo che fa un virus, c'e' un
        programmatore decente che viene al mondo Secondo me non serve essere programmatori decenti per scrivere un paio di script VBA, magari copiati dalle ezine di cui parli tu.
        .... non voglio mika vivere tra i bifolki
        trogloditi e troll che ci sono ora!intendo Beh, ti potresti staccare dai troll anche scrivendo un buon software o partecipando attivamente ad un progetto avviato (Linux è solo uno...), ti assicuro che avere una patch accettata in Apache, Perl (o magari implementare il nuovo sottosistema di gestione della memoria virtale ;o) o simili ti porta ad un livello ben più alto di qualsiasi troll. Credo che collaborare con un progetto sia *molto* più difficile che iniziarne uno da soli.
  • Anonimo scrive:
    e per l'esperto il pericolo
    l'inesperto prenderà i virus ma in genere i danni saranno limitati anche se conoscendo tutti i bachi linux per quadagnare i diritti root non c'è da stare tranquilli, e quando l'esperto (sempre logato come root per esigenze amministrative) causerà l'infezione a fare più danni.attendiamo con ansia virus linux degni di questo nome
    • Anonimo scrive:
      Re: e per l'esperto il pericolo
      - Scritto da: virlinux
      l'inesperto prenderà i virus ma in genere i
      danni saranno limitati anche se conoscendoBasta che non utilizzi di default l'utente di root ...
      tutti i bachi linux per quadagnare i diritti
      root non c'è da stare tranquilli, e quando
      l'esperto (sempre logato come root per
      esigenze amministrative) causerà l'infezione
      a fare più danni.L'esperto sempre logato come root ???????Ci si logga come utente normale. Se poi è necessario si lancia un processo con i privilegi di root. Ma tutti gli altri processi hanno i privilegi normali.
      • Anonimo scrive:
        Re: e per l'esperto il pericolo
        - Scritto da: TeX


        - Scritto da: virlinux

        l'inesperto prender?i virus ma in genere
        i

        danni saranno limitati anche se conoscendo

        Basta che non utilizzi di default l'utente
        di root ...


        tutti i bachi linux per quadagnare i
        diritti

        root non c'?da stare tranquilli, e quando

        l'esperto (sempre logato come root per

        esigenze amministrative) causer?
        l'infezione

        a fare pi?danni.

        L'esperto sempre logato come root ???????

        Ci si logga come utente normale. Se poi ?
        necessario si lancia un processo con i
        privilegi di root. Ma tutti gli altri
        processi hanno i privilegi normali.mi dispiace vedere che come utente win conosco molte più cose di chi si spaccia per esperto unix/linux.arribadisco esistono in linux/unix una quantita di buchi e metodi per far si che un utente normale (quindi anche un processo) diventi root per tutti gli8 euroscettici securityfocus.com ed altribye
        • Anonimo scrive:
          Re: e per l'esperto il pericolo
          - Scritto da: ribadisco
          - Scritto da: TeX

          - Scritto da: virlinux

          L'esperto sempre logato come root ???????

          Ci si logga come utente normale. Se poi ?

          necessario si lancia un processo con i

          privilegi di root. Ma tutti gli altri

          processi hanno i privilegi normali.
          mi dispiace vedere che come utente win
          conosco molte più cose di chi si spaccia per
          esperto unix/linux.Mi dispiace vedere che come utente win credi di sapere tutto in realta' non sai un membro virile.
          arribadisco esistono in linux/unix una
          quantita di buchi e metodi per far si che un
          utente normale (quindi anche un processo)
          diventi root per tutti gli euroscettici
          securityfocus.com ed altriI buchi ci sono, ma tieni conto che se ti installi una Mandrake 8 ti trovi gia' patchato tutto il software, mentre se installi il '98 hai ancora i buchi del 98.E' notorio che uno script kiddie puo' prendere root solo sulle macchine piu' lamer, per una macchina configurata in modo decente gli script non bastano piu', al contrario di windows dove perfino un virus riesce a rootare TUTTE le versioni del SO da 98 in poi !!!
          • Anonimo scrive:
            Re: e per l'esperto il pericolo

            E' notorio che uno script kiddie puo'
            prendere root solo sulle macchine piu'
            lamer, per una macchina configurata in modo
            decente gli script non bastano piu', al
            contrario di windows dove perfino un virus
            riesce a rootare TUTTE le versioni del SO da
            98 in poi !!!ehm... come fai a diventare ROOT su un sistema senza privilegi come 98?vorrei vederlo sto script vbscript che trasforma un utente pippo in administrator su windows 2000.Mi farebbe comodo....Ciaop.s.: ovviamente senza conoscere la password di administrator :)
          • Anonimo scrive:
            Re: e per l'esperto il pericolo
            - Scritto da: maks
            ehm... come fai a diventare ROOT su un
            sistema senza privilegi come 98?
            vorrei vederlo sto script vbscript che
            trasforma un utente pippo in administrator
            su windows 2000.I virus non trasformano nessun utente in Admin, ma lo diventano loro, il che e' la stessa cosa.Cerca su Astalavista ci sono un sacco di rootkit x windows.
            Mi farebbe comodo....Senno' se vuoi farlo a mano pesca un Nimda (o RedCode non ricordo mai), si portavano dietro un programmino che si chiama "_root_"Con quello ti copi il file dove vengono conservate le password e lo dai in pasto ad Jonn o simili.
            p.s.: ovviamente senza conoscere la password
            di administrator :)Hehehe, senno' che gusto c'e'.
          • Anonimo scrive:
            Re: e per l'esperto il pericolo
            - Scritto da: GrayLord
            - Scritto da: maks


            ehm... come fai a diventare ROOT su un

            sistema senza privilegi come 98?


            vorrei vederlo sto script vbscript che

            trasforma un utente pippo in administrator

            su windows 2000.

            I virus non trasformano nessun utente in
            Admin, ma lo diventano loro, il che e' la
            stessa cosa.

            Cerca su Astalavista ci sono un sacco di
            rootkit x windows.


            Mi farebbe comodo....

            Senno' se vuoi farlo a mano pesca un Nimda
            (o RedCode non ricordo mai), si portavano
            dietro un programmino che si chiama "_root_"

            Con quello ti copi il file dove vengono
            conservate le password e lo dai in pasto ad
            Jonn o simili.


            p.s.: ovviamente senza conoscere la
            password

            di administrator :)

            Hehehe, senno' che gusto c'e'.in unix vai prima ti copi il file delle password un forza bruta e ai finito, mi dispiace per te ma in win2000 e tutto molto + difficile
          • Anonimo scrive:
            Re: e per l'esperto il pericolo
            - Scritto da: +diff
            in unix vai prima ti copi il file delle
            password un forza bruta e ai finito, mi
            dispiace per te ma in win2000 e tutto molto
            + difficileShadowMD5
          • Anonimo scrive:
            Re: e per l'esperto il pericolo
            - Scritto da: +diff
            - Scritto da: GrayLord
            in unix vai prima ti copi il file delle
            password un forza bruta e ai finito, mi
            dispiace per te ma in win2000 e tutto molto
            + difficilePerche' piu' difficiile ?Forse Win2000 non tiene le pass in un file ?Calcola che con _root_ ti puoi tranquillamente copiare le cose lockate dal SO o di Admin.
          • Anonimo scrive:
            Re: e per l'esperto il pericolo

            in unix vai prima ti copi il file delle
            password un forza bruta e ai finito, mi
            dispiace per te ma in win2000 e tutto molto
            + difficileSi si... hai capito tutto.Bah...
          • Anonimo scrive:
            Re: e per l'esperto il pericolo
            Ma che cazzate stai dicendo ?
          • Anonimo scrive:
            Re: e per l'esperto il pericolo
            Comunque Se Posso Dire La Mia:LinuX RuleZ !
          • Anonimo scrive:
            Re: non capisci un so
            - Scritto da: GrayLord
            - Scritto da: ribadisco

            - Scritto da: TeX


            - Scritto da: virlinux



            L'esperto sempre logato come root
            ???????



            Ci si logga come utente normale. Se
            poi ?


            necessario si lancia un processo con i


            privilegi di root. Ma tutti gli altri


            processi hanno i privilegi normali.


            mi dispiace vedere che come utente win

            conosco molte pi?cose di chi si spaccia
            per

            esperto unix/linux.

            Mi dispiace vedere che come utente win credi
            di sapere tutto in realta' non sai un membro
            virile.


            arribadisco esistono in linux/unix una

            quantita di buchi e metodi per far si che
            un

            utente normale (quindi anche un processo)

            diventi root per tutti gli euroscettici

            securityfocus.com ed altri

            I buchi ci sono, ma tieni conto che se ti
            installi una Mandrake 8 ti trovi gia'
            patchato tutto il software, mentre se
            installi il '98 hai ancora i buchi del 98. Mi dispiace vedere che come utente linux credi di sapere tutto in realta' non sai un membro virile:e i buchi nuovi le configurazioni errate, poi non tutti hanno voglia di installare di continuo ogni distribuzione che esce.mentre in 98 se ho voglia lancio la patch ed e ok in una vecchia distribuzione un utente non molto esperto cosa fa se spara.come si puo notare sono gli utenti superesperti (tra molte virgolette) che non vogliono far affermare linux
            E' notorio che uno script kiddie puo'
            prendere root solo sulle macchine piu'
            lamer, per una macchina configurata in modo
            decente gli script non bastano piu', al
            contrario di windows dove perfino un virus
            riesce a rootare TUTTE le versioni del SO da
            98 in poi !!!qui paragono un so win98 con un so linux i due so oltre ad avere target d'uso e filosofie implementative nettamente diverse, non possono essere comparati (e uguale al paragonare una fiat uno con un carroarmato) e da qui traspare che non hai capito e non capirai mai nulla di SO.prendi winxp che finalmente anche nel mondo entry level win introduce la sicurezza dei vari livelli di privileggio, lo installo in giro per uffici e dopo due o tre giorni mi telefona la segretaria che mi dice che non ha le autorizzazioni per fare la data cosa e che vuole ritornare a win98 o me (dove tutto e permesso).quindi immagina di dare a un utonto di questo tipo linux.
          • Anonimo scrive:
            Re: non capisci un so
            - Scritto da: noncapisciunso

            I buchi ci sono, ma tieni conto che se ti

            installi una Mandrake 8 ti trovi gia'

            patchato tutto il software, mentre se

            installi il '98 hai ancora i buchi del 98.
            Mi dispiace vedere che come utente linux
            credi di sapere tutto in realta' non sai un
            membro virile:
            e i buchi nuovi le configurazioni errate,
            poi non tutti hanno voglia di installare di
            continuo ogni distribuzione che esce.Non serve !! C'e' l'auto - aggiornamento dei pacchetti con pkgtool: metti dentro il nuovo CD e gli dai il target (che puo' essere anche la rete, peraltro).
            mentre in 98 se ho voglia lancio la patch ed
            e ok in una vecchia distribuzione un utente
            non molto esperto cosa fa se spara.Dico solo che mi piacerebbe un 98 III edizione gia' patchato, invece di una ME ancora piu' buggata.
            come si puo notare sono gli utenti
            superesperti (tra molte virgolette) che non
            vogliono far affermare linux Questa non l'ho molto capita; comunque, agli utenti superesperti cosa frega se non e' diffuso ? Se vuoi usare Win usalo, ma perche' non mi puoi passare i file in .ps ?

            E' notorio che uno script kiddie puo'

            prendere root solo sulle macchine piu'

            lamer, per una macchina configurata in

            modo decente gli script non bastano piu', al

            contrario di windows dove perfino un virus

            riesce a rootare TUTTE le versioni del SO

            da 98 in poi !!!
            qui paragono un so win98 con un so linux
            i due so oltre ad avere target d'uso e
            filosofie implementative nettamente diverse,
            non possono essere comparati (e uguale al
            paragonare una fiat uno con un carroarmato)
            e da qui traspare che non hai capito e non
            capirai mai nulla di SO.Sono proprio quelle strategie implementative che mi fanno pensare che Win non e' stato costruito in modo correto.Non parlo di XP perche' non l'ho ancora provato.
            prendi winxp che finalmente anche nel mondo
            entry level win introduce la sicurezza dei
            vari livelli di privileggio, lo installo in
            giro per uffici e dopo due o tre giorni mi
            telefona la segretaria che mi dice che non
            ha le autorizzazioni per fare la data cosa e
            che vuole ritornare a win98 o me (dove tutto
            e permesso).E invece di spiegarle come si fanno le cose scommetto gli ridai 98.
            quindi immagina di dare a un utonto di
            questo tipo linux.Ma....Se mi capita una sera di andare a casa di amici con linux mi ci metto su volentieri e glie li chiudo; con la sicurezza che in primo cazzo non dovranno formattare tutto. Per Win e' tutto da rifare minimo ad ogni relase del SO.
        • Anonimo scrive:
          Re: e per l'esperto il pericolo
          - Scritto da: ribadisco


          - Scritto da: TeX





          - Scritto da: virlinux


          l'inesperto prender?i virus ma in
          genere

          i


          danni saranno limitati anche se
          conoscendo



          Basta che non utilizzi di default l'utente

          di root ...




          tutti i bachi linux per quadagnare i

          diritti


          root non c'?da stare tranquilli, e
          quando


          l'esperto (sempre logato come root per


          esigenze amministrative) causer?

          l'infezione


          a fare pi?danni.



          L'esperto sempre logato come root ???????



          Ci si logga come utente normale. Se poi ?

          necessario si lancia un processo con i

          privilegi di root. Ma tutti gli altri

          processi hanno i privilegi normali.

          mi dispiace vedere che come utente win
          conosco molte più cose di chi si spaccia per
          esperto unix/linux.a) non mi sono mai spacciato per esperto di Linux/Unix.b) hai appena dimostrato di non capire nulla di Unix.
          arribadisco esistono in linux/unix una
          quantita di buchi e metodi per far si che un
          utente normale (quindi anche un processo)
          diventi root per tutti gli8 euroscettici
          securityfocus.com ed altri
          byeScusa, per favore, mi quoteresti la frase dove avrei affermato il contrario ?Io ho solo commentato:a) che se uno utilizza di default l'utente di root e prende un virus i danni non saranno limitati (non ho detto che i danni saranno limitati se utilizza un altro utente..)b) la frase "l'esperto (sempre logato come root per esigenze amministrative" è una vaccata.
    • Anonimo scrive:
      Re: e per l'esperto il pericolo
      - Scritto da: virlinux
      attendiamo con ansia virus linux degni di
      questo nomeSinceramente non li aspetto. A parte che per quanto uso Linux io... possono fare tutti i virus che vogliono.
    • Anonimo scrive:
      Re: e per l'esperto il pericolo
      - Scritto da: virlinux
      l'inesperto prenderà i virus ma in genere i
      danni saranno limitati anche se conoscendo
      tutti i bachi linux per quadagnare i diritti
      root non c'è da stare tranquilli, e quando
      l'esperto (sempre logato come root per
      esigenze amministrative) causerà l'infezione
      a fare più danni.1. L'esperto non e' sempre loggato come root !!! L'esperto si logga come root solo quando e' strettamente necessario e solo per compiti amministrativi, non certo per scorrazzare in rete o eseguire ogni programmino che gli arriva.2. Gli exploit per linux di solito vengono patchati nel giro di poche ore/giorni. Se sei un sistemista attento, corri pochissimi rischi. Poi, se vuoi ti creo un utente su una delle mie macchine e mi fai vedere come diventi root.Ciao.
      • Anonimo scrive:
        Re: e per l'esperto il pericolo
        - Scritto da: KerNivore


        - Scritto da: virlinux

        l'inesperto prender?i virus ma in genere
        i

        danni saranno limitati anche se conoscendo

        tutti i bachi linux per quadagnare i
        diritti

        root non c'?da stare tranquilli, e quando

        l'esperto (sempre logato come root per

        esigenze amministrative) causer?
        l'infezione

        a fare pi?danni.

        1. L'esperto non e' sempre loggato come root
        !!! L'esperto si logga come root solo quando
        e' strettamente necessario e solo per
        compiti amministrativi, non certo per
        scorrazzare in rete o eseguire ogni
        programmino che gli arriva.

        2. Gli exploit per linux di solito vengono
        patchati nel giro di poche ore/giorni. Se
        sei un sistemista attento, corri pochissimi
        rischi.

        Poi, se vuoi ti creo un utente su una delle
        mie macchine e mi fai vedere come diventi
        root.

        Ciao.


        la sicurezza uccide caro mio sono gli utenti più esperti che quando cannano fanno i danni peggiori.(ricordo il caso di uno paracadutista super esperto che nella foga del lancio non mise il paracadute)spero che la lezione che riceverai presto o tardi ti renda più umile perchè solo gli umili vanno avanti, gli esaltati come te fanno le fiammate, son belle a vedersi ma terminano velocemente.
        • Anonimo scrive:
          Re: e per l'esperto il pericolo
          - Scritto da: fiammata

          la sicurezza uccide caro mio sono gli utenti
          più esperti che quando cannano fanno i danni
          peggiori.
          (ricordo il caso di uno paracadutista super
          esperto che nella foga del lancio non mise
          il paracadute)
          spero che la lezione che riceverai presto o
          tardi ti renda più umile perchè solo gli
          umili vanno avanti, gli esaltati come te
          fanno le fiammate, son belle a vedersi ma
          terminano velocemente.Veramente uno dei miei principi e' che non bisogna mai dormire sicuri e non mi fido mai piu' di tanto della sicurezza dei miei server.E SONO ESTREMAMENTE PARANOICO per quanto riguarda la sicurezza.E' per questo, che senza flammare, ritengo sempre di fare un lavoro discretamente ben fatto.
        • Anonimo scrive:
          Re: e per l'esperto il pericolo
          la sicurezza uccide caro mio sono gli utenti
          più esperti che quando cannano fanno i danni
          peggiori.
          (ricordo il caso di uno paracadutista super
          esperto che nella foga del lancio non mise
          il paracadute)
          spero che la lezione che riceverai presto o
          tardi ti renda più umile perchè solo gli
          umili vanno avanti, gli esaltati come te
          fanno le fiammate, son belle a vedersi ma
          terminano velocemente.Complimenti, tante belle parole. Di fatto pero' la sua macchina non l'hai bucata e non l'ha bucata nessuno suppur ti ha dato la possibilita' di avere un utente tuo.Di fatto quasi TUTTI (direi tutti, ma voglio lasciare uno spiraglio aperrto) gli exploit avvengono tramnite servizi e non certo per bug del kernel il cui codice e' agli occhi di centinaia di programmatori che ci lavorano continuamente.Quandi Bind usci' con quel bel buggettone un bel po' di macchine *nix sono state bucate, ma non per colpa del kernel, ma per colpa di bind.E' vero che l'umilta' E' d'obbligo, ma e' anche obbligatorio sperimentare e affermare le proprie idee.Ciao
          • Anonimo scrive:
            Re: e per l'esperto il pericolo

            bug del kernel il cui codice e' agli occhi
            di centinaia di programmatori che ci
            lavorano continuamente.
            Quandi Bind usci' con quel bel buggettone un
            bel po' di macchine *nix sono state bucate,
            ma non per colpa del kernel, ma per colpa di
            bind.E bind non era sotto gli occhi dei programmatori che ci lavorano continuamente?
  • Anonimo scrive:
    E' per l'inesperto il pericolo
    I virus per Linux esistono già da un pò, Code Red, per esempio esiste nella versione per win e in quella per Linux. Eppure l'FBI USA, l'ha definito altamente pericoloso per win, di scarsa pericolosità per Linux.Le differenze tra le 2 arch., UNIX e win, daltronde non consentono ai virus d'infettare facilmente quelle UNIX.Si possono sollevare molte obiezioni a ciò, però se l'admin crea il sistema, partizionandolo di modo tale che vi è una /boot (read-only) per i kernel d'esercizio, (quelli di prova su un'altra in read-write, montata all'occorenza), una / read-write, una /bin e /sbin, /usr/bin e /usr/sbin read-only una /home, /usr/local ed /opt read-write; poi crea una partizione minimale su cui mette un secondo o.s., che provvederà ad installare progr. e config., sarà abbastanza sicuro.Aggiungo, navigazione ed esercizio internet come users, con pochi privilegi; pacchetti di binari solo criptofirmati e programmi di altre fonti compilati dai sorgenti; in ultimo un quota enabled per ogni users e compilazione di kernel stabili ultimi, dopo test effettuati sul secondo Linux, quest'ultimo sempre sconnesso dalla rete.Vorrei vedere il virus che attacca questo sistema, aggiungendosi poi di editare ipchains (regole) per l'archittettura propria.La domanda è l'ut. medio farà mai tutto questo?Le architetture UNIX offrono da sole di già (senza bisogno di tutto quello) una sicurezza maggiore rispetto a quelle win*; sicurezza maggiore però minata dall'inesperienza dell'ut.Un ut. inesperto che accede a win come admin, non farebbe gli stessi disastri che può fare in uno UNIX con virus e vari (può farli anche senza); di contro è un'architettura, quella win*, più facilmente infettabbile.Vi sono in effetti dei pro e dei contro, tirando le somme la sicurezza maggiore di un o.s. UNIX è incerneriata sul root, per questo un'ut. in Linux che sia anche admin deve sapere almeno un minimo di cose.Ma è utopistica la critica rivolta dai sostenitori di win*, che una volta dato Linux ad un'ut. inesperto farà questi lo stesso danno. E' utopistica, perchè un'ut. inesperto non metterà (almeno su larga scala) Linux. In effetti un 30% degli ut. win possono passare a Linux migliorando le proprie conoscenze.Gli altri per varie ragioni non potranno e quindi questo problema, credo proprio che non si porrà.
  • Anonimo scrive:
    linux no, ma i desktop e i programmi grafici?
    linux e' in una discreta botte di ferro, ma i vari desktop e programmi grafici?Si sente dire che gia' kde e gnome stanno lavorando per integrare le varie applicazioni, si stanno introducendo script e programmazione simile al vba (vedi staroffice), si stanno introducendo un sacco di automatismi nascosti (vedi rpm, in cui alcune operazioni sono invisibili).linux probabilmente no avra' disastri, quindi i server saranno al sicuro, ma con gli utenti desktop ne vedremo delle ...brutte.
    • Anonimo scrive:
      Re: linux no, ma i desktop e i programmi grafici?
      - Scritto da: %/
      linux probabilmente no avra' disastri,
      quindi i server saranno al sicuro, ma con
      gli utenti desktop ne vedremo delle
      ...brutte.Resta sempre il problema dei permessi, che limitano i danni.Certo se l'utonto linux (credete che non ce ne siano?) fa tutto da root...
      • Anonimo scrive:
        Re: linux no, ma i desktop e i programmi grafici?
        - Scritto da: SiN
        Resta sempre il problema dei permessi, che
        limitano i danni.Dimentichi che a qualcuno per venire incontro agli utenti potrebbe fare un gestore di pacchetti che assume i permessi di root anche se usato da un utente, o altre genialate del genere.
        Certo se l'utonto linux (credete che non ce
        ne siano?) fa tutto da root...Se non c'e' ne sono c'e' ne saranno presto a frotte.
        • Anonimo scrive:
          Re: linux no, ma i desktop e i programmi grafici?
          - Scritto da: çç
          Dimentichi che a qualcuno per venire
          incontro agli utenti potrebbe fare un
          gestore di pacchetti che assume i permessi
          di root anche se usato da un utente, o altre
          genialate del genere.Mi pare che non abbiate ancora capito che per diventare root serve almeno la password di root.Un qualsiasi programma non puo` girare coi permessi di root senza chiedere all'utente la password di root. E se questo la mette DEVE sapere cosa sta facendo.Per carita`, un programma puo` fare un tentativo di brute-force-attack sulla password di root, ma non e` cosa breve e nemmeno facilissima da fare, soprattutto adesso con le shadow password e PAM.
          • Anonimo scrive:
            Re: linux no, ma i desktop e i programmi grafici?
            - Scritto da: Alessandro
            Mi pare che non abbiate ancora capito che
            per diventare root serve almeno la password
            di root.????? e set suid lo hai mai visto?Non e' affatto un problema da crack fare programmi che girino come root da qualsiasi utente siano lanciati.
    • Anonimo scrive:
      Re: linux no, ma i desktop e i programmi grafici?
      - Scritto da: %/
      linux e' in una discreta botte di ferro, ma
      i vari desktop e programmi grafici?
      Si sente dire che gia' kde e gnome stanno
      lavorando per integrare le varie
      applicazioni, si stanno introducendo script
      e programmazione simile al vba (vedi
      staroffice), si stanno introducendo un sacco
      di automatismi nascosti (vedi rpm, in cui
      alcune operazioni sono invisibili).Con gli rpm effetivamente concordo con te.SE si installano programmi di dubbia provenienza e già compilati, questi potrebbero essere dei potenziali virus. Ma è anche vero che è possibile verificarne la provenienza.Se poi Kde e Gnome stiano implementando dei ling. di script simili a VBA, vale sempre il discorso che se non sono eseguiti da root ......
      • Anonimo scrive:
        Re: linux no, ma i desktop e i programmi grafici?

        Se poi Kde e Gnome stiano implementando dei
        ling. di script simili a VBA, vale sempre il
        discorso che se non sono eseguiti da root
        ......raga'.. i worm per windows finora non hanno fatto altro che inviare delle email!!!!e non bisogna essere root per farlo!con il vba di outlook, non puoi formattare un HD...eddai, siamo seri.Un worm per linux che invii delle email e' facilissimo da implementare, ma fino ad oggi, chi ha usato linux, ha usato prudenza, e si e' salvato.Domani, se linux approdera' sui desktop delle segretarie (porelle.. sempre loro :P ) anche le macchine linux si metteranno a inviare email.Certo, non da root... ma che cambia?Ciao
        • Anonimo scrive:
          Re: linux no, ma i desktop e i programmi grafici?
          - Scritto da: maks
          raga'.. i worm per windows finora non hanno
          fatto altro che inviare delle email!!!!
          e non bisogna essere root per farlo!
          con il vba di outlook, non puoi formattare
          un HD... Però può accedere al imo registry... e non serve nemmeno Outlook, basta una pagina web visualizzata con IE... se ne è parlato qui un paio di mesi fa.
          Un worm per linux che invii delle email e'
          facilissimo da implementare, ma fino ad
          oggi, chi ha usato linux, ha usato prudenza,
          e si e' salvato. I veri problemi non sono quei worm lì, sono quelli sui server (CodeRed, Nimda et similia) che su Apache non si sono ancora visti... e non riesco a pensare ad un linguaggio che non possa essere usato per scrivere script per Apache.
  • Anonimo scrive:
    Winzozzari, siete incoerenti !
    Avete affermato che il modello free software non reggera' perche' con esso non si possono fare soldi.Avete detto che ci saranno i virus per vendere gli antivirus, che per forza di cose dovranno essere liberi (se no non reggeranno la concorrenza degli antivirus liberi).Allora ? Siete incoerenti. Decidetevi : o il modello free software non avra' successo perche' non si potra' ricavare denaro, o non esisteranno i virus perche' nessuno avra' interesse a scriverli.
    • Anonimo scrive:
      Re: Winzozzari, siete incoerenti !
      - Scritto da: KerNivore
      Avete affermato che il modello free software
      non reggera' perche' con esso non si possono
      fare soldi.

      Avete detto che ci saranno i virus per
      vendere gli antivirus, che per forza di cose
      dovranno essere liberi (se no non reggeranno
      la concorrenza degli antivirus liberi).

      Allora ?

      Siete incoerenti.

      Decidetevi : o il modello free software non
      avra' successo perche' non si potra'
      ricavare denaro, o non esisteranno i virus
      perche' nessuno avra' interesse a scriverli.riesponi il tuo quesito linuxaro cosi se questa volta noi winari lo capiremo ti risponderemo a dovere
      • Anonimo scrive:
        Re: Winzozzari, siete incoerenti !
        - Scritto da: microtost
        - Scritto da: KerNivore
        [cut]
        riesponi il tuo quesito linuxaro cosi se
        questa volta noi winari lo capiremo ti
        risponderemo a dovereVedi, KerNivore, l'amico microtost ha ragione: se vuoi fare delle domande a un windowaro defi farle facili, mettere 2 box (SI), (NO) da cliccare, e possibilmente lasciarne uno come default, cosi' non devono sforzarsi a pensare.
        • Anonimo scrive:
          Re: Winzozzari, siete incoerenti !
          - Scritto da: GrayLord
          - Scritto da: microtost

          - Scritto da: KerNivore


          [cut]


          riesponi il tuo quesito linuxaro cosi se

          questa volta noi winari lo capiremo ti

          risponderemo a dovere

          Vedi, KerNivore, l'amico microtost ha
          ragione: se vuoi fare delle domande a un
          windowaro defi farle facili, mettere 2 box
          (SI), (NO) da cliccare, e possibilmente
          lasciarne uno come default, cosi' non devono
          sforzarsi a pensare.ai ragione noi non siamo abituati a tener tappati tutti i buchi (anche l'an.) e a ripompilare e modificare file di conf. kilometrici (una volta eravamo abituati mi ricordo di certi .ini), noi ci evolviamo e l'so che fa tutto per noi a noi non resta che patchare ogni tanto, e il resto del tempo lo passiamo aprendere per i fondelli gli unixari della pietra come voi.voi siete anacronistici come i collezionisti di macchine d'epoca sono belle devo dire la verità ma io preferisco la mia igniezione elettronica, ogni tanto la devo far rimappare ma che fa col tempo diventera un macigno di affidabilita e sicurezza.
          • Anonimo scrive:
            Re: Winzozzari, siete incoerenti !
            AHAHAHAHAHAHAHAHAHHHHHAHAHAHAHAHAHAHAHripeto:AHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHE' vero, Windows è bello, è graficamente accattivanete, ha tante cose automatiche, carine, simpatiche, iconcine svolazzanti, bottoncini colorati.Peccato che non funzioni, che si pianti in continuazione, che quando qualcosa non va o conosci a menadito tutte le dll del sistema oppure col cavolo che ci arrivi di intuito.Chissà come è che i server di produzione delle grosse società NON sono windows.E chissà perchè i sistemisti windows sono tutti schizzati, poche ore di sonno ? :)Mah, rimarranno misteri insoluti !
          • Anonimo scrive:
            Re: Winzozzari, siete incoerenti !
            Se giudichi l'evoluzione di un SO da quante lucette ti fa vedere a video e da quanto e' semplice da gestire stai messo fresco!!Inizia a guardare le caratteristiche del sistema... velocita' delle syscall, stabilita', velocita' e congruenza del filesystem, gestione della memoria (ti ricordo che fino a quando microsoft non ha copiato gli stack da BSD stava messa d'avvero male), ecc... a smanazzare con i flie di configurazione non ci vuole certo molto, in compenso una movlta messo tutto a posto non dovrai toccare piu' nulla.Ciao
          • Anonimo scrive:
            Re: Winzozzari, siete incoerenti !
            Per curiosità... quanto winzozzari che stanno postando dormono beati sogni felici colla licenza sotto il cuscino pagata a suon di soldoni?e quanti di questi usano Windows praticamente solo per giocare?Truijllo
          • Anonimo scrive:
            Re: Winzozzari, siete incoerenti !
            il resto del tempo passalo a studiare la lingua italiana...
            che patchare ogni tanto, e il resto del
            tempo lo passiamo aprendere per i fondelli
            gli unixari della pietra come voi.

            voi siete anacronistici come i collezionisti
            di macchine d'epoca sono belle devo dire la
            verità ma io preferisco la mia igniezionesi scrive iniezione... po'retto...
          • Anonimo scrive:
            Re: Winzozzari, siete incoerenti !

            ai ragione noi non siamo abituati a tener
            tappati tutti i buchi (anche l'an.) e a
            ripompilare e modificare file di conf.
            kilometrici (una volta eravamo abituati mi
            ricordo di certi .ini), noi ci evolviamo e
            l'so che fa tutto per noi a noi non resta
            che patchare ogni tanto, e il resto del
            tempo lo passiamo aprendere per i fondelli
            gli unixari della pietra come voi.Si, vi siete evoluti....adesso avete il registry, che figata!!! Facile da capire e da metterci mano soprattutto.Il vostro motto è e rimarrà: REINSTALLARE.Ciao
  • Anonimo scrive:
    Devono sopravvivere
    Premettendo che i virus informatici NON sono come quelli umani che possono essere trasportati dalla correnti d'aria da un paese all'altro e dando quindi la possibilita' di prevedere dove arrivera' e quando la nuova influenza/infezione, chi prevede con largo anticipo la diffusione di un certo tipo di virus e' sicuramente chi il virus l'ha prodotto. Poi vanno su Internet nei siti hackers e mettono On Line il codice sorgente in modo che la nuova tecnologia virale (in questo caso come infettare Linux) sia a disposizione della comunita' dei coders/crackers cosiche' il movimento cresce da solo e aloro non spetta altro che raccoglierne i frutti.
    • Anonimo scrive:
      Re: Devono sopravvivere
      ma che informatici siete?Poi vanno su Internet
      nei siti hackers e mettono On Line il codice
      sorgente in modo che la nuova tecnologia
      virale (in questo caso come infettare Linux)
      sia a disposizione della comunita' dei
      coders/crackers cosiche' il movimento cresce
      da solo e aloro non spetta altro che
      raccoglierne i frutti.io credo che la gente che non prova almeno un po del fascino che i virus regalano non sara' mai una persona portata per la informatica. ne e' uan prova che tutte le persone preparate sul campo o ne hanno fatti o hanno sempre sognato di farli.se non si crogiolano al pensiero di manipolare certe conoscenze occulte, io credo che non posseggano la curiosita' sufficiente per essere buoni informatici.i virus spesso sono opere di ingegno che sfiorano le opere d'arte.ignoranza vuole che :1)non si sappia che nei suddetti siti sono i virus writer a dire di non diffonderli.loeo scrivono virus per il piacere della sfida, che non vuol dire diffonderli, ma semplicemente farli.come tutte le persone che fanno opere d'arte e d'ingegno, godono nel vedere gli altri che ne comprendono la bellezza e godono del potere discutere di cose di ingegno con loro.non e' necessario esista un fine tipo: i soldi, ....e' sostanzialmente la forma piu' elevata di vita, quella che certi poveri lavoratori non possiederanno mai.ci vogliono possibilita' alle spalle vero,ci vogliono anche le p@lle pero'.molti dicono di non avere la possibilita' di dedicarsi a certy hobbies, in realta' gli manka la forma d'animo di cimentarsi in imprese difficili e non certe per il puro godimento del sapere fare.2)le persone che mettono nei loro virus dei payload pericolosi per chi li gira sono considerati dei lamer, delle merde.io credo che i virus, come altre cose, aggiungano sale alla vita solo per il fatto che esistono o sono esistiti; creano mistero e desiderio di scoprire cose nuove, di superare nuovi limiti.sta di fatto che le persoen che scrivono virus dal nulla fanno di tutto per mettere cose proprie nelle loro opere, come solo un pittore mediocre copia la giokonda.questo, alal fine, sfocia in una grande preparazione individuale che le persone che non sentono certe pulsioni non capiranno mai e non riusciranno mai a raggiungere.hacking, cracking, encryption, virus writing, virtual reality, os programming, artificial intelligence, neural network alla fine sono diverse sfaccettature, piu' o meno legali, dello stesso desiderio di fare e sapere che ha portato l'uomo a perdere i peli e le fauci.per quello che riguarda la evoluzione della donna pero' non soO_O'.i miei amici sposati dicono che le loro donne le fauci le hanno ancora ....
  • Anonimo scrive:
    Per PelukkO_O
    Visto che ti vedo abbastanza capace, mi dici come ca... faccio ad iscrivermi alle bugtraq ml?Vorrei poter tenere sotto controllo i bug di win...
    • Anonimo scrive:
      Re: Per PelukkO_O
      va ke bugtraq non e' una cosa sola, e' un servizio che mettono a disposizione molti siti sulla sicurezza! io uso security focus, e alla pagina http://www.securityfocus.com/cgi-bin/subscribe.plscopri come iscriverti, ma in genere la procedura e' sempre quella di mandare una mail con scritto subscribe nome-lista ad un certo indirizzo tipo subscribe@tappabuko.hak ma per security focus:"to subscribe to bugtraq you would send a blank email to bugtraq-subscribe@securityfocus.com. "le liste disponibili sono alla paginahttp://www.securityfocus.com/cgi-bin/forums.plc'e' da dire che io non seguo molto lo hacking perche' non mi interessa esageratamete, preferisko altro; al contrario sono interessato al virus writing, che, se non nel campo dei worm, c'entra poko.immagino ci sara' gente piu' preparata di me a parlare di queste cose.
    • Anonimo scrive:
      Re: Per PelukkO_O
      Vuoi ricevere in posta i bugtraq di winpuzz? hai banda da sprecare, figliolo ;)
  • Anonimo scrive:
    L'unico computer sicuro...
    e' quello spento.E' ovvio che ci saranno anche per linux.Se la qualita' della sviluppo di linux restera' quella penosa del 2.4 (rispetto alle precedenti) sara' molto facile trovarsi davanti a bachi e buchi di sicurezza.Viva il kernel 2.2.20
    • Anonimo scrive:
      Re: L'unico computer sicuro...
      Il 2.4.x non ha niente di particolarmente penoso, è stata un'innovazione grande per Linux, che con quel kernel è pari in alcuni campi al controllo di rete dei BSD.La grossa pecca, è che su quella serie di kernel si è continuato ad introdurre novità, non enormi, ma sempre nuove.Ciò unito a delle sviste umane che possono sempre accadere ha portato alcuni kernel della serie 2.4.x a non essere buoni.Ma ora le cose stanno cambiando, di altre novità non ci dovrebbero più essere (se non qualcuna che sarà inserita strada facendo) e si provvederà ad affinare il kernel 2.4.x; e poi per gli esperimenti è nato il 2.5.x.
      • Anonimo scrive:
        Re: L'unico computer sicuro...
        - Scritto da: BSD_like
        Il 2.4.x non ha niente di particolarmente
        penoso, ?stata un'innovazione grande per
        Linux, che con quel kernel ?pari in alcuni
        campi al controllo di rete dei BSD.
        La grossa pecca, ?che su quella serie di
        kernel si ?continuato ad introdurre novit?
        non enormi, ma sempre nuove.
        Ci?unito a delle sviste umane che possono
        sempre accadere ha portato alcuni kernel
        della serie 2.4.x a non essere buoni.
        Ma ora le cose stanno cambiando, di altre
        novit?non ci dovrebbero pi?essere (se non
        qualcuna che sar?inserita strada facendo) e
        si provveder?ad affinare il kernel 2.4.x; e
        poi per gli esperimenti ?nato il 2.5.x.per esperimenti intendi quelli del mago forest
      • Anonimo scrive:
        Re: L'unico computer sicuro...
        Anzi aggiungere che la gestione della memoria virtuale e degli swap e' decisamente migliorata nelle ultima versione (dalla 2.4.10 in poi).Ciao
        • Anonimo scrive:
          Re: L'unico computer sicuro...
          - Scritto da: Krecker
          Anzi aggiungere che la gestione della
          memoria virtuale e degli swap e' decisamente
          migliorata nelle ultima versione (dalla
          2.4.10 in poi).
          Confermo pienamente. Da quando ho messo il 2.4.14 con le patch per XFS va tutto a meraviglia,e anche l'iperlavoro della swap e' smesso. Lunga vita a San Andrea Arcangeli, protettore della VM.
    • Anonimo scrive:
      Re: L'unico computer sicuro...
      - Scritto da: fDiskolo
      e' quello spento.

      E' ovvio che ci saranno anche per linux.

      Se la qualita' della sviluppo di linux
      restera' quella penosa del 2.4 (rispetto
      alle precedenti) sara' molto facile trovarsi
      davanti a bachi e buchi di sicurezza.

      Viva il kernel 2.2.20ai errato neanche questo e vero se ai una di quelle schede madre nuove con l'accenzione automatica via scheda di rete o modem non sei lo stesso al sicuro
  • Anonimo scrive:
    d'accordo con genes e clark
    sono assolutamente d'accordo con genes e clark, è una cosa che vado a dire da anni ormai.difficilmente un tecnico esperto pensa che linux sia immune da attacchi, il problema - almeno in italia - è trovare tecnici esperti. per quello che vedo io, la maggior parte degli amanti di linux si reputano degli esperti solo perchè l'hanno installato e perchè usano qualche utility dedicata al tcp/ip.fortunamente nel mondo professionale le cose vanno meglio, e proprio per questo certezze assolute non le ha nessuno. è notizia di pochi giorni fa quella della vulnerabilità del più famoso server ftp (installato dalla maggior parte delle distribuzioni).personalmente, da tecnico scanzonato, non ritengo nessun software privo di bug e privo di buchi di sicurezza, questo a prescindere dalla piattaforma.io credo che il software linux non sia di molto più sicuro di quello (ad esempio) microsoft; ma se anche così fosse, peggio ancora: sarà una sfida ulteriore a bucarlo in tutti i modi.Auguri!Matro
  • Anonimo scrive:
    Per coloro che hanno detto che Linux è meglio...
    Ho dovuto sentire da alcuni amici (che si reputano amministratori Unix/Linux) che Linux era meglio di Windows anche perchè non esistevano virus per questi sistemi... non esistevano tutti quei buchi che affliggevano i server della concorrenza... Venivo snobbato quando rispondevo loro che era questione di tempo e che se un domani questi sistemi (Unix based) si fossero affermati maggiormente, era questione di preoccuparsi.Vedo che ora non sono l'unico a pensarla in questo modo...Un saluto a tutti.
    • Anonimo scrive:
      Re: Per coloro che hanno detto che Linux è meglio...
      - Scritto da: OB
      Ho dovuto sentire da alcuni amici (che si
      reputano amministratori Unix/Linux) che
      Linux era meglio di Windows anche perchè non
      esistevano virus per questi sistemi... non
      esistevano tutti quei buchi che affliggevano
      i server della concorrenza... E' falso. Esistono già dei virus per Linux. Ma possono contare sulle dita di una mano, ed alcuni definirli virus è una forzatura. L'architettura rende molto difficile crearli, e cmq una volta creati hanno bisogno di una serie di circostanze favorevoli (ed il lavoro come utente non è una di queste), per poter entrare in azione.
      Venivo snobbato quando rispondevo loro che
      era questione di tempo e che se un domani
      questi sistemi (Unix based) si fossero
      affermati maggiormente, era questione di
      preoccuparsi.
      Vedo che ora non sono l'unico a pensarla in
      questo modo...Vedo che non conosci l'architettura UNIX, altrimenti sapresti, che l'unico virus che può far danni su un sistema UNIX è un admin incapace.

      Un saluto a tutti.Un saluto anche a te. Max
      • Anonimo scrive:
        Re: Per coloro che hanno detto che Linux è meglio...

        E' falso. Esistono già dei virus per Linux.
        Ma possono contare sulle dita di una mano,
        ed alcuni definirli virus è una forzatura.
        L'architettura rende molto difficile
        crearli, e cmq una volta creati hanno
        bisogno di una serie di circostanze
        favorevoli (ed il lavoro come utente non è
        una di queste), per poter entrare in azione.
        se continui a leggere la posta con pine sono d'accordo con te.Ma non ci dimentichiamo che gli advisory per i worm sotto windows arrivano sempre qualche giorno prima del loro arrivo qui in italia, e nessun provider di mia conoscenza ha mai applicato un filtro per tempo...Il veicolo in questi anni e' stato Outlook.Prima o poi qualcosa di simile arrivera' anche su linux, statene certi, se davvero vorra' penetrare nei desktop aziendali.C'e' evolution, ok.Ma ci sara' tanto altro software, magari buggato,che gli utenti installeranno da root, perche' permette di scaricare gli mp3, e intanto ti mette la backdoor.Vale il solito discorso.Se vado in giro in macchina da solo, si presuppone che io sappia guidare.Altrimenti si spera che io prenda i mezzi, o mi faccia accompagnare.Se non so guidare, forse e' meglio che la macchina resti in garage...Ciao
        • Anonimo scrive:
          Re: Per coloro che hanno detto che Linux è meglio...

          Ma ci sara' tanto altro software, magari
          buggato,
          che gli utenti installeranno da root,
          perche' permette di scaricare gli mp3, e
          intanto ti mette la backdoor.Bravo, IMHO hai centrato la questione. Unix è generalmente *molto* più difficile da usare di Windows. Le evoluzioni che ditte come Mandrake, Ximian e company hanno operato in questi ultimi anni, volte a rendere più windows-like Linux porteranno inevitabilmente a delle conseguenze poco piacevoli: fino ad adesso per utilizzare Unix era necessaria *grande* competenza, e conseguentemente gli utenti Unix storicamente sono sempre stati molto più smaliziati del tipico utente Windows che lancia l'attachment da Administrator. MA, come dici tu, cosa succederà quando Linux sarà veramente un prodotto per il grande pubblico? Che gli utenti inizieranno ad ignorare le più semplici regole di sicurezza, navigando da root, scaricando sempre e solo le versioni binarie dei programmi, utilizzando i programmi buggati senza dare nemmeno una minima occhiata alle mailing list sulla sicurezza.Per questo credo di essere daccordo con te. Nel futuro, assisteremo nella scena Linux allo stesso spettacolo che abbiamo già visto con Windows.Approfitto di questo post per correggerti su una tua affermazione (di ieri o l'altro ieri, mi pare) a proposito dell'identica gestione dei criteri di protezione offerti da VB e da Java. Non è esatto quello che affermavi. Un codice Visual Basic ha accesso a *tutto* il sistema: tutt'al più, come dici tu, possono essere previsti dei dialog che chiedono conferma all'utente dell'esecuzione di codice sospetto (come in WSH). Java invece gestisce il tutto attraverso le Sand Box: l'utente imposta la sua VM in modo che i programmi che verranno eseguiti abbiano accesso limitato alle risorse. Per esempio, a livello di VM decidi che le Applet NON POSSANO accedere al disco. In questo modo, non è come dici tu "non c'è VM che tenga": vedi per esempio http://www.mokabyte.it/1998/07/agenti3.html.Ciao!
          • Anonimo scrive:
            Re: Per coloro che hanno detto che Linux è meglio...
            mi permetto di correggere. un applicativo o componente scritto in visual basic ha i privilegi di sicurezza propri del contesto nel quale gira.ergo, se lanci un exe fatto in vb da una sessione 'user', l'exe avrà i privilegi di 'user'.se utilizzi un componente fatto in vb, questo avrà i privilegi del chiamante se gira in-process, o quelli impostati nel pannello di configurazione dcom o com+ se out-of-process (secondo gli standard windows).- Scritto da: Liko
            da VB e da Java. Non è esatto quello che
            affermavi. Un codice Visual Basic ha accesso
            a *tutto* il sistema: tutt'al più, come dici
            tu, possono essere previsti dei dialog che
            chiedono conferma all'utente dell'esecuzione
            di codice sospetto (come in WSH). Java
            invece gestisce il tutto attraverso le Sand
            Box: l'utente imposta la sua VM in modo che
            i programmi che verranno eseguiti abbiano
            accesso limitato alle risorse. Per esempio,
            a livello di VM decidi che le Applet NON
            POSSANO accedere al disco. In questo modo,
            non è come dici tu "non c'è VM che tenga":
            vedi per esempio
            http://www.mokabyte.it/1998/07/agenti3.html.
          • Anonimo scrive:
            Re: Per coloro che hanno detto che Linux è meglio...

            mi permetto di correggere. un applicativo o
            componente scritto in visual basic ha i privilegi
            di sicurezza propri del contesto nel quale gira.
            ergo, se lanci un exe fatto in vb da una sessione
            'user', l'exe avrà i privilegi di 'user'.
            se utilizzi un componente fatto in vb, questo avrà
            i privilegi del chiamante se gira in-process, o
            quelli impostati nel pannello di configurazione
            dcom o com+ se out-of-process (secondo gli
            standard windows).Questo è palese! Quello che voglio dire io è che un utente, dotato di alcuni privilegi, può impostare la sua VM in modo da ridurre ulteriormente i privilegi di un eseguibile Java.Esempio pratico. L'utente "pippo" può scrivere sul disco. Decide di lanciare un programma Java ed avere la certezza che la VM non lasci accedere il programma al disco. Con VB questo non si può fare. Se voglio lanciare un VB con la certezza che non faccia danni, devo ridurre i privilegi dell'utente: niente posso fare a livello di interprete VB.
        • Anonimo scrive:
          Re: Per coloro che hanno detto che Linux è meglio...
          - Scritto da: maks
          se continui a leggere la posta con pine sono
          d'accordo con te.
          Ma non ci dimentichiamo che gli advisory per
          i worm sotto windows arrivano sempre qualche
          giorno prima del loro arrivo qui in italia,
          e nessun provider di mia conoscenza ha mai
          applicato un filtro per tempo...

          Il veicolo in questi anni e' stato Outlook.
          Prima o poi qualcosa di simile arrivera'
          anche su linux, statene certi, se davvero
          vorra' penetrare nei desktop aziendali.

          C'e' evolution, ok.Resta il fatto, che l'architettura di UNIX, SE lavori come utente, NON è facilmente attaccabile,Se Linux, dovesse diffonfersi come desktop, in grandi aziende, spero che i sistemisti non facciano lavorare gli utenti come root. In tal caso qualsiasi virus può far danni molto limitati.

          Ma ci sara' tanto altro software, magari
          buggato,
          che gli utenti installeranno da root,
          perche' permette di scaricare gli mp3, e
          intanto ti mette la backdoor.Questa è solo incompetenza, e non è legata al SO che viene usato.
          • Anonimo scrive:
            Re: Per coloro che hanno detto che Linux è meglio...
            beh questo vale per qualunque sistema operativo che implementa i privilegi di sicurezza.ma - sempre per qualunque sistema operativo - se un processo è fallato c'è poco da fare. le cose non sono così semplici come credi.il processo che gira coi privilegi del contesto che lo lancia, ad esempio, potrebbe a sua volta utilizzare un processo che gira con privilegi diversi, ed a questo lanciare dei comandi ed attivare delle funzionalità.- Scritto da: Max Hill
            Resta il fatto, che l'architettura di UNIX,
            SE lavori come utente, NON è facilmente
            attaccabile,
            Se Linux, dovesse diffonfersi come desktop,
            in grandi aziende, spero che i sistemisti
            non facciano lavorare gli utenti come root.
            In tal caso qualsiasi virus può far danni
            molto limitati.
          • Anonimo scrive:
            Re: Per coloro che hanno detto che Linux è meglio...

            Resta il fatto, che l'architettura di UNIX,
            SE lavori come utente, NON è facilmente
            attaccabile,
            Se Linux, dovesse diffonfersi come desktop,
            in grandi aziende, spero che i sistemisti
            non facciano lavorare gli utenti come root.
            In tal caso qualsiasi virus può far danni
            molto limitati.Quando ero all'università (tre anni fa circa) mi ricordo che girava un programmino che dava la possibilità di darti i diritti di root su Unix.Il baco è poi stato risolto da Sun. Ma come è successo una volta la cosa puo' ripetersi (speriamo di no ovviamente).Ciao
          • Anonimo scrive:
            Re: Per coloro che hanno detto che Linux è meglio...
            - Scritto da: OB
            Quando ero all'università (tre anni fa
            circa) mi ricordo che girava un programmino
            che dava la possibilità di darti i diritti
            di root su Unix.
            Il baco è poi stato risolto da Sun.
            Ma come è successo una volta la cosa puo'
            ripetersi (speriamo di no ovviamente).Probabilmnte si ripeterà, ma una cosa è sfruttare un baco, un'altra è sfruttare l'archiettura o le feature di un SO.

            Ciao
          • Anonimo scrive:
            Re: Per coloro che hanno detto che Linux è meglio...
            - Scritto da: Max Hill
            - Scritto da: maks

            se continui a leggere la posta con pine
            sono

            d'accordo con te.

            Ma non ci dimentichiamo che gli advisory
            per

            i worm sotto windows arrivano sempre
            qualche

            giorno prima del loro arrivo qui in
            italia,

            e nessun provider di mia conoscenza ha mai

            applicato un filtro per tempo...



            Il veicolo in questi anni e' stato
            Outlook.

            Prima o poi qualcosa di simile arrivera'

            anche su linux, statene certi, se davvero

            vorra' penetrare nei desktop aziendali.



            C'e' evolution, ok.

            Resta il fatto, che l'architettura di UNIX,
            SE lavori come utente, NON è facilmente
            attaccabile,
            Se Linux, dovesse diffonfersi come desktop,
            in grandi aziende, spero che i sistemisti
            non facciano lavorare gli utenti come root.
            In tal caso qualsiasi virus può far danni
            molto limitati.
            resta il fatto che se lavori come utente, tuttii sistemi che hanno filesystem con permessi, sono al sicuro.Ripeto pero', che se il virus mi fa perdere tutti i MIEI dati di utente, non e' che mi metto a cantare....



            Ma ci sara' tanto altro software, magari

            buggato,

            che gli utenti installeranno da root,

            perche' permette di scaricare gli mp3, e

            intanto ti mette la backdoor.
            Questa è solo incompetenza, e non è legata
            al SO che viene usato.
            era quello che volevo dire :)
      • Anonimo scrive:
        Re: Per coloro che hanno detto che Linux è meglio...
        in che modo l'architettura rende difficile crearli? quali sono queste circostanze favorevoli e perchè in windows sono favorevoli a priori?- Scritto da: Max Hill
        L'architettura rende molto difficile
        crearli, e cmq una volta creati hanno
        bisogno di una serie di circostanze
        favorevoli (ed il lavoro come utente non è
        una di queste), per poter entrare in azione.
      • Anonimo scrive:
        Re: Per coloro che hanno detto che Linux ?meglio...
        - Scritto da: Max Hill


        - Scritto da: OB

        Ho dovuto sentire da alcuni amici (che si

        reputano amministratori Unix/Linux) che

        Linux era meglio di Windows anche perch?
        non

        esistevano virus per questi sistemi... non

        esistevano tutti quei buchi che
        affliggevano

        i server della concorrenza...

        E' falso. Esistono gi?dei virus per Linux.
        Ma possono contare sulle dita di una mano,
        ed alcuni definirli virus ?una forzatura.
        L'architettura rende molto difficile
        crearli, e cmq una volta creati hanno
        bisogno di una serie di circostanze
        favorevoli (ed il lavoro come utente non ?
        una di queste), per poter entrare in azione.e sbagli in linux non che in unix esistono vari metodi e buchi per elevare i privileggi fino a root informati.


        Venivo snobbato quando rispondevo loro che

        era questione di tempo e che se un domani

        questi sistemi (Unix based) si fossero

        affermati maggiormente, era questione di

        preoccuparsi.

        Vedo che ora non sono l'unico a pensarla
        in

        questo modo...

        Vedo che non conosci l'architettura UNIX,
        altrimenti sapresti, che l'unico virus che
        pu?far danni su un sistema UNIX ?un admin
        incapace.e arrisbagli se un codice maligno sfruttando una scopertura ( e ce ne sono ad iosa) riesce ad acquisire i diritti root son ca...




        Un saluto a tutti.

        Un saluto anche a te.

        Max
    • Anonimo scrive:
      Re: Per coloro che hanno detto che Linux è meglio...
      - Scritto da: OB
      Ho dovuto sentire da alcuni amici (che si
      reputano amministratori Unix/Linux) che
      Linux era meglio di Windows anche perchè non
      esistevano virus per questi sistemi... non
      esistevano tutti quei buchi che affliggevano
      i server della concorrenza...
      Venivo snobbato quando rispondevo loro che
      era questione di tempo e che se un domani
      questi sistemi (Unix based) si fossero
      affermati maggiormente, era questione di
      preoccuparsi.
      Vedo che ora non sono l'unico a pensarla in
      questo modo...i sistemi Unix / Linux *SONO* meglio di qualsiasi windowz per milioni di ragioni, non certo perche' esistono o meno i virus.Ah, gia' !quasi dimenticavo che in questi forum i sistemi operativi si giudicano dall'interfaccia grafica....
      • Anonimo scrive:
        Re: Per coloro che hanno detto che Linux è meglio...

        i sistemi Unix / Linux *SONO* meglio di
        qualsiasi windowz per milioni di ragioni,
        non certo perche' esistono o meno i virus.

        Ah, gia' !

        quasi dimenticavo che in questi forum i
        sistemi operativi si giudicano
        dall'interfaccia grafica....Bravo bravo.... fai bene a pensarla così! L'importante è essere convinti di cio' che si pensa e continuare a girare con un bel paio di fette di salame spesse 1 cm davanti agli occhi...
  • Anonimo scrive:
    SI accorgeranno
    che è un bersaglio moltomeno facile di Win.Non impossibile, ovvio.
    • Anonimo scrive:
      Re: SI accorgeranno
      - Scritto da: SiN
      che è un bersaglio moltomeno facile di Win.
      Non impossibile, ovvio. Forse vedremo di nuovo i virus fatti ad arte come ai tempi dell'Amiga: codice automodificante, resistenza al softreset, assembler puro; altro che script in Visual Basic.
      • Anonimo scrive:
        perche' e' dura ....
        linux carica il testo come non scrivibile e i dati non eseguibili, in linea di massima.tuttavia, sui processori x86 i dati possono essere anche eseguibili, per motivi di trukki che aumentano le prestazioni, tuttavia questa e' una modifica non posix compatibile, e su unix non va.inoltre, mentre la area testo parte col partire del segmento, la area dati non parte esattamente quando parte il segmento, ma puo' essere spiazzata diversamente.usare quindi una area dati come eseguibile e' piu' difficile, perche' non e' facile da infettare come una testo(sempre che sia possibile eseguire l'area dati).questo rende abbastanza difficile usare il solito metodo del polimorfismo, cioe' avere un buffer nel quale copio il codice della ruotine di decrittazione intervallata da codice generato casualmente, per poi fare una chiamata all'inizio del buffer.il problema e' che non posso neppure scrivere sopra una area testo.posso modificare il file in fase di replicazione, che e' meno efficiente perche' la esecuzione rimane diversa per ogni file, ma uguale per esecuzioni consecutive.nell'altro caso, passando lo scanner due volte sullo stesso file potevo una volta avere allarmi euristici, e la seconda no(ma in genere non si avevano mai....).inoltre c'e' un altro problema: visto che non posso piu' delimitare il codice(run time lo delineerei.. in realta' il polimorfismo crea istruzioni dal nulla, e lo av emulando il codice, segue il flusso che il virus sceglie.se lo av non emula ma traduce le istru, come fa un debugger, esiste il modo per farlo saltare con la teknika del jump tagliacodice: in pratica faccio un jump nel mezzo du una istruzione creata ad hoc perche' sia una istruzione vera presa interamente, ma sia anche una istruzione vera la parte che io eseguirei di questa saltando a meta' codice.il debugger,non emulando, perde il filo del flusso di esecuzione e non vede le istruzioni da un certo punto in poi.le interpreta come spazzatura oppure istruzioni non valide.). come faccio a sapere quali istruzioni sono quelle del virus e quali la spazzatura se io non le produco dal nulla, ma modifico proprio il file? bene, se lo posso fare io virus, allora lo puo' fare anche lo scanner. mi trovo nella imbarazzante situazione o di non potere rilevarmi, e quindi dovere fare infezioni multiple sullo stesso file che mi porterebberop a scoprirmi, oppure di riconoscermi ma dare la possibilita' anche ad uno scanner di farlo ..pero'...interessante.ogni nuova idea e' gradita.
        • Anonimo scrive:
          Re: perche' e' dura ....
          - Scritto da: pelukkoO_O
          linux carica il testo come non scrivibile e
          i dati non eseguibili, in linea di massima.
          tuttavia, sui processori x86 i dati possono
          essere anche eseguibili, per motivi di
          trukki che aumentano le prestazioni,
          tuttavia questa e' una modifica non posix
          compatibile, e su unix non va.Domanda: secondo te con un po' di assembler non sipotrebbe aggirare questa limitazione; naturalmente questo vorrebbe dire che il nostro virus girerebbe solo sul processore per cui e' stato specificatamente compilato.Ricordo al rigurado che su Amiga potevi portare il 68000 e la macchina a monotasking e poi in superuser mode. Fatto questo potevi scrivere quello che volevi nei registri del processore.
          inoltre, mentre la area testo parte col
          partire del segmento, la area dati non parte
          esattamente quando parte il segmento, ma
          puo' essere spiazzata diversamente.usare
          quindi una area dati come eseguibile e' piu'
          difficile, perche' non e' facile da
          infettare come una testo(sempre che sia
          possibile eseguire l'area dati).Siamo daccordo :)
          questo rende abbastanza difficile usare il
          solito metodo del polimorfismo, cioe' avere
          un buffer nel quale copio il codice della
          ruotine di decrittazione intervallata da
          codice generato casualmente, per poi fare
          una chiamata all'inizio del buffer.In realta' come polimorfismo io intendevo quello che facevano alcuni vecchi virus da BootBlock per amiga: quando infilavi un floppy il computer leggeva l'icona la metteva in memoria per mostrarla sul desktop; in realta' quella che veniva riconosciuta come icona in realta' era una seguenza di istruzioni, che convertita dal SO per metterla su video diventava eseguibile.Stessa cosa si poteva fare con la lettura delle directory: appena la leggi ti trovi infettato perche' al posto dell'albero che si aspetta di trovare trovi il virus nella forma primitiva pronto a diventare un eseguibile appena trasformato dalla lettura. Era un meccanismo simile alla criptazione ma usato non per nascondersi, ma per trasformarsi ed eseguirsi.Certo non puo' essere direttamente applicato a linux, ma...
          il problema e' che non posso neppure scrivere
          sopra una area testo.posso modificare il
          file in fase di replicazione, che e' meno
          efficiente perche' la esecuzione rimane
          diversa per ogni file, ma uguale per
          esecuzioni consecutive.nell'altro caso,
          passando lo scanner due volte sullo stesso
          file potevo una volta avere allarmi
          euristici, e la seconda no(ma in genere non
          si avevano mai....).
          inoltre c'e' un altro problema: visto che
          non posso piu' delimitare il codice(run time
          lo delineerei.. in realta' il polimorfismo
          crea istruzioni dal nulla, e lo av emulando
          il codice, segue il flusso che il virus
          sceglie.se lo av non emula ma traduce le
          istru, come fa un debugger, esiste il modo
          per farlo saltare con la teknika del jump
          tagliacodice: in pratica faccio un jump nel
          mezzo du una istruzione creata ad hoc
          perche' sia una istruzione vera presa
          interamente, ma sia anche una istruzione
          vera la parte che io eseguirei di questa
          saltando a meta' codice.il debugger,non
          emulando, perde il filo del flusso di
          esecuzione e non vede le istruzioni da un
          certo punto in poi.le interpreta come
          spazzatura oppure istruzioni non valide.).
          come faccio a sapere quali istruzioni sono
          quelle del virus e quali la spazzatura se io
          non le produco dal nulla, ma modifico
          proprio il file? bene, se lo posso fare io
          virus, allora lo puo' fare anche lo scanner.
          mi trovo nella imbarazzante situazione o di
          non potere rilevarmi, e quindi dovere fare
          infezioni multiple sullo stesso file che mi
          porterebberop a scoprirmi, oppure di
          riconoscermi ma dare la possibilita' anche
          ad uno scanner di farloHehehe a questo non avevo mai pensato :)))
          ..pero'...interessante.
          ogni nuova idea e' gradita.L'idea nuova che ti do' a cui pensare e' questa: file in memoria e' (ovviamente) fatto in modo diverso a seconda di cosa fa :) l'albero di una directory non somiglia ad un eseguibile, ma che succederebbe se un programma carica una cosa e se ne trova in memoria un'altra ?Ad esempio ipotizziamo di fare un virus e comprimerlo in mp3 !! Mi manca un passaggio pero': farlo lanciare, idee ???
          • Anonimo scrive:
            Re: perche' e' dura ....
            - Scritto da: GrayLord
            - Scritto da: pelukkoO_O


            linux carica il testo come non scrivibile
            e

            i dati non eseguibili, in linea di
            massima.

            tuttavia, sui processori x86 i dati
            possono

            essere anche eseguibili, per motivi di

            trukki che aumentano le prestazioni,

            tuttavia questa e' una modifica non posix

            compatibile, e su unix non va.

            Domanda: secondo te con un po' di assembler
            non si
            potrebbe aggirare questa limitazione;
            naturalmente questo vorrebbe dire che il
            nostro virus girerebbe solo sul processore
            per cui e' stato specificatamente compilato.
            Ricordo al rigurado che su Amiga potevi
            portare il 68000 e la macchina a monotasking
            e poi in superuser mode. Fatto questo potevi
            scrivere quello che volevi nei registri del
            processore.
            non si puo', perche' e' una questione di sistema operativo.devi avere permessi per modificare il kernel, e non li hai.non stiamo parlando del dos.


            questo rende abbastanza difficile usare il

            solito metodo del polimorfismo, cioe'
            avere

            un buffer nel quale copio il codice della

            ruotine di decrittazione intervallata da

            codice generato casualmente, per poi fare

            una chiamata all'inizio del buffer.

            In realta' come polimorfismo io intendevo
            quello che facevano alcuni vecchi virus da
            BootBlock per amiga: quando infilavi un
            floppy il computer leggeva l'icona la
            metteva in memoria per mostrarla sul
            desktop; in realta' quella che veniva
            riconosciuta come icona in realta' era una
            seguenza di istruzioni, che convertita dal
            SO per metterla su video diventava
            eseguibile.
            Stessa cosa si poteva fare con la lettura
            delle directory: appena la leggi ti trovi
            infettato perche' al posto dell'albero che
            si aspetta di trovare trovi il virus nella
            forma primitiva pronto a diventare un
            eseguibile appena trasformato dalla lettura.

            Era un meccanismo simile alla criptazione ma
            usato non per nascondersi, ma per
            trasformarsi ed eseguirsi.
            Certo non puo' essere direttamente applicato
            a linux, ma...
            no il polimorfismo e' il passo successivo alla crittazione: i virus crittati avevano il decrittatore i chiaro...per forza.allora gli av impostavano la stringa di riconoscimento basandosi sul decrittatore.bisognava cambiare il decrittatore in modo che fosse eseguibile e contemporamenamente non individuabile da una stringa o una routine euristica.

            il problema e' che non posso neppure
            scrivere

            sopra una area testo.posso modificare il

            file in fase di replicazione, che e' meno

            efficiente perche' la esecuzione rimane

            diversa per ogni file, ma uguale per

            esecuzioni consecutive.nell'altro caso,

            passando lo scanner due volte sullo stesso

            file potevo una volta avere allarmi

            euristici, e la seconda no(ma in genere
            non

            si avevano mai....).

            inoltre c'e' un altro problema: visto che

            non posso piu' delimitare il codice(run
            time

            lo delineerei.. in realta' il polimorfismo

            crea istruzioni dal nulla, e lo av
            emulando

            il codice, segue il flusso che il virus

            sceglie.se lo av non emula ma traduce le

            istru, come fa un debugger, esiste il modo

            per farlo saltare con la teknika del jump

            tagliacodice: in pratica faccio un jump
            nel

            mezzo du una istruzione creata ad hoc

            perche' sia una istruzione vera presa

            interamente, ma sia anche una istruzione

            vera la parte che io eseguirei di questa

            saltando a meta' codice.il debugger,non

            emulando, perde il filo del flusso di

            esecuzione e non vede le istruzioni da un

            certo punto in poi.le interpreta come

            spazzatura oppure istruzioni non valide.).

            come faccio a sapere quali istruzioni sono

            quelle del virus e quali la spazzatura se
            io

            non le produco dal nulla, ma modifico

            proprio il file? bene, se lo posso fare io

            virus, allora lo puo' fare anche lo
            scanner.

            mi trovo nella imbarazzante situazione o
            di

            non potere rilevarmi, e quindi dovere fare

            infezioni multiple sullo stesso file che
            mi

            porterebberop a scoprirmi, oppure di

            riconoscermi ma dare la possibilita' anche

            ad uno scanner di farlo

            Hehehe a questo non avevo mai pensato :)))ci sono tante di quelle cose che hanno fatto i virus writer.... quelli che hanno inventato qualcosa sono sempre stati geniali.io li ammiro se non altro, perche' certe soluzioni sono ben al di sopra delle controsoluzioni trovate da anti virus writer. e' piu' difficile fare i cattivi che i buoni.


            ..pero'...interessante.

            ogni nuova idea e' gradita.

            L'idea nuova che ti do' a cui pensare e'
            questa: file in memoria e' (ovviamente)
            fatto in modo diverso a seconda di cosa fa
            :) l'albero di una directory non somiglia ad
            un eseguibile, ma che succederebbe se un
            programma carica una cosa e se ne trova in
            memoria un'altra ?succede che il sistema operativo segnala un errore, perche' come fai notare tu, una directory non e' un file eseguibile e gli eseguibili iniziano con "elf",.....ma si potrebbe dirne 50 di perche' no.senza contare che sono gestiti chiamate diverse, eseguibili e directory.e' diverso il caricamento ecc. ecc. isnomma e' una cosa che nei sistemi moderni non va.

            Ad esempio ipotizziamo di fare un virus e
            comprimerlo in mp3 !!

            Mi manca un passaggio pero': farlo lanciare,
            idee ???
            qualsiasi file puo' essere un virus se esiste un programma sufficientemente dipendente da i dati contenuti in esso e sufficientemente potente da eseguire aperture scritture su file ecc.con gli mp3 non e' possibile, con le applet e con aktro e' possibile, persino con gli screen saver.dato che un mp3 non puo' dipendere da altro se non da se stesso per eseguirsi in qualche maniera oòtre che dal programma che legge mp3,che non e' sufficientemente dipendente dallo mp3 ne sufficientemente potente, non e' possibile, per quel che si puo' dire.

          • Anonimo scrive:
            Re: perche' e' dura ....
            - Scritto da: GrayLord
            - Scritto da: pelukkoO_O


            linux carica il testo come non scrivibile
            e

            i dati non eseguibili, in linea di
            massima.

            tuttavia, sui processori x86 i dati
            possono

            essere anche eseguibili, per motivi di

            trukki che aumentano le prestazioni,

            tuttavia questa e' una modifica non posix

            compatibile, e su unix non va.

            Domanda: secondo te con un po' di assembler
            non si
            potrebbe aggirare questa limitazione;
            naturalmente questo vorrebbe dire che il
            nostro virus girerebbe solo sul processore
            per cui e' stato specificatamente compilato.
            Ricordo al rigurado che su Amiga potevi
            portare il 68000 e la macchina a monotasking
            e poi in superuser mode. Fatto questo potevi
            scrivere quello che volevi nei registri del
            processore.Sì con l'assembler -almeno sull'archettura IA32- è possibile.Naturalmente dipende se hai accesso alla GDT o alla LDT in modalità ring 0 (devi inserire lo stesso selettore dati con quello testo ed il gioco è fatto) ... ma questo su un OS "serio" è improbabile che sia possibile (almeno da utente che non ha la permission di debuggare programmi e cmq non a ring 0).Un'alternativa possibile è quella di crearti un programmetto che carica prima del kernel e gestisce l'emulazione della GDT ...
            ...

            In realta' come polimorfismo io intendevo
            quello che facevano alcuni vecchi virus da
            BootBlock per amiga: quando infilavi un
            floppy il computer leggeva l'icona la
            metteva in memoria per mostrarla sul
            desktop; in realta' quella che veniva
            riconosciuta come icona in realta' era una
            seguenza di istruzioni, che convertita dal
            SO per metterla su video diventava
            eseguibile.
            Stessa cosa si poteva fare con la lettura
            delle directory: appena la leggi ti trovi
            infettato perche' al posto dell'albero che
            si aspetta di trovare trovi il virus nella
            forma primitiva pronto a diventare un
            eseguibile appena trasformato dalla lettura.Tipico esempio di sistema operativo insicuro (come si può trasformare i dati -di qualunque tipo- in eseguibile? siamo pazzi ?).

            Era un meccanismo simile alla criptazione ma
            usato non per nascondersi, ma per
            trasformarsi ed eseguirsi.
            Certo non puo' essere direttamente applicato
            a linux, ma...No, credo proprio che su linux non troverai mai nulla di simile.


            il problema e' che non posso neppure
            scrivere

            sopra una area testo.Dipende se hai un selettore dati che punta esattamente al selettore di testo ... in questo modo scrivendo sull'area di dati modifichi in realtà il programma (ma dipende se OS te lo fa fare)....

            inoltre c'e' un altro problema: visto che

            non posso piu' delimitare il codice(run
            time

            lo delineerei.. in realta' il polimorfismo

            crea istruzioni dal nulla, e lo av
            emulando

            il codice, segue il flusso che il virus

            sceglie.se lo av non emula ma traduce le

            istru, come fa un debugger, esiste il modo

            per farlo saltare con la teknika del jump

            tagliacodice: in pratica faccio un jump
            nel

            mezzo du una istruzione creata ad hoc

            perche' sia una istruzione vera presa

            interamente, ma sia anche una istruzione

            vera la parte che io eseguirei di questa

            saltando a meta' codice.il debugger,non

            emulando, perde il filo del flusso di

            esecuzione e non vede le istruzioni da un

            certo punto in poi.le interpreta come

            spazzatura oppure istruzioni non valide.).Sì, è una tecnica molto diffusa (anche nei meccanismi di protezione del copyright) ma permetterla su un OS riduce drasticamente la sicurezza.Inoltre è un sistema aggirabile (qualunque livello di ricorsione/ripetizione abbia) in meno di dieci minuti con un buon debugger e istantaneamente con dei tools appositi (che tanto il meccanismo, anche se con alcune varianti, è sempre lo stesso).

            come faccio a sapere quali istruzioni sono

            quelle del virus e quali la spazzatura se
            io

            non le produco dal nulla, ma modifico

            proprio il file? bene, se lo posso fare io

            virus, allora lo puo' fare anche lo
            scanner.

            mi trovo nella imbarazzante situazione o
            di

            non potere rilevarmi, e quindi dovere fare

            infezioni multiple sullo stesso file che
            mi

            porterebberop a scoprirmi, oppure di

            riconoscermi ma dare la possibilita' anche

            ad uno scanner di farlo

            Hehehe a questo non avevo mai pensato :)))
            Tanto lo scanner ti scopre lo stesso visto che l'algoritmo di crittazione/decrittazione lo conosce.Tanto vale che lo usi anche te nel virus per verificare l'installazione o meno.

            ..pero'...interessante.

            ogni nuova idea e' gradita.

            L'idea nuova che ti do' a cui pensare e'
            questa: file in memoria e' (ovviamente)
            fatto in modo diverso a seconda di cosa fa
            :) l'albero di una directory non somiglia ad
            un eseguibile, ma che succederebbe se un
            programma carica una cosa e se ne trova in
            memoria un'altra ?

            Ad esempio ipotizziamo di fare un virus e
            comprimerlo in mp3 !!

            Mi manca un passaggio pero': farlo lanciare,
            idee ???
            Su un OS serio dovrebbe essere impossibile passarlo in esecuzione in modo automatico ... a meno che non lo "marchi" eseguibile e che presenti una delle "magic" ammesse (ma a questo punto è l'utente che lo vuole proprio eseguire).In altri casi (file non "marcato" eseguibile), lo puoi fare solo utilizzando una vulnerabilità di sistema (stile buffer overflow o qualcosa di simile).-oppure-Attraverso le macro e gli script embedded nei documenti delle applicazioni (doc, html, xls, ecc.).Essendo memorizzati in file di dati, possono venire eseguiti quando si vuole vedere/lavorare_su un documento anzichè eseguire qualcosa.E puoi utilizzare sia funzioni esplicite dell'applicazione esplicita che falle nella sicurezza presenti (e le apps M$ sono molto portate a questo).
          • Anonimo scrive:
            Re: perche' e' dura ....

            Sì con l'assembler -almeno sull'archettura
            IA32- è possibile.
            Naturalmente dipende se hai accesso alla GDT
            o alla LDT in modalità ring 0 (devi inserire
            lo stesso selettore dati con quello testo ed
            il gioco è fatto) ... ma questo su un OS
            "serio" è improbabile che sia possibile
            (almeno da utente che non ha la permission
            di debuggare programmi e cmq non a ring 0).
            Un'alternativa possibile è quella di crearti
            un programmetto che carica prima del kernel
            e gestisce l'emulazione della GDT ...
            il sistema operativo ha accesso a ringo(grazie a dio) e setta come vuole le flag per rendere i descrittori di dati eseguibili.dipende dal sistema non dall'hw.io dico appunto che win non lo fa, e neppure linux.tutto il resto sono cazzate.


            No, credo proprio che su linux non troveraispero bene ....
            mai nulla di simile.





            il problema e' che non posso neppure

            scrivere


            sopra una area testo.
            Dipende se hai un selettore dati che punta
            esattamente al selettore di testo ... in
            questo modo scrivendo sull'area di dati
            modifichi in realtà il programma (ma dipende
            se OS te lo fa fare).o lo fa lui, e linux non te lo fa fare vatti a studiare linux.linux carica ogni segmento di testo come x r

            Sì, è una tecnica molto diffusa (anche nei
            meccanismi di protezione del copyright) ma
            permetterla su un OS riduce drasticamente la
            sicurezza.
            Inoltre è un sistema aggirabile (qualunque
            livello di ricorsione/ripetizione abbia) in
            meno di dieci minuti con un buon debugger e
            istantaneamente con dei tools appositi (che
            tanto il meccanismo, anche se con alcune
            varianti, è sempre lo stesso).cazzata, perche' gli av writer dovendo studiare motore polimorfo piu' crittazioneimpiegano almeno una settimana per un virus nuovo.anche AVP e se foste piu' informati lo sapreste.i vw se la ridono che un virus a detta loro facile sia studiato in cosi tanto tempo.


            come faccio a sapere quali istruzioni
            sono


            quelle del virus e quali la spazzatura
            se

            io


            non le produco dal nulla, ma modifico


            proprio il file? bene, se lo posso
            fare io


            virus, allora lo puo' fare anche lo

            scanner.


            mi trovo nella imbarazzante situazione
            o

            di


            non potere rilevarmi, e quindi dovere
            fare


            infezioni multiple sullo stesso file
            che

            mi


            porterebberop a scoprirmi, oppure di


            riconoscermi ma dare la possibilita'
            anche


            ad uno scanner di farlo



            Hehehe a questo non avevo mai pensato :)))



            Tanto lo scanner ti scopre lo stesso visto
            che l'algoritmo di crittazione/decrittazione
            lo conosce.
            Tanto vale che lo usi anche te nel virus per
            verificare l'installazione o meno.io sto dicendo nel caso di un virus nuovo, bestia!

            Su un OS serio dovrebbe essere impossibile
            passarlo in esecuzione in modo automatico
            ... a meno che non lo "marchi" eseguibile e
            che presenti una delle "magic" ammesse (ma a
            questo punto è l'utente che lo vuole proprio
            eseguire).

            In altri casi (file non "marcato"
            eseguibile), lo puoi fare solo utilizzando
            una vulnerabilità di sistema (stile buffer
            overflow o qualcosa di simile).
            -oppure-
            Attraverso le macro e gli script embedded
            nei documenti delle applicazioni (doc, html,
            xls, ecc.).
            Essendo memorizzati in file di dati, possono
            venire eseguiti quando si vuole
            vedere/lavorare_su un documento anzichè
            eseguire qualcosa.
            E puoi utilizzare sia funzioni esplicite
            dell'applicazione esplicita che falle nella
            sicurezza presenti (e le apps M$ sono molto
            portate a questo).
            in generale e' vero.
          • Anonimo scrive:
            Re: perche' e' dura ....
            - Scritto da: pelukkoO_O..

            Sì, è una tecnica molto diffusa (anche nei

            meccanismi di protezione del copyright) ma

            permetterla su un OS riduce drasticamente
            la

            sicurezza.

            Inoltre è un sistema aggirabile (qualunque

            livello di ricorsione/ripetizione abbia)
            in

            meno di dieci minuti con un buon debugger
            e

            istantaneamente con dei tools appositi
            (che

            tanto il meccanismo, anche se con alcune

            varianti, è sempre lo stesso).



            cazzata, perche' gli av writer dovendo
            studiare motore polimorfo piu' crittazione
            impiegano almeno una settimana per un virus
            nuovo.
            anche AVP e se foste piu' informati lo
            sapreste.i vw se la ridono che un virus a
            detta loro facile sia studiato in cosi tanto
            tempo.
            Il motore polimorfo funziona sempre nello stesso modo, con alcune varianti, ma sempre nello stesso stupido, stupido, stupido, ..., modo.Se una cosa si può eseguire, si può anche decrittare (basta scriversi il programmetto giusto da adattare di volta in volta).Chi scrive antivirus perde più tempo nella creazione del meccanismo di pulizia (e, soprattuto, relativo testing: non vorrai mica che qualcuno si incavoli perchè il Norton gli ha danneggiato un file?) che in quello di scansione e localizzazione (che è un lavoro al max di un'oretta).Ho già qualcosa di già pronto: un po' di tempo fa mi divertivo ad analizzare i virus ... poi ho lasciato perdere per cose più interessanti, serie e remunerative.




            come faccio a sapere quali
            istruzioni

            sono



            quelle del virus e quali la
            spazzatura

            se


            io



            non le produco dal nulla, ma
            modifico



            proprio il file? bene, se lo posso

            fare io



            virus, allora lo puo' fare anche lo


            scanner.



            mi trovo nella imbarazzante
            situazione

            o


            di



            non potere rilevarmi, e quindi
            dovere

            fare



            infezioni multiple sullo stesso file

            che


            mi



            porterebberop a scoprirmi, oppure di



            riconoscermi ma dare la possibilita'

            anche



            ad uno scanner di farlo





            Hehehe a questo non avevo mai pensato
            :)))






            Tanto lo scanner ti scopre lo stesso visto

            che l'algoritmo di
            crittazione/decrittazione

            lo conosce.

            Tanto vale che lo usi anche te nel virus
            per

            verificare l'installazione o meno.


            io sto dicendo nel caso di un virus nuovo,
            bestia!Allora basta che sia nuovo (il virus pattern lo scanner non lo ha comunque): che motivo c'è di crittare ? Solo perchè non tutti siano in grado di rimuoverlo da soli ?
        • Anonimo scrive:
          Re: perche' e' dura ....
          mi sfugge come a livello di assembly ci possano essere differenze sostanziali a parità di processore.comunque il discorso per quanto interessante è un po' datato, purtroppo dobbiamo difenderci più dalla questione "chi/cosa lo lancia" che "come funziona".
        • Anonimo scrive:
          Re: perche' e' dura ....
          discorso datato un c@zzo.infatti esiste una cosa che si chiama sistema operativo che, se non ha voglia di farti usare le porte dice:"tu le port non le usi" e se non ha voglia di farti eseguire una area di memoria dice"tu la memoria non la esegui".questo e' fatto indipendentemente da meccanismi hardware che ci possono o non possono essere perche', a livello della paginazione/segmentazione, la lettura scrittura ed esecuzione possono essere decise sia a livello hw, sia a livello software.per es, nei x86, e' buona abitudine di programmazione dei sistemi avere due descrittori di segmento per il kernel, uno eseguibile e l'altro scrivibile/leggibile, separati e i cui permessi sono imposti hw.dipende da quanto generale e' la implementazione.se io faccio una implementazione generale(compatibile) tendo a costruire determinate protezioni/strutture via software(come la tabella dei task puo' essere costruita sfruttando lo hw disponibile oppure ricreata dal nulla, nel caso si vogliano piu' processi di quanti le strutture hw ne possano gestire.in quel caso, le possibili istruzioni esistenti di aiuto alla schedulazione non si possono ovviamente usare).in generale, x86 permette salvo software, di eseguire aree dati.queste aree dati vengono lasciate poi lasciate eseguibili dai sistemi operativi per ragioni di otimizzazione del sistema. punto. non per niente, mentre e' abitudine comune mettere lo stack non eseguibile per evitare stack overrun,buffer stack based overflow, per le altre aree di memoria non si fa nulla .... perlopiu', e comunque in sintonia colla ark del sistema operativo.
          • Anonimo scrive:
            Re: perche' e' dura ....
            - Scritto da: pelukkoO_O
            discorso datato un c@zzo.
            infatti esiste una cosa che si chiama
            sistema operativo che, se non ha voglia di
            farti usare le porte dice:"tu le port non le
            usi" e se non ha voglia di farti eseguire
            una area di memoria dice"tu la memoria non
            la esegui".Infatti, serve una nuova idea per la gestione dei programmi a livello OS.Una strada proposta (ma non molto efficace) è quella dei certificati digitali (che però uniti ad altri sistemi potrebbe risultare in futuro molto soddisfacente).Ma io vedo più credibile un sistema di protezione di esecuzione dove è l'amministratore a scegliere quali API (o gruppo di API) ogni componente sw può o non può chiamare (un po' come avviene con Java).Un meccanismo simile vedrebbe ogni componente sw pressappoco come un utente vero e proprio.Questo, se unito alla capacità di un sistema automatizzato di verifica ed ai certificati digitali, potrebbe evitare totalmente l'esecuzione di codice virale o sw similare evitando l'extrawork richiesto per gli amministratori.
            questo e' fatto indipendentemente
            da meccanismi hardware che ci possono o non
            possono essere perche', a livello della
            paginazione/segmentazione, la lettura
            scrittura ed esecuzione possono essere
            decise sia a livello hw, sia a livello
            software.per es, nei x86, e' buona abitudine
            di programmazione dei sistemi avere due
            descrittori di segmento per il kernel, uno
            eseguibile e l'altro scrivibile/leggibile,
            separati Ahem, guarda che è normale su tutti, ma proprio tutti i sistemi "seri".
            e i cui permessi sono imposti
            hw.Negativo: la GDT, anche se può risiedere in ROM, viene impostata da programma.
            dipende da quanto generale e' la
            implementazione.se io faccio una
            implementazione generale(compatibile) tendo
            a costruire determinate protezioni/strutture
            via software(come la tabella dei task puo'
            essere costruita sfruttando lo hw
            disponibile oppure ricreata dal nulla, nel
            caso si vogliano piu' processi di quanti le
            strutture hw ne possano gestire.
            in quel
            caso, le possibili istruzioni esistenti di
            aiuto alla schedulazione non si possono
            ovviamente usare).Giusto, però il sistema di protezione (gestione delle eccezioni, descrittori di segmento, istruzioni privilegiate, rings, ecc.) costruito via sw è sempre scavalcabile a meno che tu non faccia eseguire al tuo "OS" pseudoopcode inventati da te anzichè gli opcode del processore stesso (cioè non implementi totalmente una VM, con tutti i decadimenti di performance derivanti).
            in generale, x86 permette
            salvo software, di eseguire aree dati.queste
            aree dati vengono lasciate poi lasciate
            eseguibili dai sistemi operativi per ragioni
            di otimizzazione del sistema. punto. non per
            niente, mentre e' abitudine comune mettere
            lo stack non eseguibile per evitare stack
            overrun,buffer stack based overflow, per le
            altre aree di memoria non si fa nulla ....
            perlopiu', e comunque in sintonia colla ark
            del sistema operativo.Cioè vuoi dire che si può fare (definendo opportunamente .data): ... mov .data:0, OPCODE_RETF call .data:0 ...Attenzione non (.data = .text1): ... mov .data:0, OPCODE_RETF call .text1:0 ...senza avere un'eccezione ????E quali sarebbero gli incrementi di performance ?
          • Anonimo scrive:
            Re: perche' e' dura ....
            - Scritto da: pelukkoO_O


            - Scritto da: Gano





            Infatti, serve una nuova idea per la

            gestione dei programmi a livello OS.

            Una strada proposta (ma non molto
            efficace)

            è quella dei certificati digitali (che
            però

            uniti ad altri sistemi potrebbe risultare
            in

            futuro molto soddisfacente).

            Ma io vedo più credibile un sistema di

            protezione di esecuzione dove è

            l'amministratore a scegliere quali API (o

            gruppo di API) ogni componente sw può o
            non

            può chiamare (un po' come avviene con
            Java).

            ridicolo: le chiamate che servono per
            leggere e scrivere un database sono
            sufficienti per fare un virus. No, se hai solo un file (il database) al quale puoi accedere ... su qualunque OS serio già oggi lo puoi fare per un utente fisico.......





            e i cui permessi sono imposti


            hw.

            Negativo: la GDT, anche se può risiedere
            in

            ROM, viene impostata da programma.



            guarda che non e' detto che esista uan
            memoria unica nei calcolatori, e uno puo'
            benissimo girare codice e dati separati.ne
            e' un esempio qualsiasi calcolatore che
            possiede una rom.la rom non e' sempre
            cancellabile elettricamente, ma questo non
            impedisce ad alcuni calcolatori di usare
            eprom, cioe' memorie che non si possono
            cancellare via elettrica.non sono e2prom.
            quindi e' perfettamente plausibile la
            esistenza di hw che non permette la scelta.
            guarda che non esistono solo le ark x86.non
            per niente, non esistono neppure solo
            architetture segmentate.la architettura x86
            possiede sia segmentazione che paginazione,
            e per questo ha un eccesso di strutture dati
            hw.molte architetture sono anche scelte ad
            hoc, e in quel caso il sistema operativo si
            adegua perdendo di prestazioni.
            Sì, ci sono molti microcontrollori che fanno queste cose (MCS51, 16Fxx, ecc.) e, nel passato ho accumulato molta esperienza in questo settore (quindi non mi dici proprio nulla di nuovo ...).Poi ci sono gli embedded che sono una via di mezzo ...Ma, se si parla di virus, non parliamo di microcontrollori ma di CPU per sistemi Mainstream.Cmq, a riguardo delle troppe strutture dati, voglio sorvolare sui benefici di una implementazione hw rispetto ad una software ... ...


            gia, peccato che solo il sistema operativo
            ha il potere di modificare certe aree, salvo
            baki.un virus, partendo da ring3, non
            puo'.dici cose approssimative, studia di
            piu'.Ti ripeto che se un OS è progettato bene, solo i drivers (e non tutti) possono riuscire ad arrivare a ring 0.Su OS seri una qualunque applicazione non deve *mai* poter eseguire a ring 0, *mai*.
            solo un processo a ringo oppure un
            processo ring3 che arriva a ring0 tramite
            una callgate puo' permettersi di ereditare
            la capacita' di ringo.la storia delle
            makkine virtuali e' vecchia: se sono troppo
            potenti i virus li fai lo stesso, se sono
            troppo poko potenti sono inutili e non le
            vuole nessuno.
            non e' necessario arrivare a ring0 per fare
            virus pericolosi, ne eseguire aree dati.Su questo siamo d'accordo ... basta modificare un file di inizializzazione di una parte del codice che esegue a ring 0 ... ma dipende se hai le permission.
            solo il polimorfismo(quello canonico, non
            forme strane che poi ho riferito io stesso
            con le dovute precisazioni) e' limitato
            dalla esecuzione delle aree dati, per cui
            vediamo di rientrare in argomento.





            in generale, x86 permette


            salvo software, di eseguire aree

            dati.queste


            aree dati vengono lasciate poi lasciate


            eseguibili dai sistemi operativi per

            ragioni


            di otimizzazione del sistema. punto.
            non

            per


            niente, mentre e' abitudine comune
            mettere


            lo stack non eseguibile per evitare
            stack


            overrun,buffer stack based overflow,
            per

            le


            altre aree di memoria non si fa nulla

            ....


            perlopiu', e comunque in sintonia colla

            ark


            del sistema operativo.




            Cioè vuoi dire che si può fare (definendo

            opportunamente .data):

            ...

            mov .data:0, OPCODE_RETF

            call .data:0

            ...

            Attenzione non (.data = .text1):

            ...

            mov .data:0, OPCODE_RETF

            call .text1:0

            ...

            senza avere un'eccezione ????

            le eccezioni avvengono solo se viene
            infranta una impostazione definita dal
            descrittore del segmento. se il sistema ha
            messo la flag di esecuzione, o non e'
            prevista una flag hw per la esecuzione, uno
            puo' eseguire quello che vuole, compreso lo
            stack. Almeno su IA32 (ma non ho idea perchè questo non possa essere vero anche su altre architetture) queste sono balle belle e buone.Per favore leggiti almeno "INTEL ARCHITECTURE SOFTWAREDEVELOPER?S MANUAL, VOLUME 3: SYSTEMPROGRAMMING GUIDE".Lo puoi trovare qui:ftp://download.intel.com/design/PentiumII/manuals/24319202.pdfe ti riporto lo stralcio di interesse (che trovi all'interno del capitolo 3.4.3 "Segment Descriptors":""For data segments, the three low-order bits of the type field (bits 8, 9, and 10) are interpreted asaccessed (A), write-enable (W), and expansion-direction (E). Refer to Table 3-1 for a descrip-tionof the encoding of the bits in the type field for code and data segments. Data segments canbe read-only or read/write segments, depending on the setting of the write-enable bit.(ma non sono *mai* ed in ogni caso esegubili)Stack segments are data segments which must be read/write segments. Loading the SS registerwith a segment selector for a nonwritable data segment generates a general-protection exception(#GP). If the size of a stack segment needs to be changed dynamically, the stack segment can bean expand-down data segment (expansion-direction flag set). Here, dynamically changing thesegment limit causes stack space to be added to the bottom of the stack. If the size of a stacksegment is intended to remain static, the stack segment may be either an expand-up or expand-downtype.(ma non sono *mai* ed in ogni caso esegubili)For code segments, the three low-order bits of the type field are interpreted as accessed (A), readenable (R), and conforming (C). Code segments can be execute-only or execute/read, dependingon the setting of the read-enable bit. An execute/read segment might be used when constants orother static data have been placed with instruction code in a ROM. Here, data can be read fromthe code segment either by using an instruction with a CS override prefix or by loading asegment selector for the code segment in a data-segment register (the DS, ES, FS, or GS regis-ters).In protected mode, code segments are not
  • Anonimo scrive:
    E' una questione di cultura
    Penso che come giustamente ha scritto/detto qualcuno "Knoledge is power".L'utente medio Linux ha una buona cultura informatica, conosce sia l'hardware del proprio computer sia il Sistema Operativo, il filesystem, etc, etc. Anche perchè ritengo che sia Linux stesso che "imponga" una certa conoscenza di Linux e del computer stesso.Al contrario, un sistema Windows puo essere usato anche, quasi, da una persona senza conoscenze informatiche, che non sa cosa è il filesystem, che non sa cosa è il permesso di un file (che in win9x non cè..),etc, etc.E penso che siano queste non conoscenze a rendere i virus efficaci. Vale piu il buon senso quasi che un buon antivirus. L'utente medio windows invece ha una mentalita "Clicca e AVANTI-
    AVANTI-AVANTI-
    SI-
    SI-
    SI-
    SI-
    ...".Non sto dicendo che Windows è meglio di Linux, sicuramente è piu facile da usare il che non vuol dire che sia usabile, efficente ed efficace per fare certe cose. Ma ritengo che il vero mezzo trasmissivo di questi virus sia proprio l'ignoranza degli utenti e sicuramente anche windows fa la sua parte. Una per tutti: se solo i windows che vendono preinstallati fossero aggiornati all'ultime patch disponibili e se solo certe impostazioni di sicurezza di OutLook/Explorer fossero di default anzichè opzionali, forse avremmo un po' di protezione in piu.Concludendo, cosi come il Plug&Play è raro, anche il Clicca e vai puo fare cose strane.Salutoni
    • Anonimo scrive:
      Re: E' una questione di cultura
      il problema e' sempre quello: mentre voi vi trastullate nel pensiero che comunque voi avete il kulo un po parato, e dite che in fondo i win prendono i virus perche' sono delle bestie, non capite che i virus writer non vedono l'ora di spararvi qualkosa sul sistema solo per dimostrare che si puo' fare.essi hanno una capacita' di adattamento che chiunque sognerebbe di avere ma non ha.mentre voi trovate ragioni per dire che tanto il problema non c'e' loro faranno di tutto per dimostrarvi il contrario. dato che solo i fatti poi alla fine decidono la realta', voi di fatti ne producete pokini mentre loro hanno gia sputtanato chi diceva che i virus per linux non sono fattibili.e' spiazzante un poko dovere cambiare sistema operativo, ma non tanto come credete. le menti veloci riescono a fare molto su un campo inesplorato, mentre le menti che si crogiolano sono per loro natura destinate a fallire, anche evolutivamente parlando.io non dico che i linux non sono piu' preparati dei win, dico che come non e' utile usare una bomba atomika contro un moschettiere, non pensiate che uno pensi di usare un moschettiere per vincere una potenza nukleare.si puo' combattere meglio contro una potenza nukleare usando il McPelukk piuttosto che il chewing gum.cambia il sistema, cambia l'utente=
      cambia il virus e cambia il mezzo.gia benny ha dimostrato una grande intuizione con winux: un virus linux e win per sistemi dual boot.ogni utente moderato e capace nel suo lavoro, ha un sistema dual boot e spesso scarica i file internet di un sistema usando l'altro sistema(scaricate programmi win con linux?). peccato che gli antivirus linux e win sono separati ....
      • Anonimo scrive:
        Re: E' una questione di cultura
        - Scritto da: pelukkoO_O


        il problema e' sempre quello: mentre voi vi
        trastullate nel pensiero che comunque voi
        avete il kulo un po parato, e dite che in
        fondo i win prendono i virus perche' sono
        delle bestie, non capite che i virus writer
        non vedono l'ora di spararvi qualkosa sul
        sistema solo per dimostrare che si puo'
        fare.essi hanno una capacita' di adattamento
        che chiunque sognerebbe di avere ma non
        ha.mentre voi trovate ragioni per dire che
        tanto il problema non c'e' loro faranno di
        tutto per dimostrarvi il contrario. dato che
        solo i fatti poi alla fine decidono la
        realta', voi di fatti ne producete pokini
        mentre loro hanno gia sputtanato chi diceva
        che i virus per linux non sono fattibili.Almeno avremo la soddisfazione di essere incul... da qualcuno intelligente, non da primo cretinetti che ha imparato a scrivere quattro righe di vbscript.
  • Anonimo scrive:
    Risposta all'articolo
    http://www.roaringpenguin.com/mimedefang/anti-virus.htmlQuando dice che i virus non si possono diffondere perché non c'è un'interfaccia comune è un po' una minchiata, il resto va bene.Anche qualche commento qui è interessante:http://linuxtoday.com/news_story.php3?ltsn=2001-12-05-015-20-OP
  • Anonimo scrive:
    il vero problema...
    ...è che comunque ci sono stati personaggi (uno a caso bill gates) che hanno cercato di diffondere la falsa convinzione che usare un computer sia facile. ma dove? si certo, se devo installare un device nuovo o devo gestire documenti windows è facile da usare, ma diventa anche facile da rasare al suolo nel caso un virus penetri nel sistema. questo specialmente nel caso di win 9x/me, che non implementano i permessi sui file. Altra cosa: qualcuno mi dice perchè outlook deve avere feature assolutamente inutili come lo scripting? quante persone lo usano veramente? che me ne faccio in un programma di posta dello scripting e di mille automatismi? si, ti rendono più veloce la consultazione, in certi casi, ma minano la stabilità.Usare un computer, finchè non saranno implementate logiche di intelligenza artificiale a livello di os, non sarà mai facile. La gestione dei permessi sui file non sarà mai facile. Ci saranno sempre utenti che si lamentano perchè il sistema non lascia cancellare o visualizzare dei file ("pronto, il computer che mi ha venduto con sopra linux non mi lascia cancellare dei file!" "che file vuole cancellare?" "/boot/bzImage").non sarà mai facile nemmeno l'amministrazione di sistema, cosa evidentemente indispensabile per usare un computer come si deve, senza attaccarsi al telefono per chiamare l'assistenza. Ovvio che poi i virus trovano terreno fertile su windows. certo, c'è anche l'aspetto antpatia per gates e windows, ma il problema è che se voglio scrivere un virus per linux (o *bsd, o unix, o maosX), avrò sempre le porte sbarrate. Se l'utente non è così fesso da lanciare un eseguibile infetto (cosa che invece fa outlook in automatico, in certi casi, che gentile) da root non potrà causare danni che ai file dell'utente.
  • Anonimo scrive:
    Le uniche vittime sono e saranno sempre ...
    Le uniche vittime sono e saranno sempre gli utonti che hanno il *mito* del "computer facile"Finche' la gente si rifiutera' di apprendere cosa e' un computer, un sistema operativo ed un programma, ci sara' sempre chi specula su di loro rifilandogli inutili antivirus.Peggio per loro, indipendentemente dal fatto che usino windowz, linux, o quant'altro.Se uno non sa vedere al di la del proprio puntatore del mouse e' giusto che ne subisca le conseguenze.Non hai voglia di capire o non te ne frega niente ? Bene, paghi e compri gli antivirus. Nessuno puo' farci niente. E' giusto cosi'.I virus porteranno finalmente giustizia !! I sedicenti "esperti in informatica" cresciuti a pane e finestre verranno cancellati insieme ai loro inutili files... "Knowledge is power."Cosi' parlo' KerNivore.
    • Anonimo scrive:
      Re: Le uniche vittime sono e saranno sempre ...
      bene,,..... ti e' sfuggito che i comportamenti di massa danneggiano anche te tenutario della conoscenza, perche' spingeranno un sacco di gente a identificare certe persone come persone possibili criminali.e guarda caso, non saranno certo i beoti a essere additati come criminali, ma , al contrario, proprio il knowledge is the power.strano a dirsi, ma tutti dicono questra frase senza sapere di chi e', cioe' francis bacon, e storpiandone il significato.... secondo francis bacon la conoscenza era la conoscenza di dio .... e il potere era il potere di fuggire dal peccato....non si e' conoscenti o non conoscenti, ma semplicemente si percorre una strada in discesa o salita.la conoscenza puo' essere di vario tipo e non si racchiude mai, si trova sempre uno che ne possiede di piu'.che poi esista un baratro tra chi ne possiede un po e chi mejno, e' vero ... ma come fai a dire chi ti sta sopra e chi sotto nella scala?insomma e' come l'amore platonico: non e' tanto uno che non sc@pa mai, ma uno che attraverso la bellezza di cose terrene trascende e sale uan scala di valori che lo porta da qualche parte..forseeeee mi sembra un po diverso dire la conoscenza e' potere interpretandola come "io non sc@po mai" " tutto e' lecito in guerra" ... ecc ......
      • Anonimo scrive:
        Re: Le uniche vittime sono e saranno sempre ...
        - Scritto da: pelukkoO_O
        bene,,..... ti e' sfuggito che i
        comportamenti di massa danneggiano anche te
        tenutario della conoscenza, perche'
        spingeranno un sacco di gente a identificare
        certe persone come persone possibili
        criminali.e guarda caso, non saranno certo i
        beoti a essere additati come criminali, ma
        , al contrario, proprio il knowledge is the
        power.Chissenefrega !Chi avra' la conoscenza sara' anche additato come criminale, ma finche' non commette nessun crimine non potra' essere accusato di niente. Anzi, chi ha la conoscenza e' prezioso, e' indispensabile, ed e' pagato bene.Piu' il divario crescera' tra chi ha conoscenza e chi non ce l'ha, piu' il prezzo sara' alto.E' piu' si spinge il mito del computer facile, piu' il divario crescera' !
        strano a dirsi, ma tutti dicono
        questra frase senza sapere di chi e', cioe'
        francis bacon, e storpiandone il
        significato.... secondo francis bacon la
        conoscenza era la conoscenza di dio .... e
        il potere era il potere di fuggire dal
        peccato....
        non si e' conoscenti o non conoscenti, ma
        semplicemente si percorre una strada in
        discesa o salita.la conoscenza puo' essere
        di vario tipo e non si racchiude mai, si
        trova sempre uno che ne possiede di piu'.che
        poi esista un baratro tra chi ne possiede un
        po e chi mejno, e' vero ... ma come fai a
        dire chi ti sta sopra e chi sotto nella
        scala?
        insomma e' come l'amore platonico: non e'
        tanto uno che non sc@pa mai, ma uno che
        attraverso la bellezza di cose terrene
        trascende e sale uan scala di valori che lo
        porta da qualche parte..forseeeee


        mi sembra un po diverso dire la conoscenza
        e' potere interpretandola come "io non
        sc@po mai" " tutto e' lecito in guerra" ...
        ecc ..questa e' un'interpretazione tua e di Bacon. Io la interpreto semplicemente per quello che dice : la conoscenza e' potere. In tutti i contesti.
        • Anonimo scrive:
          Re: Le uniche vittime sono e saranno sempre ...
          - Scritto da: KerNivore
          Io la interpreto semplicemente per quello
          che dice : la conoscenza e' potere.

          In tutti i contesti.E come lo usiamo questo POTERE?!? eh!?!ciao, leo
          • Anonimo scrive:
            Re: Le uniche vittime sono e saranno sempre ...
            - Scritto da: leo

            E come lo usiamo questo POTERE?!? eh!?!
            Lo usiamo per diffondere la conoscenza.Almeno: io farei cosi'.saluti,Konrad
  • Anonimo scrive:
    Esatto
    Sarà una leggenda ma è dai tempi del dos che in giro si dice che in alcuni laboratori di giorno si fanno gli antivirus e di notte i virus , non c'è che dire il mercato dei server linux per le case antivirus è molto appetibile , però cari i miei gufoni di veri virus per linux non se ne sono mai visti e dubito che riuscirete a scriverli proprio voi.Altrimenti se ne sarebbero visti anche per unix eccetera..........
    • Anonimo scrive:
      Re: Esatto
      gia' , peccato che il vw medio non si puo' permettere un server unix, ma si puo' permettere un pc. mi ricorderesti, quali sono stati i sistemi piu' diffussi per questa ark?dos e win? grazie. i virus tentano di sfruttare la diffusione al max vero?e quindi e' inutile infettare os che non ha nessuno, vero?
      • Anonimo scrive:
        Re: Esatto
        PECCATO CHE SEI IGNORANTE E FORSE NON SAI CHE I SISTEMA UNIX CI SONO GIA' DA 20 ANNI FORSE NON SAI ANCHE CHE APACHE CHE E' UN WEB SERVER PER UNIX E' INSTALLATO NEL 54% DEI COMPUTER CHE SONO UTILIZZATI PER QUEL SERVIZIO E IN TUTTO IL MONDO NON SONO POCHI PERCIO' INFORMATI PRIMA DI DIRE STRONZATE- Scritto da: pelukkoO_O
        gia' , peccato che il vw medio non si puo'
        permettere un server unix, ma si puo'
        permettere un pc. mi ricorderesti, quali
        sono stati i sistemi piu' diffussi per
        questa ark?dos e win? grazie. i virus
        tentano di sfruttare la diffusione al max
        vero?e quindi e' inutile infettare os che
        non ha nessuno, vero?
  • Anonimo scrive:
    Si fa presto a dire Linux
    Troppo facile e troppo veloce dire Linux... anzi, quando si parla di Red Hat sarebbe meglio dire Microsoft...Ha gli stessi identici comportamenti "commerciali". Esce con una versione di *distribuzione* di Linux, poi subito dopo pochissimo tempo eccoti 170Mb di patch... ed ecco ancora un'altra distro (7.2) ed eccoti ancora la patch...E per far fronte a questo esiste anche un sw like Windows Update, il Red Hat Update.I "virus" probabilmente ci saranno il prossimo anno... ma attaccheranno tutti i sistemi poco sicuri (e la resp. è dell'amministratore) come le installazioni di default della Red Hat che racchiudono sempre, in un modo o nell'altro, software non controllato o di ultimo rilascio.Non sta per esempio in piedi la frase detta dal responsabile della casa di produzione AntiVirus; Linux non è un OS stabile ma poco sicuro... Linux non sono i sw che accompagnano le distro...
    • Anonimo scrive:
      Re: Si fa presto a dire Linux
      - Scritto da: RedHat=Microsoft
      Troppo facile e troppo veloce dire Linux...
      anzi, quando si parla di Red Hat sarebbe
      meglio dire Microsoft...
      Ha gli stessi identici comportamenti
      "commerciali". Esce con una versione di
      *distribuzione* di Linux, poi subito dopo
      pochissimo tempo eccoti 170Mb di patch... ed
      ecco ancora un'altra distro (7.2) ed eccoti
      ancora la patch...Ma credi che per le altre distro la cosa sia diversa? A parte debian e slack, che nascono da un mondo non-commerciale, pensi che Suse, Mandrake, Caldera, TurboLinux lavorino diversamente?
      E per far fronte a questo esiste anche un sw
      like Windows Update, il Red Hat Update.Personalmente, preferisco usare un sw che controlli automaticamente se ci sono pacchetti da aggiornare, li scarica e li installa sotto la supervisione dell'amministratore, che non dover sfrucugliare le pagine web del supporto RedHat etc. Quindi, ben vengano up2date, apt-get, red-carpet e compagnia bella.
      I "virus" probabilmente ci saranno il
      prossimo anno... ma attaccheranno tutti i
      sistemi poco sicuri (e la resp. è
      dell'amministratore) come le installazioni
      di default della Red Hat che racchiudono
      sempre, in un modo o nell'altro, software
      non controllato o di ultimo rilascio.
      Veramente RedHat fa dei test approfonditi e per ogni versione del s.o. c'è un freeze di almeno un paio di mesi (La 7.2 era pronta dagli inizi di agosto...). E quanto alla sicurezza, le ultime RH, di default, non sono meno sicure di una debian o una slack.
      • Anonimo scrive:
        Re: Si fa presto a dire Linux
        Sono sostanzialmente d'accordo con te, ma ti faccio notare ceh RedHat e' l'unica ad essere stata attaccabile da un paio di worm, Debian non e' MAI stata attaccata da un Virus.Sicuramente il sistema inattaccabile NON esiste, ma se ci si pensa bene, ma stragrande maggioranza dei virus che circolano ora si basano sull'incapacita' degli utenti.Quando ci saranno utenti che eseguono il primo shellscript ceh gli capita sotto mano senza pensarci un attimo essendo loggati da Root non ha senso parlare di insicurezza del sistema.Ciao
    • Anonimo scrive:
      Re: Si fa presto a dire Linux
      - Scritto da: RedHat=Microsoft
      Ha gli stessi identici comportamenti
      "commerciali". Esce con una versione di
      *distribuzione* di Linux, poi subito dopo
      pochissimo tempo eccoti 170Mb di patch... ed
      ecco ancora un'altra distro (7.2) ed eccoti
      ancora la patch... Con la piccola differenza che tutto questo posso averlo anche gratis e che posso cambiare produttore se Red Hat non mi va bene.
      E per far fronte a questo esiste anche un sw
      like Windows Update, il Red Hat Update. C'è anche di meglio: Red Carpet e apt-get
      I "virus" probabilmente ci saranno il
      prossimo anno... ma attaccheranno tutti i
      sistemi poco sicuri (e la resp. è
      dell'amministratore) come le installazioni
      di default della Red Hat che racchiudono
      sempre, in un modo o nell'altro, software
      non controllato o di ultimo rilascio. Visto che è così facile ti invito ad accogliere la richiesta di questi due siti:http://www.shared-source.com/"""Also, this server is running completely on Open Source Software. If Open Source Software is all that insecure, why don't you just crack my machine and modify this page? We'll even help you, and tell you what we're running: * The operating system is the Open Source Red Hat Linux 7.1. * The web server (port 80) is the Open Source Apache 1.3.19, using the Open Source PHP 4.0.4pl1 scripting language. * The ftp server (port 21) is a recent development snapshot of the Open Source wu-ftpd server. * Remote shell access is provided using the Open Source OpenSSH 2.9p1 server, running on port 22. * The domain name is handled by the Open Source BIND 9.1.2 name server, running on the same machine, port 53. * Mail is handled by the Open Source Postfix mail system, running on port 25. * A firewall based on the Open Source Netfilter/IPTables is protecting access to other ports on the machine.This page is still here, and unmodified - maybe Open Source Software is secure after all?"""http://www.roaringpenguin.com/mimedefang/anti-virus.html"""* I challenge any anti-virus company to infect my desktop Linux machine with an e-mail borne virus. I hereby offer a prize of $2000 Canadian to the first person to successfully infect my machine with an e-mail borne virus. Sucessful infection means: 1. The virus must enter my machine via e-mail. 2. It must create a file called "/etc/VIRUS-WAS-HERE" on my machine. 3. It must e-mail a message from my desktop machine (shishi.roaringpenguin.com) with the subject "I GET THE PRIZE" to the e-mail address "dfs@roaringpenguin.com", with a copy to "postmaster@roaringpenguin.com""""
      Non sta per esempio in piedi la frase detta
      dal responsabile della casa di produzione
      AntiVirus; Linux non è un OS stabile ma poco
      sicuro... Linux non sono i sw che
      accompagnano le distro...L'unica cosa giusta che hai detto...
    • Anonimo scrive:
      Re: Si fa presto a dire Linux
      - Scritto da: RedHat=Microsoft
      Troppo facile e troppo veloce dire Linux...
      anzi, quando si parla di Red Hat sarebbe
      meglio dire Microsoft...Ma chi ha mai detto che Red-Hat = Linux??Red-Hat è una distribuzione che si rivolge ad un determinato tipo di utenza e che accontenta utenti diversi da quelli che può servire SuSE, debian, Mandrake, TurboLinux etc, basti solo pensare che esistono centinaia di distribuzioni "basate" su Linux.Linux è qualcosa che stà sopra le distribuzioni, e non comprende il software delle distribuzioni.
      Ha gli stessi identici comportamenti
      "commerciali". Esce con una versione di
      *distribuzione* di Linux, poi subito dopo
      pochissimo tempo eccoti 170Mb di patch... ed
      ecco ancora un'altra distro (7.2) ed eccoti
      ancora la patch...Beh, proprio identici non direi ... esce una distribuzione (che puoi tranquillamente scaricare da Internet senza andare in galera), puoi installarlo su quante macchine vuoi ... (anche XP ha lo stesso comportamento vero?) e poi ti ritrovi 170 MB di patch (ne sei sicuro??) perchè parte del software della distribuzione viene anche ovviamente aggiornato, alcuni bugs vengono chiusi etc.Si! ho detto bugs perchè non esiste un software complesso che ne sia immune .. ma esistono cmq bugs e bugs ...
      E per far fronte a questo esiste anche un sw
      like Windows Update, il Red Hat Update.RedHat Update come Red Carpet o simili ti informano delle patch disponibili per i software che puoi scaricare e verificare, e se ti fanno schifo o ti senti poco sicuro puoi sempre tornare alla versione precedente senza problemi (prova a fare lo stesso installando ad esempio Explorer e a tornare ad una versione precedente ...)Poi scusa, il RedHat Update lo puoi effettuare tramite un tool che non ti porta sul sito come Windows Update, non ti fa perdere e sopratutto non ti dice questo aggiornamento deve essere eseguito da solo etc. etc.Ho usato Windows per troppi anni, e così 6 anni fa era arrivato il momento di cambiare.
      I "virus" probabilmente ci saranno il
      prossimo anno... ma attaccheranno tutti i
      sistemi poco sicuri (e la resp. è
      dell'amministratore) come le installazioni
      di default della Red Hat che racchiudono
      sempre, in un modo o nell'altro, software
      non controllato o di ultimo rilascio.Allora ... sarebbe il caso di sfatare un mito.I viri per Linux ci sono, esistono, l'arma di Linux contro i viri sono i permessi ed un'attenta politica di gestione del sistema.Sarebbe dannoso dare potere di scrittura sulla directory /etc oppure /usr (per esempio) ad un'utente comune, perchè in quel caso un virus troverebbe terreno fertile per espandersi e distruggere il sistema. Ma si può parlare in questo caso di vulnerabilità ai virus? Sarebbe come ammettere che le automobili sono poco sicure in virtù del fatto che diamo le patenti a gente che guida in città a 180 Km/h ...Gli utenti devono imparare ad usare attivamente un SO, e con questo non voglio dire che devono imparare a programmare, ma devono imparare le logiche che regolano il funzionamento di un sistema.Solo così potremo affermare che Linux è immune dai virus.
      Non sta per esempio in piedi la frase detta
      dal responsabile della casa di produzione
      AntiVirus; Linux non è un OS stabile ma poco
      sicuro... Linux non sono i sw che
      accompagnano le distro...Certo che non stà in piedi il fatto che Linux non è un OS stabile ... è stabilissimo ... ho un webserver che stà in piedi senza reboot da più di 6 mesi, mai un crash, mai un problema e viaggia che è una meraviglia!!Come workstation (SuSE 7.3) ho un gingillo e da quando non uso Win cosa sia un virus o cosa sia una schermata blu ... beh ...non lo ricordo ...
  • Anonimo scrive:
    root #
    Certo che chi lavora sulla propria macchina loggato come root rischia parecchio.Il punto debole e' l'utente (utonto).--|dark|--
    • Anonimo scrive:
      Re: root!!!!! O__O scusatemi ho mangiato pesante .
      e' anche vero pero' che da utente linux non sei abituato a vedere esattamente la presenza di virus perche' sul tuo sistema non ne hai mai avuto uno, quindi arrivasse, non sapresti riconoscerlo.root una volta ci andrai pure, e quella volta basterebbe. non conta quanto sei hacker sicuro, perhce' i virus non passano sempre dalla rete e comunque non sfruttano la rete direttamente. di fronte ad un problema che non hai la piu' pallida idea di come sia, se io fossi un utante unix serio starei zitto e mi informerei, perche' uno script con rm dentro non e' un virus e se gli utenti linux sono buoni utenti e preparati, non lo furono mai come gli utenti dos, e gli utenti dos preparati se lo prendevano in k@lo una volta al mese con un virus.qui non e' questione di memoria protetta: se si riesce a fare un virus per un sistema c deve essere dall'altro lato uno 'preparato, mentre l'invasato medio filolinux non sa neppure che esistono virus veri per linuz ..non wormetti beoti .... quindi come uno storico non puo' essere contestato sulla storia da un pzzaiolo, e' meglio ke non parli di come si prepara la pizza....specie se non ha mai cucinato.certo, esisteranno pure delle analogie tra fare la pizza e raccogliere documenti: io dico solo che non solo analogie sufficienti per dire cose sensate l'uno dell'altro campo.
      • Anonimo scrive:
        Re: root!!!!! O__O scusatemi ho mangiato pesante .
        - Scritto da: pelukko
        come gli utenti dos, e gli utenti dos
        preparati se lo prendevano in k@lo una volta
        al mese con un virus.Parla X te:Io sono rimasto fregato 2 volte in 5 anni.La prima effettivamente da pirla (ero inespertissimo) e con quelche danno.La seconda... beh il virus me l'ero beccato Xche' si infilava sistematicamente in un dischetto che faceva la spola da me all'universitàma me ne sono accorto prima che lo beccasse il primo antivirus, grazie ad un toolletiino fatto in casa da me, e non ha causato danni.Le altre volte che arrivava un virus, veniva sistematicamente ghigliottinato.
        • Anonimo scrive:
          Re: root!!!!! O__O scusatemi ho mangiato pesante .
          - Scritto da: SiN
          - Scritto da: pelukko


          come gli utenti dos, e gli utenti dos

          preparati se lo prendevano in k@lo una
          volta

          al mese con un virus.

          Parla X te:
          Io sono rimasto fregato 2 volte in 5 anni. io non ho detto "l'utente dos sin e' un pirla"io ho detto che col dos c'era molto da imparare ogni giorno sui virus. io non mi riferivo a un utente finale, ma chi era per forza di cosa tramite tra gli utenti finali e quindi i file eseguibili gli passavano.certo che se tu avessi comprato software originale, e tutte quelle palle li, di problemi ne avresti avuti ancora di meno, ma non saresti stato nella media.

          La prima effettivamente da pirla (ero
          inespertissimo) e con quelche danno.appunto,

          La seconda... beh il virus me l'ero beccato
          Xche' si infilava sistematicamente in un
          dischetto che faceva la spola da me
          all'universitàalla faccia del miglioramento!
          ma me ne sono accorto prima che lo beccasse
          il primo antivirus, grazie ad un toolletiino
          fatto in casa da me, e non ha causato danni.
          scusa e tu saresti un utente tipico?c'e' gente in linux che fa l'esperto e no nci programma neanche sopra, semplicemente lo sa installare.esiste una sproporzione come vedi, che io ho giustamente notato.
          Le altre volte che arrivava un virus, veniva
          sistematicamente ghigliottinato.
          gia infatti i virus per dos giravano allegramente, e se tu fossi la media della gente che usava il dos, di virus non si sarebbe neppure parlato.negli anni 80 i computer coostavano ed erano esigenti, per cui nessuno comprava il computer per non capirci nulla.sarebbe stato un pirla.la media era piu' alta della utenza linux, eppure i virus se li bekkavano. molti ma comunque sin no...sia messo a verbale che sin non li beccava.... discussioni infantili ....
          • Anonimo scrive:
            Re: root!!!!! O__O scusatemi ho mangiato pesante .
            - Scritto da: pelukkoO_O
            io non ho detto "l'utente dos sin e' un
            pirla"
            io ho detto che col dos c'era molto da
            imparare ogni giorno sui virus.E su questo sono d'accordo.

            La prima effettivamente da pirla (ero

            inespertissimo) e con quelche danno.

            appunto,gli inespertissimi non eranocerto fra gli utenti medi.
            dischetto che faceva la spola da me

            all'università

            alla faccia del miglioramento!In uni non aggiornavano l'antivirus :-/
            scusa e tu saresti un utente tipico?Non cosi' tanto atipico, a quei tempi.L'hai detto tu che l'utente dos e' + scafato dell'utente linux
            la media era piu' alta della utenza linux,
            eppure i virus se li bekkavano. ma non certo con la frequenza di cui parli tu!Diamine, un virus al mese, stiamo scherzando? Quasi peggio di ora?????
            comunque sin no...sia messo a verbale che
            sin non li beccava.... discussioni infantiliSiN, e tanti tanti altri utenti.Nessuno di quelli del mio giro veniva infettato + di una volta l'anno....
  • Anonimo scrive:
    ma allora e' vero che sono loro a fare i virus :PP
    ehehehe birbantoni... tutti sti programmatori di antivurus non sanno piu' come mantenere la famiglia... prima fecevano virus per dos, poi per windows ... adesso si mettono a fare quelli per linux in modo da vendere qualche antivirus pure per il pinguino! mitici!!
    • Anonimo scrive:
      Re: ma allora e' vero che sono loro a fare i virus :PP
      Arrrghhhhh prestooooooooooo ...Un'antivirus per la mia Honda che stamattina si e' accesa a fatica e ha cominciato a spedire mail a tutti i concessionari !!!
    • Anonimo scrive:
      Cui prodest?
      La vecchia domanda e' sempre valida: a chi giova? Possibile che nessuna Authority si interessi di questa straordinaria espansione della domanda che sostiene l'offerta?
  • Anonimo scrive:
    hahahahahhaha...
    :-0)arriveranno come .exe in attachement ???ahhahahaaha;-0)magari con una bella foto di modella nuda...hahhaha
Chiudi i commenti