P2P, la Danimarca bussa tre volte?

Prove tecniche di Dottrina Sarkozy in terra danese. In silenzio vengono studiati due modelli, tra cui quello che affiderà agli ISP il compito di inviare gli avvisi. Mentre in Corea del Sud si disconnette all'improvviso

Roma – Le manovre della International Federation of the Phonographic Industry (IFPI) sembravano aver fallito: le autorità della Danimarca non avrebbero adottato la cura al file sharing illecito incardinata sulla Dottrina Sarkozy. Una decisione che aveva spezzato ogni speranza da parte dell’industria, intenzionata ad espandere in terra europea un regime come quello dei three strikes . Speranze ora riaccese , in seguito a vari round di negoziazione tenutisi in terra danese tra detentori dei diritti, provider ed istituzioni.

Incontri silenti, pilotati in gran segreto dalla Commissione anti-pirateria locale su indicazioni di massima da parte del Ministero della Cultura. Obiettivo, capire come gestire a livello legislativo la responsabilità delle violazioni del copyright da parte dei netizen .

Gli interrogativi sembrano essere gli stessi espressi in altri paesi del mondo. I vari provider non vogliono essere ritenuti responsabili delle violazioni da parte dei propri utenti; i detentori dei diritti vogliono almeno la loro collaborazione per stanare i cattivoni del P2P. Pare che in Danimarca siano attualmente in ballo due modelli .

Il primo affiderebbe ai vari provider il compito di inviare i tre avvisi agli utenti, contenenti messaggi a sfondo educativo. Informazioni sulla legge locale che regola il diritto d’autore, suggerimenti sulla corretta tutela della propria rete wireless , un numero di telefono per chiedere consigli. Il secondo modello istituirebbe invece un organo pubblico deputato al rastrellamento dei torrentisti .

Mentre la Comissione anti-pirateria danese pensa ancora a studiare in silenzio possibili strade d’implementazione, quella sudcoreana è già passata all’azione sul campo. La versione asiatica dei three stikes prevede sì il tradizionale iter dei tre avvisi, ma con un’eccezione parecchio sfruttata dal Ministero della Cultura locale.

In Corea del Sud c’è infatti la possibilità che la Commissione locale raccomandi ai vari provider di rimuovere determinati contenuti illeciti o sospendere un utente per violazione della legge. Senza avvisi e senza possibilità di appello . 65mila raccomandazioni sono state finora inviate agli ISP sudcoreani, che avrebbero rifiutato di procedere solo in 40 casi.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mak77 scrive:
    Aggiornate l'articolo per favore
    Altri articoli meno importanti vengono aggiornati e quelli relativi alla sicurezza no?Capisco che sventolare una falla zero day faccia notizia, ma l'informazione è più importante.Mozilla ha lavorato lunedì notte e nel giro di 48 ore dalla segnalazione sono state:- rilasciata e testata dal team controllo qualità la versione 3.6.12- segnalato problema a Google che ha aggiornato i propri filtri anti-phishing.- segnalato problema alle società antivirus che hanno aggiornato le proprie firme.Direi un'ottimo segnale di salute e di attenzione verso gli utenti.
    • cognome e nome scrive:
      Re: Aggiornate l'articolo per favore
      Ma punto-informatico, vive grazie ai troll, quindi gli articoli devono rimanere in tono flammatorio, altrimenti i commenti sono pochi.
    • Luca Annunziata scrive:
      Re: Aggiornate l'articolo per favore
      Ne stiamo scrivendo un altro. :)
      • Contrario alla policy scrive:
        Re: Aggiornate l'articolo per favore
        Io però mi sono spaventato. E già soffro di cuore. E mi è venuta pure un pò di depressione. Vi chiederò i danni.
        • panda rossa scrive:
          Re: Aggiornate l'articolo per favore
          - Scritto da: Contrario alla policy
          Io però mi sono spaventato. E già soffro di
          cuore. E mi è venuta pure un pò di depressione.
          Vi chiederò i
          danni.Adotta un pinguino, e passa la paura.
    • nome e cognome scrive:
      Re: Aggiornate l'articolo per favore

      Direi un'ottimo segnale di salute e di attenzione
      verso gli
      utenti.Si non fosse altro che la falla è stata comunicata a mozilla il 5 ottobre e il sito del premio nobel stesse sparando malware da 3 giorni.
  • neoluk scrive:
    upgrade firefox
    da questa mattina e' gia' disponibile l'upgrade
  • MAH scrive:
    Ancora niente 64 bit
    Mi ero illuso, ma neanche Firefox 4 avrà binari ufficiali a 64 bit per Windows.BAH, pessima mossa.
    • Shiba scrive:
      Re: Ancora niente 64 bit
      - Scritto da: MAH
      Mi ero illuso, ma neanche Firefox 4 avrà binari
      ufficiali a 64 bit per
      Windows.

      BAH, pessima mossa.http://kb2.adobe.com/cps/000/6b3af6c9.html#main_nonIEinstallDevi ripeterlo ogni volta?
      • MAH scrive:
        Re: Ancora niente 64 bit
        Ripeti ripetihttp://blogs.adobe.com/flashplayer/2010/09/flash-player-square.html
        If youre using a 64-bit browser, I encourage you to install a 64-bit version of Flash Player and give it try
        • Shiba scrive:
          Re: Ancora niente 64 bit
          - Scritto da: MAH
          Ripeti ripeti

          http://blogs.adobe.com/flashplayer/2010/09/flash-p


          If youre using a 64-bit browser, I encourage
          you to install a 64-bit version of Flash Player
          and give it
          tryChe già a 32bit è la causa principale di crash di qualsivoglia browser :D
    • cognome e nome scrive:
      Re: Ancora niente 64 bit
      Io mi ero illuso che con Internet explorer 8 a 64bit potessi guardare i video di youtube o di utilizarlo come browser predefinito, ma nulla di tutto ciò, mentre con Ubuntu a 64bit e Firefox a 64bit e pure flash player a64bit
  • Callisto Software scrive:
    internet explorer
    e poi ancora che ve la prendete tutti con IE
  • Uau (TM) scrive:
    Problema già risolto....
    I paladini dell'Open Source noto che sono estremamente esaltati dal fatto che sia già pronta la patch.Il problema però è: quanti milioni di PC si sono infettati nel frattempo? In particolare, solo sul sito del premio Nobel, quanti si saranno beccati questo malware?E poi guarda caso proprio sul sito di un dissidente cinese: non è che il governo cinese ha in tasca degli exploit belli e pronti e li rifila quando gli fa comodo, nooooooooooooo vero?D'altra parte non sarebbe tanto difficile per un qualunque governo, figuriamoci per quello cinese; questi sono gli ingredienti per chi stentasse a capire o, peggio, non vuole capire:- prendi il codice sorgente di Firefox- prendi 200/300 informatici schiavi e falli lavorare giorno e notte (sotto minaccia di spedirli in miniera) per scoprire falle- fai amalgamare il tutto ben bene per qualche settimana- aggiungete una spolverata di falsa sicurezza Open Source (a piacere)- Et voilà, una decina di exploit sono pronti.Cotto e mangiato.
    • gnulinux86 scrive:
      Re: Problema già risolto....
      Fammi capire, Mozilla patcha sempre in 24 massimo 48 ore, Microsoft impiega settimane a volte mesi( a volte molto di più) per patchare le falle di IE o di Windows in generale, se ti poni la domanda su quanti milioni di pc sono rimasti infetti per una falla corretta in nemmeno 24 ore, allora cosa dobbiamo pensare che visto i tempi biblici di Microsoft nel patchare le vulnerabilità, la totalità dei pc Windows è perennemente infetta!? :|
      • krane scrive:
        Re: Problema già risolto....
        - Scritto da: gnulinux86
        Fammi capire, Mozilla patcha sempre in 24 massimo
        48 ore, Microsoft impiega settimane a volte mesi(
        a volte molto di più) per patchare le falle di IE
        o di Windows in generale, se ti poni la domanda
        su quanti milioni di pc sono rimasti infetti per
        una falla corretta in nemmeno 24 ore, allora cosa
        dobbiamo pensare che visto i tempi biblici di
        Microsoft nel patchare le vulnerabilità, la
        totalità dei pc Windows è perennemente infetta!?
        :|In effetti si direbbe...http://wtc.trendmicro.com/wtc/default.asp
      • Uau (TM) scrive:
        Re: Problema già risolto....
        - Scritto da: gnulinux86
        Fammi capire, Mozilla patcha sempre in 24 massimo
        48 ore, Microsoft impiega settimane a volte mesi(
        a volte molto di più) per patchare le falle di IE
        o di Windows in generale, se ti poni la domanda
        su quanti milioni di pc sono rimasti infetti per
        una falla corretta in nemmeno 24 ore, allora cosa
        dobbiamo pensare che visto i tempi biblici di
        Microsoft nel patchare le vulnerabilità, la
        totalità dei pc Windows è perennemente infetta!?
        :|Impiegherà anche 24/48 ore ma se consideri il numero estremamente elevato di security issues trovati puoi benissimo renderti conto che il tempo totale di esposizione a rischi è comunque troppo.Ora, lasciamo un attimo perdere Explorer che è un caso disperato (non l'ho mai usato e mai lo farò) e compariamo la sicurezza di un software chiuso FATTO BENE come Opera e uno aperto come appunto Firefox.Notare che il tempo di risoluzione di Opera software è, tra l'altro, in linea con quello di prodotti Open Source.Già il numero di falle comunque farebbe propendere all'utilizzo di Opera l'utente più accorto (vedi statistiche di utilizzo in Russia):http://secunia.com/advisories/product/26745/http://secunia.com/advisories/product/28698/Questo poi considerando solo Firefox 3.6.x !!!!!È evidente come Firefox sia un colabrodo ed è normale per un software di tale complessità dove anche un dodicenne riesce a trovare bug sul codice APERTO: figurati quanti bug può trovare uno squadrone di tecnici cinesi sotto minaccia! Ma ci arrivi o no?Quindi concludo con: software chiuso FATTO BENE vs software open - 4 a 0.Palla al centro.
        • gnulinux86 scrive:
          Re: Problema già risolto....
          Non farneticare, rispondi, gradirei una risposta coincisa con il tuo ragionamento, se Mozilla patcha sempre in 24 massimo 48 ore, Microsoft impiega settimane a volte mesi( a volte molto di più) per patchare le falle di IE o di WINDOWS IN GENERALE, se ti poni la domanda su quanti milioni di pc sono rimasti infetti per una falla corretta in nemmeno 24 ore, allora cosa dobbiamo pensare che visto i tempi biblici di Microsoft nel patchare le vulnerabilità, la totalità dei pc Windows è perennemente infetta!?-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 09.59-----------------------------------------------------------
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: gnulinux86
            Non farneticare, rispondi, gradirei una rispetta
            coincisa con il tuo ragionamento, se Mozilla
            patcha sempre in 24 massimo 48 ore, Microsoft
            impiega settimane a volte mesi( a volte molto di
            più) per patchare le falle di IE o di WINDOWS IN
            GENERALE, se ti poni la domanda su quanti milioni
            di pc sono rimasti infetti per una falla corretta
            in nemmeno 24 ore, allora cosa dobbiamo pensare
            che visto i tempi biblici di Microsoft nel
            patchare le vulnerabilità, la totalità dei pc
            Windows è perennemente
            infetta!?È molto semplice il discorso: le falle la cui risoluzione non viene ritenuta critica vengono posticipate: non sono sempre d'accordo ma i motivi alla base sono tanti, prima di tutto il test. Se gli esperti di security in Ms lo fanno pensi che lo facciano senza pensare a pro e contro? Io credo sappiano qualcosina più di te quindi tenterei di essere un pelo più obiettivo a volte.Infine, nel momento in cui la falla è "on the wild", viene SEMPRE corretta da Ms nel giro di 3-4 giorni, test compresi, con degli update out of cycle (vedi recente falla di Explorer per la quale il governo tedesco ne aveva sconsigliato l'uso).Tu invece che mi dici dei cinesi? Ti piace averli in casa che ti controllano? Non mi meraviglierei se presto, usando Firefox, ti piazzassero un bel rootkit, anche su distro linux (visto il sucXXXXX di Android come catalizzatore).
          • gnulinux86 scrive:
            Re: Problema già risolto....
            Magari Ms patchasse le 0day di IE in 3-4 giorni:http://secunia.com/advisories/38860/Release Date 2010-03-09Last Update 2010-04-07http://secunia.com/advisories/38209/Release Date 2010-01-15Last Update 2010-02-16Servono fatti, non farneticazioni.
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: gnulinux86
            Magari Ms patchasse le 0day di IE in 3-4 giorni:

            http://secunia.com/advisories/38860/
            Release Date 2010-03-09
            Last Update 2010-04-07

            http://secunia.com/advisories/38209/
            Release Date 2010-01-15
            Last Update 2010-02-16

            Servono fatti, non farneticazioni.Vedo che continui con la tua tesi, in parte vera, ma VOLUTAMENTE ESAGERATA. Però di risposte ai miei quesiti non ne vedo mai (tipico).Riprendendo sopra: "...anche un dodicenne riesce a trovare bug sul codice APERTO: figurati quanti bug può trovare uno squadrone di tecnici cinesi sotto minaccia! Ma ci arrivi o no?" Allora che mi dici di questi cinesi? Sono tutti buoni e presto notificheranno a Mozilla le decine di falle che hanno scoperto o le useranno per veicolare malware, anche se "solo" per 48 ore alla volta, a chi e quando gli fa comodo?PS: poi sono molto di più di 48 ore come ti hanno fatto notare.-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 10.11-----------------------------------------------------------
          • gnulinux86 scrive:
            Re: Problema già risolto....
            Non è una mia tesi, ti sto solamente chiedendo di essere coerente con il tuo ragionamento, ma continui a tergiversare, non sono io quello che si lamenta di chi risolve vulnerabili in 24/48 ore, quando qualcun altro impiega mesi, sei tu quello che parli di milioni di pc infetti per via delle tempistiche nel rilasciare le patch.
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: gnulinux86
            Non è una mia tesi, ti sto solamente chiedendo di
            essere coerente con il tuo ragionamento, ma
            continui a tergiversare, non sono io quello che
            si lamenta di chi risolve vulnerabili in 24/48
            ore, quando qualcun altro impiega mesi, sei tu
            quello che parli di milioni di pc infetti per via
            delle tempistiche nel rilasciare le
            patch.Sarei io quello che tergiversa?Hai proprio la faccia come il....Solito tempo perso.Ciao e grazie per le non-risposte.
          • gnulinux86 scrive:
            Re: Problema già risolto....
            Non è colpa mia se i tuoi ragionamenti ti si rivolgono contro al punto che non sei coerente con quello che scrivi.
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: gnulinux86
            Non è colpa mia se i tuoi ragionamenti ti si
            rivolgono contro al punto che non sei coerente
            con quello che
            scrivi.http://it.wikipedia.org/wiki/Perifrasi
          • gnulinux86 scrive:
            Re: Problema già risolto....
            http://it.wiktionary.org/wiki/tergiversare
          • cognome e nome scrive:
            Re: Problema già risolto....
            Ma ci sei o ci fai?
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: Uau (TM)[...]
            Allora che mi dici di questi cinesi? Sono tutti
            buoni e presto notificheranno a Mozilla le decine
            di falle che hanno scoperto o le useranno per
            veicolare malware, anche se "solo" per 48 ore
            alla volta, a chi e quando gli fa comodo?Esatto, questo è quello che fanno, e di certo non solo i cinesi. Lo fanno anche gli americani come minimo (vedi attacchi contro WikiLeaks).E non lo fanno di certo solo contro Mozilla. Quando hanno attaccato i sistemi SCADA in Iran, gli americani hanno usato 4 - QUATTRO - zero day di Windows, tutti insieme.(ovviamente bypassando tutte le menate di PAE DEP e simili...)Puoi stare certo che ne hanno ancora e le useranno quando gli aggrada.Cordiali saluti
          • logicaMente scrive:
            Re: Problema già risolto....
            - Scritto da: markoer
            E non lo fanno di certo solo contro Mozilla.
            Quando hanno attaccato i sistemi SCADA in Iran,
            gli americani hanno usato 4 - QUATTRO - zero day
            di Windows, tutti
            insieme.Sistemi SCADA strategici basati su Windows? Ora sono più tranquillo, non servirà una guerra per tenere buono l'Iran... :p
          • markoer scrive:
            Re: Problema già risolto....
            Più o meno... :-)E spesso manco te ne accorgi... finché non succede qualcosa...Cordiali saluti
        • logicaMente scrive:
          Re: Problema già risolto....
          - Scritto da: Uau (TM)
          Quindi concludo con: software chiuso FATTO BENE
          vs software open - 4 a
          0.
          Palla al centro.Prendo atto che ritieni la questione sicurezza LEGATA alla qualità/design e INDIPENDENTE dalla diffusione di un software...
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: logicaMente

            Prendo atto che ritieni la questione sicurezza
            LEGATA alla qualità/design e INDIPENDENTE dalla
            diffusione di un
            software...Peccato che qui si parli di facilità nello scoprire falle, la diffusione entra in ballo successivamente.-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 11.30-----------------------------------------------------------
          • cognome e nome scrive:
            Re: Problema già risolto....
            Si si, rigiriamo la frittata continuamente, il bello è che se qualcuno ti fa notare la tua incoerenza frigni pure.
          • logicaMente scrive:
            Re: Problema già risolto....
            - Scritto da: Uau (TM)
            - Scritto da: logicaMente



            Prendo atto che ritieni la questione sicurezza

            LEGATA alla qualità/design e INDIPENDENTE dalla

            diffusione di un

            software...

            Peccato che qui si parli di facilità nello
            scoprire falle, la diffusione entra in ballo
            successivamente.Confermi quindi che la sicurezza (qui intesa come facilità di scoprire falle) non è legata alla diffusione che - parole tue - entra in ballo solo successivamente.
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: logicaMente
            Confermi quindi che la sicurezza (qui intesa come
            facilità di scoprire falle) non è legata alla
            diffusione che - parole tue - entra in ballo solo
            successivamente.Ovvio.Pensa solo al bug su Firefox trovato da quel ragazzino: lo ha trovato usando linux ma se avesse voluto sfruttarlo davvero, avrebbe cambiato piattaforma, ossia win.
          • logicaMente scrive:
            Re: Problema già risolto....
            - Scritto da: Uau (TM)
            - Scritto da: logicaMente

            Confermi quindi che la sicurezza (qui intesa
            come

            facilità di scoprire falle) non è legata alla

            diffusione che - parole tue - entra in ballo
            solo

            successivamente.

            Ovvio.Perfetto. Quindi la tua opinione è che il fatto che su un sistema si conoscano tanti exploit, prima ancora di essere collegato alla sua diffusione, sia dovuto alla sua pessima qualità.Sostanzialmente concordo.
      • nome e cognome scrive:
        Re: Problema già risolto....
        - Scritto da: gnulinux86
        Fammi capire, Mozilla patcha sempre in 24 massimo
        48 ore, Microsoft impiega settimane a volte mesi(ROTFL, questo è il tuo sogno bagnato da linaro. Mozilla è a conoscenza della vulnerabilità dal 5 ottobre come si vede chiaramente dalla CVE.Candidate assigned on 20101005 and proposed on N/APero' possiamo dire con certezza che Mozilla patcha sempre 24 o 48 ore dopo che punto informatico ha dato la notizia e dopo che mezza Russia si è fatta un giro nei vostri computer.
        • gnulinux86 scrive:
          Re: Problema già risolto....
          Bhe sempre meglio dei canonici 17 anni dei bug di Windows:http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html
          • nome e cognome scrive:
            Re: Problema già risolto....
            - Scritto da: gnulinux86
            Bhe sempre meglio dei canonici 17 anni dei bug di
            Windows:Beh consolati dai nel solo kernel scoprono bug vecchi di 8 anni, e linux è molto più giovane di windowshttp://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.htmlQuando arriverà l'anno di linux batterete sicuramente il record.

            http://archives.neohapsis.com/archives/fulldisclosVedo che come al solito gli effetti delle ricompilazioni multiple del kernel sono pesantissimeAssigned (20100107)...
          • cognome e nome scrive:
            Re: Problema già risolto....
            17 contro 8, la matematica non è un opinione.
          • nome e cognome scrive:
            Re: Problema già risolto....
            - Scritto da: cognome e nome
            17 contro 8, la matematica non è un opinione.Windows è dell'85, linux del 92 (e al solito confronti 4 righe di codice del kernel col sistema completo): neanche questa è un'opinione.
          • logicaMente scrive:
            Re: Problema già risolto....
            - Scritto da: nome e cognome
            - Scritto da: cognome e nome

            17 contro 8, la matematica non è un opinione.

            Windows è dell'85E questo conferma quello che in molti hanno sempre segretamente temuto. Ci sono ancora parti di Windows 1.0 negli ultimi SO MS.
          • cognome e nome scrive:
            Re: Problema già risolto....
            Dimenticavo di chiederti se prima di postare leggi?
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: nome e cognome[...]
            Beh consolati dai nel solo kernel scoprono bug
            vecchi di 8 anni, e linux è molto più giovane di
            windows

            http://archives.neohapsis.com/archives/fulldisclosNon so di cosa parli, ma questo era già risolto nel momento in cui è stato pubblicato...Il problema è che in 17 anni in teoria Microsoft sarebbe dovuta passare dagli 8 ai 64 bit, invece è chiaro che si è portata dietro codice "buggoso" in tutte le generazioni intermedie (16, 16+32 - Win95 - e 32).
            Quando arriverà l'anno di linux batterete
            sicuramente il record.bah, very cheap...Cordiali saluti
          • nome e cognome scrive:
            Re: Problema già risolto....

            http://archives.neohapsis.com/archives/fulldisclos

            Non so di cosa parli, ma questo era già risolto
            nel momento in cui è stato
            pubblicato...Esattamente come l'altra falla.

            Quando arriverà l'anno di linux batterete

            sicuramente il record.
            bah, very cheap...E' come l'opensource...
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: nome e cognome


            http://archives.neohapsis.com/archives/fulldisclos



            Non so di cosa parli, ma questo era già risolto

            nel momento in cui è stato

            pubblicato...

            Esattamente come l'altra falla.Quella che dura da 17 anni? non credo proprio...


            Quando arriverà l'anno di linux batterete


            sicuramente il record.

            bah, very cheap...

            E' come l'opensource...Con la differenza che l'open source è cheap per design. Le tue battute invece fanno rotolare gli zebedeiCordiali saluti
      • markoer scrive:
        Re: Problema già risolto....
        Guarda caso, i PC infetti alla fine sono solo Windows...Tra l'altro i siti che distribuiscono il malware - l-3com.dyndns-work.come l-3com.dyndns.tv - sono già stati dismessi (o meglio i DNS sono stati forzati a 127.0.0.1).Noi abbiamo ancora intere legioni di sistemi infettati da Conficker... LOL. Chi spara baggianate su Mozilla veramente non lavora nell'informatica e di certo non in una infrastruttura Office IT o Security...Cordiali saluti
        • Uau (TM) scrive:
          Re: Problema già risolto....
          - Scritto da: markoer
          Guarda caso, i PC infetti alla fine sono solo
          Windows...
          Perché parlando di PC esiste altro? Ovviamente mi riferisco ad altro che abbia una percentuale degna di considerazione.È ovvio che la vulnerabilità venga sfruttata per Windows e per i suoi, mediamente, ignorantissimi utenti.Tu cosa faresti, impiegheresti ore ed ore per confezionare un exploit il cui target è infinitamente minore e informaticamente più preparato?
          • logicaMente scrive:
            Re: Problema già risolto....
            - Scritto da: Uau (TM)
            - Scritto da: markoer

            Guarda caso, i PC infetti alla fine sono solo

            Windows...



            Perché parlando di PC esiste altro? Ovviamente mi
            riferisco ad altro che abbia una percentuale
            degna di
            considerazione.
            È ovvio che la vulnerabilità venga sfruttata per
            Windows e per i suoi, mediamente, ignorantissimi
            utenti.

            Tu cosa faresti, impiegheresti ore ed ore per
            confezionare un exploit il cui target è
            infinitamente minore e informaticamente più
            preparato?Prendo atto che ritieni la questione sicurezza INDIPENDENTE dalla qualità/design e LEGATA dalla diffusione di un software...
          • Uau (TM) scrive:
            Re: Problema già risolto....
            - Scritto da: logicaMente

            Prendo atto che ritieni la questione sicurezza
            INDIPENDENTE dalla qualità/design e LEGATA dalla
            diffusione di un
            software...Peccato che qui si parli di convenienza nello scrivere un exploit, la qualità entra in ballo precedentemente.-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 11.32-----------------------------------------------------------
          • cognome e nome scrive:
            Re: Problema già risolto....
            Continui ad incartarti da solo.
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: Uau (TM)
            - Scritto da: markoer

            Guarda caso, i PC infetti alla fine sono solo

            Windows...

            Perché parlando di PC esiste altro? Ovviamente mi
            riferisco ad altro che abbia una percentuale
            degna di considerazione.Noi usiamo anche Mac e Linux.A me interessa cosa è "degno di considerare" per la mia azienda, non nel mondo.Il mondo potrà avere un 5% di diffusione di Mac o Linux (o anche meno), ma chiaramente questa percentuale considera milioni di utenti casalinghi ignoranti che usano semplicemente quello che trovano preinstallato. A me interessa proteggere la mia azienda, e noi abbiamo anche coders ed altri utenti che usano altro.In certi reparti, Windows non lo vedi manco da lontano...Un'altro esempio: se fossimo stati non so, una azienda di grafici od architetti, magari avremmo avuto tutti Mac, e forse un solo Windows o due, di cui preoccuparci.Come vedi il dominio del "degno di considerazione" è ampiamente variabile.Sono d'accordo che magari sono casi particolari, e che la stragrande maggioranza del mondo usi Windows, ma per quanto tu possa essere sorpreso, ti assicuro che i casi particolari esistono.(e per inciso, mi considererei estremamente FORTUNATO ad essere in uno di questi casi. Sfortunatamente dobbiamo supportare ancora migliaia e migliaia di Windows. Giusto adesso abbiamo diverse risorse impegnate soltanto a ripulire centinaia di PC - WINDOWS - infetti...)[...]
            Tu cosa faresti, impiegheresti ore ed ore per
            confezionare un exploit il cui target è
            infinitamente minore e informaticamente più
            preparato?Ovviamente, dipende dal mio scopo.Tieni presente che non si tratta certo di un caso raro. Questo viene fatto normalmente, per esempio quando si cerca di bucare un web server: stai attaccando un target relativamente piccolissimo e dove è probabile che esistano diversi livelli di protezione (firewalls, IDS, IPS, WAF, le relativa facilità di patch visto che le vulnerabilità sono concentrate in un solo sistema...). Eppure, i web server vengono bucati se lo si vuole fare - il caso WikiLeaks è di alcuni giorni fa.Oppure, il caso dell'attacco ai sistemi SCADA in Iran. Il fatto che gli attacker abbiano usato 4 - QUATTRO - zero day di Windows la dice lunga, vuol dire che ne hanno probabilmente diversi nelle maniche che sono pronti ad usare a seconda delle necessità.Nel mondo Unix, il sito di Apache e di OpenSSH sono stati attaccati con attacchi mirati (phishing per le password degli utenti per es.).Quindi come vedi gli attacchi mirati si possono fare eccome. È un fatto di economia di scala: i trojan che attaccano Windows sono in genere meno sofisticati (si pensi a Zeus che era persino venduto come "kit" sul mercato nero!...), colpiscono indiscriminatamente milioni di utenti con relativa facilità (a causa soprattutto della fragilità di Windows) e sono utili forse una volta su 10.000. Per questo hai bisogno di milioni di persone infette per fare un profitto. Ma sono relativamente facili da fare.Se Windows fosse almeno un pochetto più sicuro questo tipo di impresa economica (perché altro non è) non avrebbe ragione di esistere.Questa è la prima volta che si usa Mozilla per veicolare un malware, vedremo nei prossimi giorni i risultati, ma ad occhio direi che non possono aver avuto un gran risultato visto che Firefox si autoaggiorna su Windows.Cordiali saluti
          • Uau (TM) scrive:
            Re: Problema già risolto....
            Non posso che essere d'accordo, ma con un piccolo appunto, consideriamola "opinione personale". Hai scritto: Se Windows fosse almeno un pochetto più sicuro questo tipo di impresa economica (perché altro non è) non avrebbe ragione di esistere. La realtà è che Windows è piuttosto sicuro se messo in mano a chi sa configurarlo: la grossa colpa di Ms è stata quella per maggiore semplicità/usabilità di abituare la gente ad usare account amministrativi (se penso ad XP con administrator senza password e di default mi viene la pelle d'oca). In Vista, con UAC, hanno provato a limitare il problema e in 7 hanno nuovamente rilassato i vincoli per evitare proteste fatte da orde di utonti che non VOGLIONO leggere cosa UAC notifica.Quindi Ms ha tante colpe ma a volte mi viene da pensare che quando si ha a che fare con così tanti utonti è anche molto difficile fare le cose giuste.Grazie comunque per l'ottima risposta.
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: Uau (TM)
            Non posso che essere d'accordo, ma con un piccolo
            appunto, consideriamola "opinione personale". Hai
            scritto:

            Se Windows fosse almeno un pochetto più sicuro
            questo tipo di impresa economica (perché altro
            non è) non avrebbe ragione di
            esistere.

            La realtà è che Windows è piuttosto sicuro se
            messo in mano a chi sa configurarlo: la grossa
            colpa di Ms è stata quella per maggiore
            semplicità/usabilità di abituare la gente ad
            usare account amministrativiIl problema è che la tecnologia di Windows _lo richiede_. L'insicurezza nel mondo MS è, per così dire, endemica, se mi passi il termine.
            (se penso ad XP con
            administrator senza password e di default mi
            viene la pelle d'oca).Non importa essere administrator, basta avere i privilegi locali di administrator - dati gramite GPO -, caso abbastanza normale in moltissime enterprise - direi praticamente universale. In questo caso nessuno è administrator, ma in pratica lo sono tutti - l'unica limitazione è che non puoi bypassare le group policy (oddio, Mark Russinovich aveva mostrato un esempio di come farlo con Internet Explorer, qualche tempo fa... probabile che qualche Black Hat sappia farlo benissimo...).Quindi alla fine siamo d'accapo, la gran parte degli utenti è praticamente in grado di beccarsi un malware ed infettarsi il PC.
            In Vista, con UAC, hanno
            provato a limitare il problema...causando l'ilarità generale, se mi permetti, vista la pratica inutilità della feature che è talmente tanto fastidiosa che ogni utente la disabilitava
            e in 7 hanno
            nuovamente rilassato i vincoli per evitare
            proteste fatte da orde di utonti che non VOGLIONO
            leggere cosa UAC notifica.Esatto
            Quindi Ms ha tante colpe ma a volte mi viene da
            pensare che quando si ha a che fare con così
            tanti utonti è anche molto difficile fare le cose
            giuste.Non è così difficile, come ogni utente Mac sa benissimo.
            Grazie comunque per l'ottima risposta.Grazie a te.Cordiali saluti
        • Fiber scrive:
          Re: Problema già risolto....
          - Scritto da: markoer
          Guarda caso, i PC infetti alla fine sono solo
          Windows...

          Tra l'altro i siti che distribuiscono il malware
          -
          l-3com.dyndns-work.com
          e l-3com.dyndns.tv - sono già stati dismessi (o
          meglio i DNS sono stati forzati a
          127.0.0.1).

          Noi abbiamo ancora intere legioni di sistemi
          infettati da Conficker... LOL. Chi spara
          baggianate su Mozilla veramente non lavora
          nell'informatica e di certo non in una
          infrastruttura Office IT o
          Security...


          Cordiali salutisbagliato,i primi sistemi che vengono corrotti facendosi iniettare gli expolit sono i web server ( o siti web ) con sopra Linux come sistema http://punto-informatico.it/b.aspx?i=3022231&m=3022949#p3022949usa la testa per pensarecordiali saluti a te-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 13.03-----------------------------------------------------------
          • krane scrive:
            Re: Problema già risolto....
            - Scritto da: Fiber
            - Scritto da: markoer

            Guarda caso, i PC infetti alla fine sono solo

            Windows...

            Tra l'altro i siti che distribuiscono il malware

            -

            l-3com.dyndns-work.com

            e l-3com.dyndns.tv - sono già stati dismessi (o

            meglio i DNS sono stati forzati a

            127.0.0.1).



            Noi abbiamo ancora intere legioni di sistemi

            infettati da Conficker... LOL. Chi spara

            baggianate su Mozilla veramente non lavora

            nell'informatica e di certo non in una

            infrastruttura Office IT o

            Security...





            Cordiali saluti

            sbagliato,

            i primi sistemi che vengono corrotti facendosi
            iniettare gli expolit sono i web server ( o siti
            web ) con sopra Linux come sistema
            http://punto-informatico.it/b.aspx?i=3022231&m=302
            usa la testa per pensarePer questo non terrei di nessun conto il tuo post assulutamente autoreferenziante (rotfl) ma te la canti e te la suoni tutto da solo ! (rotfl)(rotfl)(rotfl)
          • Fiber scrive:
            Re: Problema già risolto....
            - Scritto da: krane

            Per questo non terrei di nessun conto il tuo post
            assulutamente autoreferenziante (rotfl) ma te la
            canti e te la suoni tutto da solo !
            (rotfl)(rotfl)(rotfl)io invece vorrei tenere conto dei vostri neuroniquando un client col suo bel browser naviga su di un sito web apparentemente innocuo, l'exploit da far eseguire al browser vulnerabile dov'e' residente ?....ovvero dov'e' stato trapiantato/iniettato ?sul sito web CORROTTO con injections varie o nella tua testa? (rotfl)(rotfl)(rotfl)
          • krane scrive:
            Re: Problema già risolto....
            - Scritto da: Fiber
            - Scritto da: krane

            Per questo non terrei di nessun conto il

            tuo post assulutamente autoreferenziante

            (rotfl) ma te la canti e te la suoni

            tutto da solo !

            (rotfl)(rotfl)(rotfl)
            io invece vorrei tenere conto dei vostri neuroniGuarda, te lo spiego usando i tuoi stessi argomenti :http://punto-informatico.it/b.aspx?i=151932&m=3023043#p3023043
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: Fiber[...]
            sbagliato,

            i primi sistemi che vengono corrotti facendosi
            iniettare gli expolit sono i web server ( o siti
            web ) con sopra Linux come sistema[...]E questo chi te lo ha detto, tuo cuggino?Ah no, te lo racconta P.I. quindi deve essere vero. (o meglio, quello che tu vuoi leggere su P.I.)Quando lavorerai in una azienda presente in 24 paesi, con decine di data centre e quasi 60.000 client, ne riparleremo. Per adesso per favore evita di far perdere tempo alla gente che legge.Abbiamo mezza Germania infetta da Conficker... Ma tu che ne sai, sei troppo occupato a gugolare i Linux infetti. Magari avessimo buttato Windows anni fa!Cordiali saluti
          • Fiber scrive:
            Re: Problema già risolto....
            - Scritto da: markoer
            - Scritto da: Fiber
            [...]

            sbagliato,



            i primi sistemi che vengono corrotti facendosi

            iniettare gli expolit sono i web server ( o siti

            web ) con sopra Linux come sistema
            [...]

            E questo chi te lo ha detto, tuo cuggino?

            Ah no, te lo racconta P.I. quindi deve essere
            vero. (o meglio, quello che tu vuoi leggere su
            P.I.)

            Quando lavorerai in una azienda presente in 24
            paesi, con decine di data centre e quasi 60.000
            client, ne riparleremo. Per adesso per favore
            evita di far perdere tempo alla gente che
            legge.

            Abbiamo mezza Germania infetta da Conficker... Ma
            tu che ne sai, sei troppo occupato a gugolare i
            Linux infetti. Magari avessimo buttato Windows
            anni
            fa!


            Cordiali salutinon mi hai ancora rispostogli exploit o i javascript di redirect a siti contenenti exploit non vengono iniettati dai cyber criminali sui web server dei siti in rete ?avresti anche il coraggio di dire di no contro la logica e l'onesta' intellettuale essendo abituato ad avere a che fare su PI con soli polli che si blocchino queste corruzioni/injection ai web server dei siti e non ci sarebbero gli expolit in rete per colpire i browser web client o flash player o Java VM sui client che navigano non tenuti aggiornati ...quindi vulnerabili agli stessi 2+2 = 4capisco che tu dici di "lavorare" ..ma la tua non elasticita' mentale per arrivare a bypassare cose elementari di base come queste senza apportare uno straccio di risposta concreta con spiegazioni ( perche' sull'ovvieta' non ne hai quindi preferisci sproloquiare )fanno denotare gia' da subito la "caratura" della tua mentalita' da solo tifo da stadio per LinuS cordiali saluti sempre a te-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 13.40-----------------------------------------------------------
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: Fiber[...]
            non mi hai ancora rispostoperché non ho così tanto tempo da perdere
            gli exploit o i javascript di redirect a siti
            contenenti exploit non vengono iniettati dai
            cyber criminali sui web server dei siti in rete
            ?No. Tu evidentemente non sai cosa è un attacco XSS. Non perderò tempo a spiegartelo, mi dispiace.
            avresti anche il coraggio di dire di no contro la
            logica e l'onesta' intellettuale essendo abituato
            ad avere a che fare su PI con soli polli Ho il coraggio di dire la verità perché le cose che dici sono idiozie.Per favore documenta tu quello che dici, perché non mi risulta.
            che si blocchino queste corruzioni/injection ai
            web server dei siti e non ci sarebbero gli
            expolit in rete per colpire i browser web client Certo, se i programmatori facessero della sanitizzazione dell'input un dovere, o venissero usati WAF o IPS, ci sarebbero meno exploit (ma questo non ha a che fare con alcun OS o tecnologia in particolare).Se Microsoft avesse dato priorità alla sicurezza invece che al reparto marketing, sarebbe molto meno ricca e Windows sarebbe molto meno diffuso, ma certamente più sicuro...Se mio nonno avesse le ruote sarebbe un carretto...[...]
            capisco che tu dici di "lavorare" ..ma la tua non
            elasticita' mentale per arrivare a bypassare cose
            elementari di base come queste senza apportare
            uno straccio di risposta concreta con spiegazioni
            ( perche' sull'ovvieta' non ne hai quindi
            preferisci sproloquiare
            )
            fanno denotare gia' da subito la "caratura" della
            tua mentalita' da solo tifo da stadio per LinuSLOL, ovvero, dovrei essere così "elastico" da eludere la realtà per capire i tuoi sproloqui senza significato? che tra l'altro, tu stesso devi ancora provare?Ti ricordo che in un altro post hai detto che il problema deriva dai web server Linux, lo devi ancora dimostrare e stiamo aspettando. Magari se scrivi qualcosa di concreto sarò così "elastico" da leggerlo.Cordiali saluti
          • Fiber scrive:
            Re: Problema già risolto....
            - Scritto da: markoer
            - Scritto da: Fiber

            perché non ho così tanto tempo da perdere
            Cordiali salutiti ho gia' risposto 4 volte...sei lento nel leggere ed a browsare il forum repetita juvanthttp://punto-informatico.it/b.aspx?i=3022231&m=3023103#p3023103saluti a te ancora
      • Fiber scrive:
        Re: Problema già risolto....
        - Scritto da: gnulinux86
        Fammi capire, Mozilla patcha sempre in 24 massimo
        48 ore, Microsoft impiega settimane a volte mesi(
        a volte molto di più) per patchare le falle di IE
        o di Windows in generale, se ti poni la domanda
        su quanti milioni di pc sono rimasti infetti per
        una falla corretta in nemmeno 24 ore, allora cosa
        dobbiamo pensare che visto i tempi biblici di
        Microsoft nel patchare le vulnerabilità, la
        totalità dei pc Windows è perennemente infetta!?
        :|i miei Pc non sono mai infetti
        • markoer scrive:
          Re: Problema già risolto....
          I tuoi due PC? che c..o!Tu sì che fai statisticaCordiali saluti
          • Fiber scrive:
            Re: Problema già risolto....
            - Scritto da: markoer
            I tuoi due PC? che c..o!

            Tu sì che fai statistica


            Cordiali salutianche tu mi fai ammazzar dalle risatehttp://punto-informatico.it/b.aspx?i=3022231&m=3022993#p3022993fai i conti sempre senza l'oste ....brava, continua cosi' con la tua non elasticita' mentale cordiali saluti a te
          • markoer scrive:
            Re: Problema già risolto....
            - Scritto da: Fiber[...]
            fai i conti sempre senza l'oste ....Stai rimandando ad un post di te stesso, in cui sostieni una testi che devi ancora provare.Non metto link ma copio quello che hai detto tu:"i primi sistemi che vengono corrotti facendosi iniettare gli expolit sono i web server ( o siti web ) con sopra Linux come sistema"In questo stesso post rimandi ad un altro tuo post (come se linkare sé stessi implicasse automaticamente la legittimazione dei propri argomenti, ROTFl!) dove dici le stesse cose:"io direi che la rete e' piena di Web Server che usano Linux come sistema e che si fanno corrompere con injection di Exploit per i browser client ( come IE,Firefox ,Chrome,Opera etc) che vi navigano sopra non tenuti aggiornati quindi vulnerabili a questi exploit"Per favore, portaci una dimostrazione di siti web che sono bucati da exploit perché fanno girare Linux, e dimostra che la colpa è di Linux - e non di tecnologie multipiattaforma come Java/Tomcat o PHP, o errori di programmazione.Dimostraci che il problema è il sistema operativo.Oppure taci e smetti di dire stupidaggini colossali linkando te stesso. Appari soltanto ridicolo.Cordiali saluti
          • Fiber scrive:
            Re: Problema già risolto....
            - Scritto da: markoer

            Stai rimandando ad un post di te stesso, in cui
            sostieni una testi che devi ancora
            provare.

            Cordiali salutiscritto 20 minuti fati ho gia' risposto 4 volte...sei lento nel leggere ed a browsare il forumrepetita juvanthttp://punto-informatico.it/b.aspx?i=3022231&m=302...saluti a te ancora
  • fabio c f scrive:
    aggiornamento
    la falla di sicurezza dovrebbe essere stata risolta dalla versione 3.6.12 già disponibile stamane
    • gnulinux86 scrive:
      Re: aggiornamento
      Non dovrebbe, è stata risolta, con l'update 3.6.12, la mia previsione era corretta, in nottata o in mattina sarebbe arrivata.
      • rana scrive:
        Re: aggiornamento
        - Scritto da: gnulinux86
        Non dovrebbe, è stata risolta, con l'update
        3.6.12, la mia previsione era corretta, in
        nottata o in mattina sarebbe
        arrivata.il testing e lo sviluppo voi opensorciari non sapete proprio cosa significa. Scrivete codice a vanvera e lo distribuite in massa. Che schifo!
        • gnulinux86 scrive:
          Re: aggiornamento
          Non mangiarti il fegato per un update.
        • nome e cognome scrive:
          Re: aggiornamento

          il testing e lo sviluppo voi opensorciari non
          sapete proprio cosa significa. Scrivete codice a
          vanvera e lo distribuite in massa. Che
          schifo!Chiudendo questa ne avranno introdotte altre 20 ma ci vorrà tempo prima che qualcuno le scovi, è la filosofia opensource: facciamo le cose a XXXX ma nessuno se ne accorge perché siamo 4 gatti. Poi quando i gatti diventano 8 cominciano i problemi.
          • gnulinux86 scrive:
            Re: aggiornamento
            Strano, eppure Microsoft impiega mesi per patchare, mensilmente arriva sul groppone il classico patch day mensile, che corregge caterve di vulnerabilità, come nel caso di IE con le sue vulnerabilità retro-compatibili, esempio più vicino temporaneamente:http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx
  • asddasdasda s scrive:
    Firefox: La Fetecchia Colpisce Ancora!!!
    Firefox ovvero....la più grossa bufala informatica di sempre, un programma ridicolo lento insicuro più bacato di explorer che da anni viene spacciato per grande innovazione, trionfo dei "buoni" di mozilla contro i "cattivi" di MS e altre amenità simili....ma basta con sto browser fetecchia che è stato più pompato lui che tutte le tette delle veline e delle lettirine del pianeta!!!!!...PENOSO!!!!!!!!
    • gnulinux86 scrive:
      Re: Firefox: La Fetecchia Colpisce Ancora!!!
      Pessima trollata, nel mentre tu scrivere panzate la falla era già stata risolta.
    • attonito scrive:
      Re: Firefox: La Fetecchia Colpisce Ancora!!!
      - Scritto da: asddasdasda s
      WINDOWS ovvero....la più grossa bufala
      informatica di sempre, un S.O. ridicolo
      lento insicuro più bacato di QUALUNQUE ALTRA COSA che da anni
      viene spacciato per grande innovazione, trionfo
      dei "buoni" di MICROSOFT contro i "cattivi" di TUTTI GLI ALTRI e
      altre amenità simili....ma basta con sto S.O.
      fetecchia che è stato più pompato lui che tutte
      le tette delle veline e delle lettirine del
      pianeta!!!!!...PENOSO!!!!!!!!
  • hacher scrive:
    fa danni su tutti gli SO?
    non specificano mai su quali SO avvengono i problemi. oppure l'articolista da per scontato che solo gli utenti window sono i sfortunati?
    • rana scrive:
      Re: fa danni su tutti gli SO?
      - Scritto da: hacher
      non specificano mai su quali SO avvengono i
      problemi. firefox è platform indipendent
      • attonito scrive:
        Re: fa danni su tutti gli SO?
        - Scritto da: rana
        - Scritto da: hacher

        non specificano mai su quali SO avvengono i

        problemi.

        firefox è platform indipendentnon credo che un scaricando un malware ti_rubo_i_dati_della_carta_di_credito.exe possa avere molte possibilita' di funzionare su un mac powerPC o su solaris o su altra roba che non sia windows... a meno che il javascript non sia cosi furbo da riconoscere la piattaforma hard/soft della vittima e scaricare cosi un eseguibile adatto.
        • panda rossa scrive:
          Re: fa danni su tutti gli SO?
          - Scritto da: attonito
          - Scritto da: rana

          - Scritto da: hacher


          non specificano mai su quali SO avvengono i


          problemi.



          firefox è platform indipendent

          non credo che un scaricando un malware
          ti_rubo_i_dati_della_carta_di_credito.exe possa
          avere molte possibilita' di funzionare su un mac
          powerPC o su solaris o su altra roba che non sia
          windows... a meno che il javascript non sia cosi
          furbo da riconoscere la piattaforma hard/soft
          della vittima e scaricare cosi un eseguibile
          adatto.Anche supponendo che riesca a scaricare l'eseguibile adatto, c'e' ancora un piccolo trascurabilissimo particolare.Come lo rende "eseguibile"?Ci sono sistemi sicurissimi by design dove e' sufficiente l'estensione .exe per rendere un file eseguibile.Altri sistemi molto piu' vulnerabili, dove tocca aprire la linea di comando e digitare un chmod per cambiare gli attributi del file.
          • bbo scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: panda rossa
            Anche supponendo che riesca a scaricare
            l'eseguibile adatto, c'e' ancora un piccolo
            trascurabilissimo
            particolare.
            Come lo rende "eseguibile"?

            Ci sono sistemi sicurissimi by design dove e'
            sufficiente l'estensione .exe per rendere un file
            eseguibile.

            Altri sistemi molto piu' vulnerabili, dove tocca
            aprire la linea di comando e digitare un chmod
            per cambiare gli attributi del
            file.se il chmod lo puoi lanciare tu a mano, perché non lo può fare in automatico il malware?i privilegi di esecuzione non sono una prerogativa di unix, esistono anche su windows, ma sono facilmente aggirabili in entrambi i sistemi. Spesso bastano i privilegi di lettura per eseguire un file....a meno che........compiti per casa!Se mi dai la risposta giusta, hai vinto la mia stima :-)comunque non è questo il problema: i worm non è detto che debbano essere salvati su di un file ed eseguiti, potrebbero anche vivere nella sola RAM, e allora i privilegi del filesystem non contano, contano soltanto altri sistemi di protezione (es. DEP)
          • panda rossa scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: bbo
            - Scritto da: panda rossa

            Anche supponendo che riesca a scaricare

            l'eseguibile adatto, c'e' ancora un piccolo

            trascurabilissimo

            particolare.

            Come lo rende "eseguibile"?



            Ci sono sistemi sicurissimi by design dove e'

            sufficiente l'estensione .exe per rendere un
            file

            eseguibile.



            Altri sistemi molto piu' vulnerabili, dove tocca

            aprire la linea di comando e digitare un chmod

            per cambiare gli attributi del

            file.

            se il chmod lo puoi lanciare tu a mano, perché
            non lo può fare in automatico il
            malware?Perche' javascript non puo' eseguire comandi sul sistema.
            i privilegi di esecuzione non sono una
            prerogativa di unix, esistono anche su windows,Su windows basta l'estensione, anzi, in realta' su windows tutto e' potenzialmente eseguibile: basta che l'estensione sia riconosciuta e il file viene aperto dall'applicazione associata.In questo modo vengono eseguiti i files .bat .cmd .scr ...
            ma sono facilmente aggirabili in entrambi i
            sistemi. Spesso bastano i privilegi di lettura
            per eseguire un file....Mi sa che non riesco a capire quello che intendi.
            a meno che........
            compiti per casa!
            Se mi dai la risposta giusta, hai vinto la mia
            stima
            :-)Riformula un po' meglio la domanda.
            comunque non è questo il problema: i worm non è
            detto che debbano essere salvati su di un file ed
            eseguiti, potrebbero anche vivere nella sola RAM,
            e allora i privilegi del filesystem non contano,
            contano soltanto altri sistemi di protezione (es.
            DEP)Anche qui si dipende pesantemente dal sistema operativo, e perfino dal proXXXXXre se pensi di inserire del codice macchina in ram.
          • bbo scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: panda rossa

            se il chmod lo puoi lanciare tu a mano, perché

            non lo può fare in automatico il

            malware?

            Perche' javascript non puo' eseguire comandi sul
            sistema.come mai javascript su linux non può eseguire comandi sul sistema, mentre su windows si?

            i privilegi di esecuzione non sono una

            prerogativa di unix, esistono anche su windows,

            Su windows basta l'estensione, anzi, in realta'
            su windows tutto e' potenzialmente eseguibile:
            basta che l'estensione sia riconosciuta e il file
            viene aperto dall'applicazione
            associata.
            In questo modo vengono eseguiti i files .bat .cmd
            .scr
            ...su MS-DOS e Win9x basta l'estensione, ma che senso ha di parlare ancora di prodotti che hanno come minimo 15 anni?Su Windows servono i privilegi di esecuzione. Guarda che windows tutte le cose buone di unix le ha copiate già da tempo.su una cosa ti do ragione: generalmente di default i nuovi file su Unix non hanno privilegi di esecuzione, su windows sì. Ma tutto si può modificare.Riguardo alle applicazioni associate hai ragione, linux non ha applicazioni associate, windows e macos sì.Però se cominci ad utilizzare qualche interfaccia grafica l'associazione tra tipo di file ed estensione in qualche modo viene fatta comunque.Se vuoi usare linux solo a linea di comando hai un livello di sicurezza maggiore, perché hai meno codice in esecuzione e minor probabilità di trovare bug su quel poco codice. Anche Windows2008 si può utilizzare solo a linea di comando, cmq!

            ma sono facilmente aggirabili in entrambi i

            sistemi. Spesso bastano i privilegi di lettura

            per eseguire un file....

            Mi sa che non riesco a capire quello che intendi.prendi questo script prova.sh:#!/usr/bin/bashecho "Hello world!"$ chmod +x prova.sh$ ./prova.shHello, world!$ chmod -x prova.sh$ ./prova.sh-bash: ./prova.sh: Permission denied$ bash prova.shHello, world!Ho tolto i privilegi di esecuzione, giusto? eppure l'ho eseguito lo stesso! Non è che i privilegi di esecuzione di unix siano una bufala?

            a meno che........

            compiti per casa!

            Se mi dai la risposta giusta, hai vinto la mia

            stima

            :-)

            Riformula un po' meglio la domanda.l'esempio sopra è uno script bash è ti ho dimostrato che si può eseguire anche senza privilegi di esecuzione. Se non fosse uno script bash ma fosse un eseguibile si potrebbe fare lo stesso? In quali casi?rispondo io: se hai i privilegi di lettura (ma non di esecuzione) del file eseguibile, ed hai una directory da qualsiasi parte del disco in cui puoi sia leggere, che scrivere, che modificare i privilegi, lo esegui lo stesso!

            comunque non è questo il problema: i worm non è

            detto che debbano essere salvati su di un file
            ed

            eseguiti, potrebbero anche vivere nella sola
            RAM,

            e allora i privilegi del filesystem non contano,

            contano soltanto altri sistemi di protezione
            (es.

            DEP)

            Anche qui si dipende pesantemente dal sistema
            operativo, e perfino dal proXXXXXre se pensi di
            inserire del codice macchina in
            ram.Inserire codice macchina in RAM è la cosa più banale della terra. Vuoi inserire del codice ostile nella RAM niente meno che nei data center di google? Niente di più banale, basta che richiami la seguente URL:http://www.google.it/search?q=provadove al posto della parola "prova" inserisci il tuo codice ostile.Vuoi anche eseguirlo? Beh quello sì è il vero problema!Ma non ha niente a che fare con i privilegi del filesystem.
          • markoer scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: bbo[...]
            come mai javascript su linux non può eseguire
            comandi sul sistema, mentre su windows
            si?Su nessun sistema JavaScript potrebbe farlo. Il problema è quando viene sfruttata una vulnerabilità e del codice malevolo viene iniettato in memoria ed eseguito.Questo avviene con JavaScript soltanto perché è un comodo mezzo per veicolare l'exploit - basta far visitare una pagina web ad un utente. Non perché JavaScript di per sé sia migliore o peggiore di qualsiasi altro interprete (bast vedere come Java o .NET abbiano sofferto ugualmente...).C'è da dire che MS IE ha in più altri modi di far eseguire codice malevolo, come gli ActiveX - questi sì hanno la possibilità di fare qualsiasi cosa sul tuo sistema...[...]
            Su Windows servono i privilegi di esecuzione.
            Guarda che windows tutte le cose buone di unix le
            ha copiate già da tempo.Sono d'accordo. Peccato che su Windows, quandi scarichi un file .EXE i privilegi di esecuzione vengono settati automaticamente. Per questo puoi chiedere al tuo browser di eseguire i software che scarica...[...]
            Se vuoi usare linux solo a linea di comando hai
            un livello di sicurezza maggiore, perché hai meno
            codice in esecuzione e minor probabilità di
            trovare bug su quel poco codice. Anche
            Windows2008 si può utilizzare solo a linea di
            comando,
            cmq!Non c'entra nulla la linea di comando o la GUI. Il funzionamento del sistema è lo stesso. Non hai una maggiore sicurezza usando soltanto la linea di comando.[...]
            prendi questo script prova.sh:[...]
            $ bash prova.sh
            Hello, world!

            Ho tolto i privilegi di esecuzione, giusto?
            eppure l'ho eseguito lo stesso! Non è che i
            privilegi di esecuzione di unix siano una
            bufala?Quello che stai eseguendo è in entrambi i casi bash. Il tuo script non è un eseguibile. I privilegi di esecuzione semplicemente dicono alla shell di guardare la prima linea dello script e lanciare l'interprete indicato (bash). Questo funziona perché tu sei già dentro ad una shell - fai tutto questo dentro un'altra istanza di bash.Il permesso di esecuzione lo devi guardare in bash, non nel tuo script. Se l'utente non ha il permesso di eseguire bash, non puó fare nulla col tuo script, nemmeno nel primo dei due casi.[...]
            l'esempio sopra è uno script bash è ti ho
            dimostrato che si può eseguire anche senza
            privilegi di esecuzione.Come detto, non hai dimostrato un gran ché :-)
            Se non fosse uno script
            bash ma fosse un eseguibile si potrebbe fare lo
            stesso? In quali casi?. ./eseguibileMa ripeto: tu sei già dentro ad una shell bash. Non è un grande esempio il tuo. Se sto eseguendo del codice dentro Firefox, non ho una shell bash a disposizione...
            rispondo io: se hai i privilegi di lettura (ma
            non di esecuzione) del file eseguibile, ed hai
            una directory da qualsiasi parte del disco in cui
            puoi sia leggere, che scrivere, che modificare i
            privilegi, lo esegui lo stesso!Se hai acXXXXX ad una shell, non ti serve avere acXXXXX ad alcun file! puoi iniettare il comando "echo" direttamente nello standard input ed eseguirlo!Geniale no?!?![...]
            Inserire codice macchina in RAM è la cosa più
            banale della terra.Non esattamente, non con un sistema operativo moderno. Forse con l'MS-DOS...
            Vuoi inserire del codice
            ostile nella RAM niente meno che nei data center
            di google? Niente di più banale, basta che
            richiami la seguente
            URL:

            http://www.google.it/search?q=prova

            dove al posto della parola "prova" inserisci il
            tuo codice ostile.LOL, non credo proprio che questo funzioni. Facci un bell'esempio ed illuminaci.
            Vuoi anche eseguirlo? Beh quello sì è il vero
            problema!Toh!
            Ma non ha niente a che fare con i privilegi del
            filesystem.Anche perché la RAM col filesystem c'entra come il cavolo a merenda.Cordiali saluti
          • bbo scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: markoer
            Su nessun sistema JavaScript potrebbe farlo. Il
            problema è quando viene sfruttata una
            vulnerabilità e del codice malevolo viene
            iniettato in memoria ed
            eseguito.Esatto, quello che voglio dire è che non mi convincono le risposte del tipo JavaScript su Linux non fa danni, perché è stato progettato per non farne. Anche su Windows è stato progettato per fare danni, eppure....!
            C'è da dire che MS IE ha in più altri modi di far
            eseguire codice malevolo, come gli ActiveX -
            questi sì hanno la possibilità di fare qualsiasi
            cosa sul tuo
            sistema...Gli ActiveX per il web sono sempre stati una pessima idea, così come gli applet Java. Anche le estensioni per Firefox però potrebbero essere molto problematiche.
            Sono d'accordo. Peccato che su Windows, quandi
            scarichi un file .EXE i privilegi di esecuzione
            vengono settati automaticamente. Per questo puoi
            chiedere al tuo browser di eseguire i software
            che
            scarica...Non è diverso da come funziona su Unix, i privilegi da assegnare ad un nuovo file sono completamente configurabili.Generalmente, salvando un file da Windows hai i privilegi di esecuzione e sono d'accordo che si tratta di una pessima idea. Però ci tengo a sottolineare che non si tratta di un problema architetturale di Windows, ma un problema di configurazione.
            Non c'entra nulla la linea di comando o la GUI.
            Il funzionamento del sistema è lo stesso. Non hai
            una maggiore sicurezza usando soltanto la linea
            di
            comando.più codice hai in esecuzione, più è probabile che ci sia del codice exploitabile. Poiché la maggior parte dei problemi di sicurezza di *nix oppure di Windows non dipendono dagli strati più bassi del sistema, ma dagli strati più alti e più vicini all'utente, direi che quanto ho detto ha un senso logico.
            Quello che stai eseguendo è in entrambi i casi
            bash. Il tuo script non è un eseguibile. I
            privilegi di esecuzione semplicemente dicono alla
            shell di guardare la prima linea dello script e
            lanciare l'interprete indicato (bash). Questo
            funziona perché tu sei già dentro ad una shell -
            fai tutto questo dentro un'altra istanza di
            bash.si si, tutto vero, ma alla fine cosa cambia?intanto il mio script può fare quello che vuole (nel contesto dell'utente corrente, chiaro) anche se gli avevo tolto i privilegi di esecuzione. Non è che uno script ha meno dignità di un eseguibile, possono fare entrambi le stesse cose.
            Il permesso di esecuzione lo devi guardare in
            bash, non nel tuo script. Se l'utente non ha il
            permesso di eseguire bash, non puó fare nulla col
            tuo script, nemmeno nel primo dei due
            casi.ok, devi impedire di eseguire bash... devi impedire di eseguire perl... devi impedire di eseguire python... allora ottieni un sistema sicuro, ma l'utente non può più eseguire nessun programma!
            Ma ripeto: tu sei già dentro ad una shell bash.
            Non è un grande esempio il tuo. Se sto eseguendo
            del codice dentro Firefox, non ho una shell bash
            a
            disposizione...ma no, non è il problema bash o non bash. Si può fare con uno script perl, si può fare con un programma in C, si può fare con un exploit, si può fare come vuoi.Nell'ipotesi in cui:1. si possa leggere un file non eseguibile2. si possa scrivere/creare/modificare un file eseguibile da qualsiasi altra parte del filesystemil giochetto funziona, ed il sistema operativo non ti protegge.Che ci siano molti aspetti che mitigano il problema, ok. Ma questo è un problema architetturale di *nix, che non si risolve con una patch!

            Vuoi inserire del codice

            ostile nella RAM niente meno che nei data center

            di google? Niente di più banale, basta che

            richiami la seguente

            URL:



            http://www.google.it/search?q=prova



            dove al posto della parola "prova" inserisci il

            tuo codice ostile.

            LOL, non credo proprio che questo funzioni. Facci
            un bell'esempio ed
            illuminaci.come funzionano i buffer overflow?Prima si inserisce del codice malevolo nella RAM (è la cosa più facile della terra, basta passarglielo come parametro!), e poi si trova il modo per eseguirlo.... che in genere non è affatto banale, ma si fa.
          • panda rossa scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: bbo
            - Scritto da: panda rossa


            se il chmod lo puoi lanciare tu a mano, perché


            non lo può fare in automatico il


            malware?



            Perche' javascript non puo' eseguire comandi sul

            sistema.

            come mai javascript su linux non può eseguire
            comandi sul sistema, mentre su windows
            si?La falla non esegue comandi sul sistema.Nel sistema viene innestato un trojan, cosi' dice il link citato nell'articolo.


            i privilegi di esecuzione non sono una


            prerogativa di unix, esistono anche su
            windows,



            Su windows basta l'estensione, anzi, in realta'

            su windows tutto e' potenzialmente eseguibile:

            basta che l'estensione sia riconosciuta e il
            file

            viene aperto dall'applicazione

            associata.

            In questo modo vengono eseguiti i files .bat
            .cmd

            .scr

            ...

            su MS-DOS e Win9x basta l'estensione, ma che
            senso ha di parlare ancora di prodotti che hanno
            come minimo 15
            anni?Dove ho detto che il problema esiste fino a Win9x?Il problema esiste semmai fino a win 9 e successivi.
            Su Windows servono i privilegi di esecuzione.
            Guarda che windows tutte le cose buone di unix le
            ha copiate già da
            tempo.Si certo, i privilegi di esecuzione!Prova a prendere un file qualunque e rinominarlo in .exeNon ti chiede nessun permesso e viene considerato eseguibile.
            su una cosa ti do ragione: generalmente di
            default i nuovi file su Unix non hanno privilegi
            di esecuzione, su windows sì. Ma tutto si può
            modificare.Ma se ancora non si possono creare directory AUX per una inutile retrocompatibilita' con DOS 1.0, figurati se si mettono ad inventare i permessi di esecuzione.
            Riguardo alle applicazioni associate hai ragione,
            linux non ha applicazioni associate, windows e
            macos sì.Mac non conosco, non so.
            Però se cominci ad utilizzare qualche interfaccia
            grafica l'associazione tra tipo di file ed
            estensione in qualche modo viene fatta
            comunque.Si, infatti gnome mi permette di aprire una applicazione cliccando su un file associato.Ma non mi aggiunge il permesso di esecuzione con un click.
            Se vuoi usare linux solo a linea di comando hai
            un livello di sicurezza maggiore, perché hai meno
            codice in esecuzione e minor probabilità di
            trovare bug su quel poco codice. Anche
            Windows2008 si può utilizzare solo a linea di
            comando,
            cmq!Bel progresso! Prima esaltano l'interfaccia grafica e poi ritornano alla linea di comando.


            ma sono facilmente aggirabili in entrambi i


            sistemi. Spesso bastano i privilegi di lettura


            per eseguire un file....



            Mi sa che non riesco a capire quello che
            intendi.

            prendi questo script prova.sh:
            #!/usr/bin/bash
            echo "Hello world!"

            $ chmod +x prova.sh
            $ ./prova.sh
            Hello, world!

            $ chmod -x prova.sh
            $ ./prova.sh
            -bash: ./prova.sh: Permission denied

            $ bash prova.sh
            Hello, world!

            Ho tolto i privilegi di esecuzione, giusto?
            eppure l'ho eseguito lo stesso! Non è che i
            privilegi di esecuzione di unix siano una
            bufala?Non lo hai eseguito: lo hai passato all'interprete, a mano.Il problema e' quello di scaricare qualcosa su disco che possa venire eseguito dal sistema, non a mano.Il tuo comando "bash prova.sh" dove lo metti per farlo eseguire?Puoi scriverlo in un file, ma questo file non avra' i permessi di esecuzione!


            a meno che........


            compiti per casa!


            Se mi dai la risposta giusta, hai vinto la mia


            stima


            :-)



            Riformula un po' meglio la domanda.

            l'esempio sopra è uno script bash è ti ho
            dimostrato che si può eseguire anche senza
            privilegi di esecuzione. Si, ma perche' lo passi a mano all'interprete.
            Se non fosse uno script
            bash ma fosse un eseguibile si potrebbe fare lo
            stesso? In quali casi?Senza permessi di esecuzione non puoi fare proprio niente.
            rispondo io: se hai i privilegi di lettura (ma
            non di esecuzione) del file eseguibile, ed hai
            una directory da qualsiasi parte del disco in cui
            puoi sia leggere, che scrivere, che modificare i
            privilegi, lo esegui lo
            stesso!Si, lo copi la' dentro e lo rendi eseguibile.Ma come fai ad eseguire questi comandi?


            comunque non è questo il problema: i worm non
            è


            detto che debbano essere salvati su di un file

            ed


            eseguiti, potrebbero anche vivere nella sola

            RAM,


            e allora i privilegi del filesystem non
            contano,


            contano soltanto altri sistemi di protezione

            (es.


            DEP)



            Anche qui si dipende pesantemente dal sistema

            operativo, e perfino dal proXXXXXre se pensi di

            inserire del codice macchina in

            ram.

            Inserire codice macchina in RAM è la cosa più
            banale della terra. Vuoi inserire del codice
            ostile nella RAM niente meno che nei data center
            di google? Niente di più banale, basta che
            richiami la seguente
            URL:

            http://www.google.it/search?q=prova

            dove al posto della parola "prova" inserisci il
            tuo codice
            ostile.E fin qui era scontato.
            Vuoi anche eseguirlo? Beh quello sì è il vero
            problema!
            Ma non ha niente a che fare con i privilegi del
            filesystem.E' la classica vulnerabilita' di buffer overflow.Ma nel caso in questione si parla di trojan, e il trojan richiede il file system.
          • bbo scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: panda rossa
            La falla non esegue comandi sul sistema.
            Nel sistema viene innestato un trojan, cosi' dice
            il link citato
            nell'articolo.la falla è una cosa.il modo di sfruttarla è un'altra.
            Si certo, i privilegi di esecuzione!
            Prova a prendere un file qualunque e rinominarlo
            in
            .exe
            Non ti chiede nessun permesso e viene considerato
            eseguibile.No no!Viene considerato eseguibile solo se ha i privilegi di esecuzione, l'estensione non conta.Che poi su Windows tali privilegi non li utilizzi nessuno, che di default sono fatti male, e che pochi ne conoscono l'esistenza, ok.Ma è un problema di configurazione, non intrinseco.
            Ma se ancora non si possono creare directory AUX
            per una inutile retrocompatibilita' con DOS 1.0,
            figurati se si mettono ad inventare i permessi di
            esecuzione.tu parli male di Windows senza conoscerlo a fondo.io parlo male di *nix perché lo conosco!
            Bel progresso!
            Prima esaltano l'interfaccia grafica e poi
            ritornano alla linea di
            comando.io ho sempre utilizzato la linea di comando :-)
            Non lo hai eseguito: lo hai passato
            all'interprete, a
            mano.
            Il problema e' quello di scaricare qualcosa su
            disco che possa venire eseguito dal sistema, non
            a
            mano.quello che non riesco a farti capire è che se lo fai eseguire a mano, ed il sistema non te lo impedisce, il sistema non te lo impedisce nemmeno se lo fai in automatico!certo... in automatico serve qualcosa in più, ok! Nell'ipotesi in cui ci sia, il sistema -a livello architetturale- non ti protegge!E non sempre si tratta di ipotesi...
            Il tuo comando "bash prova.sh" dove lo metti per
            farlo
            eseguire?
            Puoi scriverlo in un file, ma questo file non
            avra' i permessi di
            esecuzione!te lo dico sempre. ti mancano le basi di sicurezza.se il mondo funzionasse come dici tu non ci sarebbero virus worm e malware per nessuna architettura. E invece....!
            [...]
            Si, lo copi la' dentro e lo rendi eseguibile.
            Ma come fai ad eseguire questi comandi?sempre qui siamo... vedo che non capisci.gli exploit servono proprio ad eseguire comandi a cui non avresti diritto. Altrimenti chi li lancia? Lo spirito santo?
            E' la classica vulnerabilita' di buffer overflow.
            Ma nel caso in questione si parla di trojan, e il
            trojan richiede il file
            system.chi ha sfruttato l'exploit ha ritenuto fosse più semplice sfruttare questo exploit tramite trojan... ma non è detto che sia l'unico modo.
          • panda rossa scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: bbo
            Viene considerato eseguibile solo se ha i
            privilegi di esecuzione, l'estensione non
            conta.
            Che poi su Windows tali privilegi non li utilizzi
            nessuno, che di default sono fatti male, e che
            pochi ne conoscono l'esistenza,
            ok.Illuminami. Come si fa a rendere un file.exe non eseguibile?

            Ma se ancora non si possono creare directory AUX

            per una inutile retrocompatibilita' con DOS 1.0,

            figurati se si mettono ad inventare i permessi
            di

            esecuzione.

            tu parli male di Windows senza conoscerlo a fondo.
            io parlo male di *nix perché lo conosco!No, no, io winsozz lo conosco benissimo, purtroppo.

            Bel progresso!

            Prima esaltano l'interfaccia grafica e poi

            ritornano alla linea di

            comando.

            io ho sempre utilizzato la linea di comando :-)Vabbe', va da se' che io e te siamo delle mosche bianche nell'oceano dell'utenza windows.Ma comunque cmd come interprete di comandi fa alquanto pena.E io ho installato cygwin sulle mie macchine.

            Non lo hai eseguito: lo hai passato

            all'interprete, a

            mano.

            Il problema e' quello di scaricare qualcosa su

            disco che possa venire eseguito dal sistema, non

            a

            mano.

            quello che non riesco a farti capire è che se lo
            fai eseguire a mano, ed il sistema non te lo
            impedisce, il sistema non te lo impedisce nemmeno
            se lo fai in
            automatico!Ma io per eseguirlo a mano devo passare attraverso un interprete di comandi, che non ho!
            certo... in automatico serve qualcosa in più, ok!
            Nell'ipotesi in cui ci sia, il sistema -a livello
            architetturale- non ti
            protegge!
            E non sempre si tratta di ipotesi...Si tratta di fatti. Zero fatti.

            Il tuo comando "bash prova.sh" dove lo metti per

            farlo

            eseguire?

            Puoi scriverlo in un file, ma questo file non

            avra' i permessi di

            esecuzione!

            te lo dico sempre. ti mancano le basi di
            sicurezza.
            se il mondo funzionasse come dici tu non ci
            sarebbero virus worm e malware per nessuna
            architettura. E
            invece....!E invece su windows io creo un file.exe con un certo contenuto binario, e quello e' gia' perfettamente eseguibile senza bisogno di alcun interprete di comandi.

            Si, lo copi la' dentro e lo rendi eseguibile.

            Ma come fai ad eseguire questi comandi?

            sempre qui siamo... vedo che non capisci.
            gli exploit servono proprio ad eseguire comandi a
            cui non avresti diritto. Altrimenti chi li
            lancia? Lo spirito
            santo?A volte e' il sistema stesso a lanciarli al successivo riavvio se collocati in opportuni percorsi.

            E' la classica vulnerabilita' di buffer
            overflow.

            Ma nel caso in questione si parla di trojan, e
            il

            trojan richiede il file

            system.

            chi ha sfruttato l'exploit ha ritenuto fosse più
            semplice sfruttare questo exploit tramite
            trojan... ma non è detto che sia l'unico
            modo.Certo che no.Intanto la falla e' chiusa.Il 100% di chi ha avuto danni dalla falla aveva come SO windows.Il resto sono solo chiacchere da bar.
          • bbo scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: panda rossa
            Illuminami. Come si fa a rendere un file.exe non
            eseguibile?tasto DX sul file -
            Sicurezzatra i vari privilegi, oltre che a lettura, c'è "Lettura ed esecuzione"oppure da linea di comand, ad esempio con il comando XCACLS dove c'è il privilegio X lettura ed esecuzione.

            quello che non riesco a farti capire è che se lo

            fai eseguire a mano, ed il sistema non te lo

            impedisce, il sistema non te lo impedisce
            nemmeno

            se lo fai in

            automatico!

            Ma io per eseguirlo a mano devo passare
            attraverso un interprete di comandi, che non
            ho!gli exploit servono proprio a quello :-)
            E invece su windows io creo un file.exe con un
            certo contenuto binario, e quello e' gia'
            perfettamente eseguibile senza bisogno di alcun
            interprete di
            comandi.di solito sì. Ma dipende dove metti le mani.Uhm in realtà non sto dimostrando che Windows sia super sicuro... e non lo voglio fare. Al massimo sto dimostrando che anche *nix è un colabrodo!
            Certo che no.
            Intanto la falla e' chiusa.
            Il 100% di chi ha avuto danni dalla falla aveva
            come SO
            windows.
            Il resto sono solo chiacchere da bar.probabilmente il 100% di chi ha avuto danni, se lo meritava!
          • panda rossa scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: bbo
            - Scritto da: panda rossa

            Illuminami. Come si fa a rendere un file.exe non

            eseguibile?

            tasto DX sul file -
            Sicurezza
            tra i vari privilegi, oltre che a lettura, c'è
            "Lettura ed
            esecuzione"
            oppure da linea di comand, ad esempio con il
            comando XCACLS dove c'è il privilegio X lettura
            ed
            esecuzione."xcacls" non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch.
            Uhm in realtà non sto dimostrando che Windows sia
            super sicuro... e non lo voglio fare. Al massimo
            sto dimostrando che anche *nix è un
            colabrodo!Di fatto botnet basate su sistemi *nix non ce ne sono.

            Certo che no.

            Intanto la falla e' chiusa.

            Il 100% di chi ha avuto danni dalla falla aveva

            come SO

            windows.

            Il resto sono solo chiacchere da bar.

            probabilmente il 100% di chi ha avuto danni, se
            lo meritava!Magari il 100% no. Molti saranno stati sprovveduti, ma la percentuale di quelli che se messi in condizione di scegliere avessero potuto scegliere un sistema operativo diverso, forse lo avrebbero fatto.Non dimentichiamoci del preinstallato.
          • Fiber scrive:
            Re: fa danni su tutti gli SO?
            - Scritto da: panda rossa

            Magari il 100% no. Molti saranno stati
            sprovveduti, ma la percentuale di quelli che se
            messi in condizione di scegliere avessero potuto
            scegliere un sistema operativo diverso, forse lo
            avrebbero
            fatto.ma hai visto o no che il trojan derivante dall'exploit su questa falla di Firefox veniva rilevato e bloccato prima che si installasse sul sistema con l'euristica da tutti gli antivirus?solo un esempio con Avira Antivir Personal Freehttp://techblog.avira.com/2010/10/27/new-firefox-exploit-in-the-wild/en/chi ha avuto questo trojan autoinstallato su XP ( dato che su Vista & Windows 7 l'exploit non funzionava grazie ai piu' alti sistemi di sicurezza ed antiexploit di questi OS piu' moderni... come ho postato ieri sera sopra ) stava pure senza nessun antivirus oltreche' con l'account Administrator invece che quello Limitato per navigare il web su XP dove anche senza antivirus non gli si sarebbe autoinstallato niente non avendo i privilegi Admin per scrivere nel registro le chiamate ed i files eseguibili nella root di Windowshttp://punto-informatico.it/b.aspx?i=3022231&m=3022409#p3022409e tu a questa gente vuoi far scegliere il sitema operativo che non capisce niente?suvvia ..ragiona (rotfl)(rotfl)-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 16.33-----------------------------------------------------------
      • panda rossa scrive:
        Re: fa danni su tutti gli SO?
        - Scritto da: rana
        - Scritto da: hacher

        non specificano mai su quali SO avvengono i

        problemi.

        firefox è platform indipendentSi, ma la falla permette di entrare nel sistema attraverso il browser, e poi?
      • markoer scrive:
        Re: fa danni su tutti gli SO?
        - Scritto da: rana
        - Scritto da: hacher

        non specificano mai su quali SO avvengono i

        problemi.

        firefox è platform indipendent...ma il malware che viene scaricato ovviamente funziona solo su Windows.http://norman.com/security_center/virus_description_archive/129146/Quindi se usi Linux o Mac vai tranquillo. (anche su Windows, basta che aggiorni Firefox questa mattina).Cordiali saluti
    • Fiber scrive:
      Re: fa danni su tutti gli SO?
      - Scritto da: hacher
      non specificano mai su quali SO avvengono i
      problemi. oppure l'articolista da per scontato
      che solo gli utenti window sono i
      sfortunati?no , i primi sistemi che vengono corrotti con l'injection degli exploit sono i web server in rete su cui gira anche Linuxhttp://punto-informatico.it/b.aspx?i=3022231&m=3022949#p3022949studia che ti fa bene capire-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 12.56-----------------------------------------------------------
      • markoer scrive:
        Re: fa danni su tutti gli SO?
        LOL :-)Tu sì che hai senso dell'umorismo. E pure autoreferenziale
        • Fiber scrive:
          Re: fa danni su tutti gli SO?
          - Scritto da: markoer
          LOL :-)

          Tu sì che hai senso dell'umorismo. E pure
          autoreferenzialequa ti ho spiegato come funziona la retehttp://punto-informatico.it/b.aspx?i=3022231&m=3023103#p3023103
  • ruppolo scrive:
    Firefox?
    Quello che non permette di vedere un filmato in H.264?Ah... beh...
    • Findi scrive:
      Re: Firefox?
      - Scritto da: ruppolo
      Quello che non permette di vedere un filmato in
      H.264?

      Ah... beh...Commento inutile, come sempre, sarebbe come dire "ipad quello che non supporta flash? ah beh...."ah beh....documentarsi pls!"Mike Shaver, vicepresidente di Mozilla, ha spiegato che tali licenze (H264) non colpiscono esclusivamente gli sviluppatori del software per la navigazione web, ma anche tutti coloro i quali siano intenzionati a produrre nuovi contenuti video. Se il codec H.264 dovesse diventare uno standard, rappresenterebbe una minaccia per chiunque voglia sviluppare un nuovo browser. Questa è la ragione per la quale la Mozilla Foundation non intende assolutamente supportarlo.Tuttavia, la società del famoso Firefox, ha anche formulato una soluzione che prevede la sostituzione del codec con Ogg Theora che è totalmente gratuito anche se non è amato dalle grandi aziende."
      • Shiba scrive:
        Re: Firefox?
        Tu devi capire che Ruppolo non è un 12enne brufoloso come noi con tempo da perdere a pensare con la propria testa. È un lavoratore e il suo tempo è denaro, fa prima a farsi dire quali idee sostenere dal nazista di turno.
    • Shiba scrive:
      Re: Firefox?
      H.264? Quel formato inutile a pagamento?Ah... beh...
    • Fiber scrive:
      Re: Firefox?
      - Scritto da: ruppolo
      Quello che non permette di vedere un filmato in
      H.264?

      Ah... beh...quali siti sul web veicolano video in streaming compressi in H264 SD e HD senza usare Flash Player che decodifica appunto l'H264?nessuno quindi specificare che Firefox non legge nativamente Mpeg4 H264 e' come dire che piscio perche' ho bevutoquando HTML5 diverra' uno standard e non si usera piu' Flash Player ma HTML5 appunto come player, il codec video per lo streaming sul web dei video sia SD che HD abbinato al player HTML5 sara' il VP8 ( WebM) non l'H264quindi RuPollo si attacca come fa da sempre
    • Funz scrive:
      Re: Firefox?
      - Scritto da: ruppolo
      Quello che non permette di vedere un filmato in
      H.264?

      Ah... beh...Ca*ali tu i soldi per le royalties alla Mozilla foundation, così fai un favore all'umanità
  • nome e cognome scrive:
    e cvd...
    con la diffusione arrivano le falle 0 day, i malware, i XXXXX... ennesima riprova che microsoft fa un lavoro eccezionale. Se domani fosse l'anno di linux e per assurdo passasse al 90%, ci sarebbe un tale botto che farebbe scomparire il pianeta.
    • gnulinux86 scrive:
      Re: e cvd...
      L'update che mette fine alla tua gioa è arrivato ore fa mi spiace.La celerità nel chiedere le falle è prerogativa del mondo Open, Mozilla ne è la prova, magari Microsoft patchasse le falle di IE con la stessa rapidità.-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 08.07-----------------------------------------------------------
      • nome e cognome scrive:
        Re: e cvd...
        Modificato dall' autore il 28 ottobre 2010 08.07
        --------------------------------------------------Cito l'articolo:"è già stata ampiamente usata per diffondere malware"
        • gnulinux86 scrive:
          Re: e cvd...
          E quindi?Mozilla ha sanato la falla in meno 24 ore, le 0day di IE a volte rimangono mesi, posso immaginare quanto malware viene inoculato grazie al scarsa celerità di Microsoft.
          • nome e cognome scrive:
            Re: e cvd...
            - Scritto da: gnulinux86
            E quindi?

            Mozilla ha sanato la falla in meno 24 ore, le
            0day di IE a volte rimangono mesi, posso
            immaginare quanto malware viene inoculato grazie
            al scarsa celerità di
            Microsoft.Ma ROTFL, a Mozilla la falla è stata comunicata il 5 ottobre, ci hanno messo 23 giorni, nel frattempo un sitarello poco conosciuto (premio nobel) ha reso i mozilliani cittadini onorari della repubblica popolare cinese. Immagina quanto malware è stato inoculato grazie alla scarsa celerità di Mozilla.
          • cognome e nome scrive:
            Re: e cvd...
            Ma roflt, in questo Internet explorer rimane imbattibile, sei l'esempio vivente di coloro che vedono la pagliuzza nell'occhio degli altri.
          • markoer scrive:
            Re: e cvd...
            Se non esiste un exploit le vulnerabilità vengono di solito declassate. È normale. Prendono priorità se sono veramente sfruttate.Ancora: cercati la zero day initiative. Ci sono "zero days" che sono là da tredici mesi. La tua cara MS è ben presente nella classifica.E questi sono solo assaggini, se uno zero days non viene scoperto da un ricercatore "white hat" non lo sai nemmeno, esiste un mercato nero dove questi exploit vengono venduti e comprati.Cordiali saluti
      • pippo75 scrive:
        Re: e cvd...

        La celerità nel chiedere le falle è prerogativa
        del mondo Open, Mozilla ne è la prova, magari
        Microsoft patchasse le falle di IE con la stessa
        rapidità.Dici che Opera sia open? Oppure ritiene (Closed == Microsoft) ?
    • Funz scrive:
      Re: e cvd...
      No. Aspettiamo che arrivi al 90% e poi vediamo, intanto smettiamola di sparare queste pa**e.
    • logicaMente scrive:
      Re: e cvd...
      - Scritto da: nome e cognome
      ennesima riprova che
      microsoft fa un lavoro eccezionale.Secondo alcuni tuoi sodali (e non solo loro) l'esistenza di tante schifezze sarebbe invece in primo luogo l'ennesima riprova della pessima qualità del lavoro svolto da MS.Mettetevi d'accordo.
  • Azz scrive:
    Non basta un antivirus?
    Non basta un antivirus, anti-spyware?
    • Fiber scrive:
      Re: Non basta un antivirus?
      - Scritto da: Azz
      Non basta un antivirus, anti-spyware?se leggi qua e' gia' tutto scrittohttp://punto-informatico.it/b.aspx?i=3022231&m=3022391#p3022391gli antivirus gia' rilevano il malware eventualmente derivante dallo sfruttamento di questa falla con exploit presente sui siti web corrottihttp://techblog.avira.com/eninstalli ed usati Avira Antivir free che e' il migliore anche dai test su av-comparatives.orghttp://www.free-av.com/it/download/download_servers.php
      • Azz scrive:
        Re: Non basta un antivirus?
        - Scritto da: Fiber
        installi ed usati Avira Antivir free che e' il
        migliore anche dai test su
        av-comparatives.org

        http://www.free-av.com/it/download/download_serverHo già avira, quindi sono a posto...
        • Fiber scrive:
          Re: Non basta un antivirus?
          - Scritto da: Azz
          - Scritto da: Fiber


          installi ed usati Avira Antivir free che e' il

          migliore anche dai test su

          av-comparatives.org




          http://www.free-av.com/it/download/download_server

          Ho già avira, quindi sono a posto...bravo
          • user scrive:
            Re: Non basta un antivirus?
            e microsoft security essentials e ad-aware come sono? io ho questi attivi
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: user
            e microsoft security essentials e ad-aware come
            sono? io ho questi
            attiviquel malware e' rilevato da tutti gli antivirusanche da quelli che hai installato tu ti consiglio comunque di disinstallare il Security Essential ed installare Avira Antivir Free che e' ancora migliore nelle detections in generale domani esce la patch da Mozilla .. che ti si autoinstallera' in automatico su Firefox passando alla versione 3.6.12-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 05.24-----------------------------------------------------------
          • contrario scrive:
            Re: Non basta un antivirus?
            - Scritto da: Fiber
            - Scritto da: Azz

            - Scritto da: Fiber




            installi ed usati Avira Antivir free che e' il


            migliore anche dai test su


            av-comparatives.org








            http://www.free-av.com/it/download/download_server



            Ho già avira, quindi sono a posto...


            bravoMamma mia che ignoranza. :s
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: contrario

            Mamma mia che ignoranza. :sistema tu questa nostra ignoranza tra i software AVdimmi tutto ( le fanboyate lassale perdere pero') che ti seguo a rotativa ...aspetto thank-----------------------------------------------------------Modificato dall' autore il 29 ottobre 2010 18.44-----------------------------------------------------------
    • hacher scrive:
      Re: Non basta un antivirus?
      gia', la rete e' piena zeppa di compiuter infetti che gli utenti pensavano che basta l'antiviruz aggiornato... che buffo :-)
      • Fiber scrive:
        Re: Non basta un antivirus?
        - Scritto da: hacher
        gia', la rete e' piena zeppa di compiuter infetti
        che gli utenti pensavano che basta l'antiviruz
        aggiornato... che buffo
        :-)io direi che la rete e' piena di Web Server che usano Linux come sistema e che si fanno corrompere con injection di Exploit per i browser client ( come IE,Firefox ,Chrome,Opera etc) che vi navigano sopra non tenuti aggiornati quindi vulnerabili a questi exploit blocca la corruzione dei web server dove ci gira Linux come sistema e si blocca la diffusione degli exploit sulla rete stessail problema risolvilo alla radice ...pensa prima di scrivere usando i neuroni-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 12.56-----------------------------------------------------------
        • markoer scrive:
          Re: Non basta un antivirus?
          - Scritto da: Fiber[...]
          io direi che la rete e' piena di Web Server che
          usano Linux come sistema e che si fanno
          corrompere con injection di Exploit per i
          browser client ( come IE,Firefox ,Chrome,Opera
          etc) che vi navigano sopra non tenuti aggiornati
          quindi vulnerabili a questi exploit

          blocca la corruzione dei web server dove ci gira
          Linux come sistema e si blocca la diffusione
          degli exploit sulla rete stessa

          il problema risolvilo alla radice ...

          pensa prima di scrivere usando i neuroniNon credo che tu sappia veramente di cosa stai parlando.A proposito di accendere i neuroni, dove sarebbero questi web server Linux compromessi dagli exploit sui client? per favore facci qualche esempio concreto di fatti accaduti.Secondo me è più probabile che tu stia pure farneticando, che è più grave. Suggerisco un'aspirina (o anche due).Cordiali saluti
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: markoer
            Non credo che tu sappia veramente di cosa stai
            parlando.

            A proposito di accendere i neuroni, dove
            sarebbero questi web server Linux compromessi
            dagli exploit sui client? per favore facci
            qualche esempio concreto di fatti
            accaduti.

            Secondo me è più probabile che tu stia pure
            farneticando, che è più grave. Suggerisco
            un'aspirina (o anche
            due).


            Cordiali salutiio credo che tu non sappia nemmeno che differenza c'e tra server e client i client sono i pc della gente che navigano in rete .. usando il browser web ed annessi plug ins installati come flash player e Java VM che possno avere vulnerabilita' soprattutto se non aggiornati i contenuti dei siti web ovvero le pagine web ( HTML ,Javascrip,CSS, AJAX ,foto .jpeg nella pagina etc) invece sono serviti ai client ( nello specifico al browser web del client ) dai server web ecco vedi, gli exploit vengono iniettati sui web server o meglio sui siti web dai cyber criminali o tramite falle del sistema operativo del web server stesso ( nell'80% e' Linux) che ospita il sito ..o tramite SQL injection ...gli exploit poi verranno scaricati dal sito e caricati sul browser web dei client che navigano su quel sito web nel normale caricamento della pagina web dal server corrotto con l'exploit stesso che invece non dovrebbe esserci ...A questo punto se il browser web del client e' vulnerabile e quindi la vulnerabilita' critica di remote arbitrary code execution sfruttata da quell'exploit va a buon fine succede il patatrac sul sistema del client con l'autoinstallazine di malware in silent mode con drive by dwnload ....in questo caso entrerebbe in gioco sul client DEP & ASLR per bloccare l'esecuzione dell' exploit a prescindere , UAC e l'antivirus come protezioni = si eviti di avere siti web corrotti dai cyber criminali con questi exploit ( server web che nell'80% sono donimati da sistemi Linux) e si risolve il problema alla fonte , ALLA RADICE = SITI WEB CON PAGINE WEB SENZA EXPLOIT CONTENUTI PERCHE' NON CORROTTI DAI CYBER CRIMINALI spero di averti fatto capire come funziona la rete da queste 4 nozioni di base che nn hai mai avuto-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 14.25-----------------------------------------------------------
          • markoer scrive:
            Re: Non basta un antivirus?
            Grazie per le nozioni di base.Adesso rispondi alla semplice domanda: portaci esempi dove queste tue "nozioni di base" sarebbero state applicate. Oppure facci il favore di trollare altrove.Cordiali saluti
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: markoer
            Grazie per le nozioni di base.

            Adesso rispondi alla semplice domanda: portaci
            esempi dove queste tue "nozioni di base"
            sarebbero state applicate. Oppure facci il favore
            di trollare
            altrove.


            Cordiali saluticome si corrompono i siti web e quindi i server iniettando gli Exploit che non dovrebbero esserci ?gli exploit ci finiscono da soli sui siti web? (rotfl)(rotfl)(rotfl) cosa diavolo dici?non ti rendi conto che non sai niente di queste cose.. e stai tergiversando per cercar d'arrancare a destra ed a manca non sapendo piu' cosa dire ..da solo e buon fanboy Linus quale sei le falle sul sistema Linux che gli Admin dei server web che ospitano i siti lo sai che sovente non vengono patchate dagli Admin stessi ?.. in piu' conoosci cos'e' la SQL injection per iniettare gli exploit sui server web dei siti ?no niente..zero ..caputt io direi che tu devi farti un bello studio per capire come funziona la rete in generale partendo dalle nozioni di baseora dato nn ho piu' tempo da perdere con te .. non posso fare altro che cosigliarti tante letture iniziando da S.Google ..e poi da appositi corsi di specializzazione ...eviteresti cosi' di trollare ad capzum dicendo cose di cui non conosci nulla sul web buona non continuazione ..sperosalut-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 14.45-----------------------------------------------------------
        • logicaMente scrive:
          Re: Non basta un antivirus?
          - Scritto da: Fiber
          - Scritto da: hacher

          gia', la rete e' piena zeppa di compiuter
          infetti

          che gli utenti pensavano che basta l'antiviruz

          aggiornato... che buffo

          :-)


          io direi che la rete e' piena di Web Server che
          usano Linux come sistema e che si fanno
          corrompere con injection di Exploit per i
          browser client ( come IE,Firefox ,Chrome,Opera
          etc) che vi navigano sopra non tenuti aggiornati
          quindi vulnerabili a questi exploitIn effetti anche i problemi di spam, phishing e trojan sono dovuti al fatto che la Rete è piena di mail server che usano Linux come sistema e che si fanno corrompere(sic!) con l'injection la trasmissione di messaggi malevoli per i client (statisticamente quasi tutti Windows) che ricevono i messaggi e sono vunerabili a questi contenuti.
          blocca la corruzione dei web server dove ci gira
          Linux come sistema e si blocca la diffusione
          degli exploit sulla rete
          stessa

          il problema risolvilo alla radice ......infatti. Blocca anche tutti i mail server "corrotti" che fanno passare tutti i messaggiacci e blocchi la diffusione del malware a mezzo mail.Problema risolto alla radice.Sei fortissimo. Un guru di quelli veri.
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: logicaMente

            In effetti anche i problemi di spam, phishing e
            trojan sono dovuti al fatto che la Rete è piena
            di mail server che usano Linux come sistema e che
            si fanno corrompere(sic!) con l'injection
            la trasmissione di messaggi malevoli per i
            client (statisticamente quasi tutti Windows) che
            ricevono i messaggi e sono vunerabili a questi
            contenuti.
            ...infatti. Blocca anche tutti i mail server
            "corrotti" che fanno passare tutti i messaggiacci
            e blocchi la diffusione del malware a mezzo
            mail.

            Problema risolto alla radice.


            Sei fortissimo. Un guru di quelli veri.ma lassa perdere le mail..sei ancora alle mail dove oramai la gente dopo anni ed anni nella stragrande maggioranza ha capito che gli allegati ad capzum deve pensarci 10 volte ad aprirli e fa prima a cestinare tutto ?pensa a siti web apparentemente innocui e poi invece iniettati/corrotti con exploit che sfruttano le falle dei browser o del falsh player o della Java VM non aggionate perche' gli Admin sovente nemmeno patchano il sistema su cui gira il server web con Apache ovvero Linux nell'80% dei casi mondiali non cercar d'arrabattarti sulle email ora per tergiversare ...pensa alle vere trappole che sono quelle che ti ho detto .. pensa a che Admin che avete sui server Web con OS Linux ..pensa a che capre ..pensa che ogni giorno vengono corrotti iniettando exploit nel codice delle pagina web sui server web circa 10000 siti (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)ecco gli untori quali sono ovvero quali sono i primi a venir corrotti per poi far ricadere a catena le magagne col malware verso i client ovvero verso windows essendo windows il sistema piu' usato e diffuso col 92% di share nel mondo quindi il software malware i cyber criminali lo scrivono/compilano perdendo tempo e risorse nel farlo per questo sistema ..e solo per questo ..non perche' per Linux e' impossibile scrivere un programmino malevolo .Un programma malevolo e' come un programma utile solo che svolge finalita' malevole ....indipendetentemente da questo si tratta sempre di un software che svolge un'attivita' voluta dall'ingegno e la fantasia del programmatore/cyber criminale e che deve girare su quel X sistema operativo, ovvero quello con piu' diffusione nel mondo lato client perche' il criminale possa aver il piu' alto tornaconto dal suo software malevolo col calcolo delle probabilita' = per statistica a voi gia' vi vedo nei ragionamenti quando ti vesti ad esempio inizi a metterti le scarpe , poi dopo i pantaloni..e per ultimo il pannolino fate tutto al contrario ....la cosi' detta vostra illogica ...quella del fanboy (rotfl)-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 19.07-----------------------------------------------------------
          • logicaMente scrive:
            Re: Non basta un antivirus?
            - Scritto da: Fiber
            - Scritto da: logicaMente




            In effetti anche i problemi di spam, phishing e

            trojan sono dovuti al fatto che la Rete è piena

            di mail server che usano Linux come sistema e
            che

            si fanno corrompere(sic!) con l'injection

            la trasmissione di messaggi malevoli per i

            client (statisticamente quasi tutti Windows) che

            ricevono i messaggi e sono vunerabili a questi

            contenuti.


            ...infatti. Blocca anche tutti i mail server

            "corrotti" che fanno passare tutti i
            messaggiacci

            e blocchi la diffusione del malware a mezzo

            mail.



            Problema risolto alla radice.





            Sei fortissimo. Un guru di quelli veri.

            ma lassa perdere le mail..

            sei ancora alle mail...Mi scuso con i lettori del forum. Ho tentato di illustrare al Nostro, per mezzo di uno strumento noto come "analogia", dove risiedesse il problema di sicurezza da Lui menzionato. Non avevo pensato al fatto che Egli, in perfetto stile troll, sarebbe partito per la tangente fingendo di non capire il messaggio.
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: logicaMente
            Mi scuso con i lettori del forum. Ho tentato di
            illustrare al Nostro, per mezzo di uno strumento
            noto come "analogia", dove risiedesse il problema
            di sicurezza da Lui menzionato. Non avevo pensato
            al fatto che Egli, in perfetto stile troll,
            sarebbe partito per la tangente fingendo di non
            capire il
            messaggio.si parla di migliaia di SITI WEB corroti con exploit ogni giorno per causare poi le solite magagne ai client che vi navigano sopra e tu mi parli delle email che in confronto oggi oramai sono 1/20 del problema?leggi qual'era il sito ( web server Linux ) iniettato/corrotto sulle sue pagine web con l'exploit per sfruttare poi la falla del browser client Firefox http://www.h-online.com/security/news/item/Trojan-attack-on-Nobel-Peace-Prize-site-1126335.html

            Hackers attacked the WEB SITE OF THE NOBEL PEACE PRIZE in Norway on Tuesday. According to the online edition of the Aftenposten newspaper (Norwegian language link), quoting the Norwegian telecom group Telenor as a source, visitors to the site were at risk of having a trojan infect their computers.
          • logicaMente scrive:
            Re: Non basta un antivirus?
            Modificato dall' autore il 28 ottobre 2010 19.30
            --------------------------------------------------Per tirare su tutta questa raccolta di nulla ha anche sentito il bisogno di mettere mano due volte al suo stesso testo. Da ammirare.
          • barbapapa scrive:
            Re: Non basta un antivirus?
            - Scritto da: Fiber
            pensa a siti web apparentemente innocui e poi
            invece iniettati/corrotti con exploit che
            sfruttano le falle dei browser o del falsh player
            o della Java VM non aggionate perche' gli Admin
            sovente nemmeno patchano il sistema su cui gira
            il server web con Apache ovvero Linux nell'80%
            dei casi mondialiE meno male che quella percentuale non e' di server MS!Ad ogni modo, visto che parli tanto di Apache e Linux come punti deboli della catena, sappi che sql injection non c'entra una mazza con il sistema operativo ne' con il web server in se'.Patchare questi ultimi non esclude certo la possibilita' di trovarsi il server compromesso. La debolezza sta nel db server o nell'applicazione web.Considera inoltre il numero altissimo di siti creati e gestiti da persone che di professione fanno tutt'altro, non certo sistemisti o sviluppatori.Utilizzano cms ottimi se ci stai dietro, ma vere e proprie bombe se ci si dimentica di aggiornarli.Ah, dimenticavo... studia!
          • Fiber scrive:
            Re: Non basta un antivirus?
            - Scritto da: barbapapa
            - Scritto da: Fiber

            pensa a siti web apparentemente innocui e poi

            invece iniettati/corrotti con exploit che

            sfruttano le falle dei browser o del falsh
            player

            o della Java VM non aggionate perche' gli Admin

            sovente nemmeno patchano il sistema su cui gira

            il server web con Apache ovvero Linux nell'80%

            dei casi mondiali

            E meno male che quella percentuale non e' di
            server
            MS!
            Ad ogni modo, visto che parli tanto di Apache e
            Linux come punti deboli della catena, sappi che
            sql injection non c'entra una mazza con il
            sistema operativo ne' con il web server in
            se'.
            Patchare questi ultimi non esclude certo la
            possibilita' di trovarsi il server compromesso.
            La debolezza sta nel db server o
            nell'applicazione
            web.
            Considera inoltre il numero altissimo di siti
            creati e gestiti da persone che di professione
            fanno tutt'altro, non certo sistemisti o
            sviluppatori.
            Utilizzano cms ottimi se ci stai dietro, ma vere
            e proprie bombe se ci si dimentica di
            aggiornarli.
            Ah, dimenticavo... studia!la SQL injection e' un'altra causa a parte ovvero injection di exploit per problemi di codice non conforme e quindi con bug di compilazione dell'applicativo web sul server = il sito .....non di patchare il sistema Linux alle falle di sicurezza su cui gira il web server che e' una cosa diversa ..e cosa che sovente gli Admin dei server con Os Linux nn fanno per tempo menandosi il can per l'aia e' ovvioho fatto 2 esempi per far capire a voi fanboy che il problema alla radice da elimiare sta sui server dei siti web = renderli non corruttibili dai cyber criminali evitando che poi tutte le magagne vengano vomitate e riversate sui software ( browser etc ) dei pc client che vi navigano sopra con poi relativo malware in silent autoinstall grazie all'esecuzione a buon fine dell'exploit capisco che e' difficile farvi capire le cose.. ma almeno non mettete in bocca cose da me non dette ...suvvia cercate di sforzarvi a non fare i troll almeno solo una volta ogni tantobuona serata a te ..e studia ..sempre-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 20.07-----------------------------------------------------------
  • suc scrive:
    ecco il perchè preferisco IE8
    IE8 ha la modalità protetta ossia una sandbox che bloccherebbe alla radice questi tipi di exploit
    • gnulinux86 scrive:
      Re: ecco il perchè preferisco IE8
      La modalità protetta di IE8 dipende dal sistema, non è features del browser, non a caso se su Vista/Win7 disabili il UAC non hai più la modalità protetta, se proteggesse come dici tu da qualsiasi exploit del browser, chiediti perché Microsoft patcha le 0day di IE.Su Ubuntu Firefox gira con un profilo AppArmor attivo, non dimentichiamoci del DAC, ed otteniamo una sorta di protect mode.L'unica modalità protetta scissa dal sistema per ora è solo quella di Chrome., neanche questa ti protegge da qualsiasi exploit, la modalità protetta in generale rappresenta un livello in più di sicurezza, ma non la protezione totale contro qualsiasi exploit che tu decanti.
      • rana scrive:
        Re: ecco il perchè preferisco IE8
        - Scritto da: gnulinux86
        La modalità protetta di IE8 dipende dal sistema,sono api che qualunque browser può usare, Firefox è dal 2007 che si rifiutata di usarle, la stessa Microsoft si era offerta di aiutarli, non hanno accettato i consigli, e ci ritroviamo con una groviea svizzera che a distanza di 3 anni dall'uscita di vista ancora non usa sandbox.
        • gnulinux86 scrive:
          Re: ecco il perchè preferisco IE8
          Ma leggi prima di commentare?
          • markoer scrive:
            Re: ecco il perchè preferisco IE8
            Funz, suc, rana e user... chissà se questa persona è pagata per spendere tempo quaCordiali saluti
          • gnulinux86 scrive:
            Re: ecco il perchè preferisco IE8
            Prima c'era Dovella, che cambiava sempre nick, adesso c'è Uau (TM).
          • panda rossa scrive:
            Re: ecco il perchè preferisco IE8
            - Scritto da: markoer
            Funz, suc, rana e user... chissà se questa
            persona è pagata per spendere tempo
            qua

            Cordiali salutiSpero di si, per lui... perche' altrimenti e' un poveretto con seri problemi.
          • Funz scrive:
            Re: ecco il perchè preferisco IE8
            - Scritto da: markoer
            Funz, suc, rana e user... chissà se questa
            persona è pagata per spendere tempo
            quaNo guarda, ti critico spesso e volentieri ma non ho niente a che vedere con quel tizio :pPenso che ti stia confondendo
    • non dire gatto se non lo hai nel sacco scrive:
      Re: ecco il perchè preferisco IE8
      - Scritto da: suc
      IE8 ha la modalità protetta ossia una sandbox che
      bloccherebbe alla radice questi tipi di
      exploitNon è vero, con la modalità protetta impediresti solo che il virus alteri i file di sistema, ma non preverrebbe l'esecuzione di codice e ad esempio il furto dei dati sensibili.
    • markoer scrive:
      Re: ecco il perchè preferisco IE8
      La sandbox sposta soltanto il problema. Eventualmente anziché infettare un utente, affetti direttamente il ring 0 del sistema operativo.Praticamente, bucata la sandbox, tutto il tuo computer è fottutuo - non solo l'utente. Per certi versi, è pure peggio usare una sandbox.Leggiti questo e scopri come gli hacker si fanno un party nella tua sandbox...http://blog.cr0.org/2010/03/theres-party-at-ring0-and-youre-invited.htmlCordiali saluti
  • H5N1 scrive:
    Bravi, proprio bravi...
    E io che credevo che il "workaround" effettuato disabilitando una funzionalità fosse prerogativa di mamma Microsoft!Secondo i nuovi standard W3C un documento si compone di diverse caratteristiche e nel modello "HTML5" oltre al contenuto e alla presentazione è stato aggiunto il comportamento (modello content-presentation-behaviour) gestito, quest'ultimo, da Javascript nella quasi totalità dei casi.In pratica Mozilla ci chiede di rinunciare a quest'ultimo.Risposta: migrazione.Opera o Chromium (ad Internet Explorer neanche ci penso).
    • gnulinux86 scrive:
      Re: Bravi, proprio bravi...
      Bhe, :D se non vuoi disabilitare Js, utilizza l'estensione Noscript...
      • H5N1 scrive:
        Re: Bravi, proprio bravi...
        E' proprio l'approccio che non condivido e che sta diventando la norma (purtroppo).
        • gnulinux86 scrive:
          Re: Bravi, proprio bravi...
          Tu cosa proporresti in situazioni simili?
          • H5N1 scrive:
            Re: Bravi, proprio bravi...
            CVE-2010-3765Non conosco il codice pertanto non saprei al momento dire come aggirare il problema.https://bugzilla.mozilla.org/show_bug.cgi?id=607222Ci si sta lavorando, ma a mio avviso sarebbe stato più onesto suggerire l'uso di altri browser almeno come soluzione momentanea.
          • gnulinux86 scrive:
            Re: Bravi, proprio bravi...
            Nessun ha mai consigliato di utilizzare i browser altrui, soprattutto nel casoo di Firefox, visto la celerità nel chiudere le falle non avrebbe senso.
          • H5N1 scrive:
            Re: Bravi, proprio bravi...
            A quanto pare la falla permette, tramite javascript, l'esecuzione di codice arbitrario alla semplice visita di una pagina appositamente progettata.Questo implica, però, che l'esecuzione del codice avviene con gli stessi privilegi dell'utente. Se un utente non ha le autorizzazioni necessarie a modificare il sistema (Administrator su Windows e root su GNU/Linux) il danno è marginale e le modifiche eventualmente apportate coinvlgerebbero solo l'utenza attualmente collegata (directory %userprofile% in Windows e relativa "home" in Linux).Dubito che possa essere inoculato codice capace di escalation su sistemi aggiornati pertanto il consiglio avrebbe potuto consistere nell'usare un utente limitato e tenere il sistema aggiornato.Anyway... https://bugzilla.mozilla.org/show_bug.cgi?id=607222Sembra che la versione 4 beta non sia affetta dal bug.Ho effettuato dei test e non ho riscontrato gli stessi problemi su tale versione.-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 09.03-----------------------------------------------------------
        • Tamiflu scrive:
          Re: Bravi, proprio bravi...
          - Scritto da: H5N1
          E' proprio l'approccio che non condivido e che
          sta diventando la norma
          (purtroppo).Ma quale approccio, il problema esiste da quando i browser supportano il linguaggio di scripting. Senza gestione degli script sei GAMEOVER
  • Fiber scrive:
    come proteggersi dalla falla
    se usate Vista & Windows 7 e finite a navigare su di un sito Web corrotto con tale exploit per Firefox che porterebbe poi a drive by download automatico di codice malevolo (malware) l'exploit su Firefox vulnerabile (perche' non ancora uscita la patch da Mozilla ) viene bloccato/mitigato dalle protezioni DEP & ASLR insite nel sistema ..se per caso DEP & ASLR non dovessero bloccare l'exploit ( difficilissimo) ,lo stesso exploit riuscisse ad eseguirsi su Firefox e l'installazione del malware in silent mode riuscisse a partire, UAC vi chiederebbe elevazione di privilegio per andare a scrivere le chiamate nel registro e gli eseguibili malevoli nella root di Windows ..ma voi dato capite che non state installando nulla tanto da acconsetire ed arrivare ed elevare i privilegi nella finestra UAC, non acconsentirete se percaso il tonto di turno acconsentisse pure in UAC allora l'antivirus come ultimo strato di sicurezza bloccherebbe l'autoinstallazione del malware con la protezione permanente del sistema.... essendo gli antivirus gia' in grado di bloccare e rilevare il malware conseguente a questo explot tramite euristica esempio su Avira Antivir ..il top che c'e' sul mercato http://techblog.avira.com/en/Su XP se navigate il web stando loggati al sistema con Account Amministratore potrete basarvi solo su protezione DEP hardware per bloccare l'expolit su Firefox e sull'Antivirus per evitare l'autoinstallazione del malware solo qualora l'exploit andasse a buon fine sul sistema consigliato quindi su XP navigare il web loggandosi con Account Limitato ( previa creazione dello stesso da pannello di controllo Account Utente)-----------------------------------------------------------Modificato dall' autore il 27 ottobre 2010 19.20-----------------------------------------------------------
    • DRDOS scrive:
      Re: come proteggersi dalla falla
      - Scritto da: Fiber
      se usate Vista & Windows 7 e finite a navigare
      su di un sito Web corrotto con tale exploit per
      Firefox che porterebbe poi a drive by download
      automatico di codice malevolo (malware)
      l'exploit su Firefox vulnerabile perche non
      ancora patchato da Mozilla viene
      bloccato/mitigato dalla protezione insita nel
      sistema DEP &
      ASLR...

      se per caso DEP & ASLR non dovessero bloccare
      l'exploit ( difficilissimo) ,lo stesso exploit
      riuscisse ad eseguirsi su Firefox e
      l'installazione del malware in silent mode
      riuscisse a partire, Cioe' ? Dipende se fuori piove o fa bel tempo ?
      UAC vi chiederebbe
      elevazione di privilegio per andare a scrivere le
      chiamate nel registro e gli eseguibile malevoli
      nella root di Windows ..ma voi dato capite che
      non state installando nulla tanto da acconsetire
      per arrivare ed elevare i privilegi nella
      finestra UAC, non acconsentirete



      se percaso il tonto di turno acconsetisse pure in
      UAC allora l'antivirus come ultimo strato di
      sicurezza bloccherebbe l'autoinstallazione del
      malware con la protezione permanente del sistema
      essendo gli antivirus gia' in grado di bloccare
      e rilevare il malware conseguente a questo explot
      tramite euristica


      esempio su Avira Antivir ..il top che c'e' sul
      mercato


      http://techblog.avira.com/en/


      Su XP se navigate il web con Firefox stando
      loggati al sistema con Account Amministratore
      potetre basarvi solo su protezione DEP hardware
      per bloccare l'expolit su Firefox e
      sull'Antivirus per evitare l'autoinstallazione
      del malware solo qualora l'exploit andasse a
      buon fine sul sistema


      consigliato quindi su XP navigare il web
      loggandosi con Account Limitato ( previa
      creazione dello stesso da pannello di controllo
      Account
      Utente)
      • Fiber scrive:
        Re: come proteggersi dalla falla
        - Scritto da: DRDOS
        Cioe' ? Dipende se fuori piove o fa bel tempo ?no, ti ho solo fatto vedere come non e' facile prendere malware su Windows causa falle dei software non ancora patchati come in questo caso ....grazie ai vari strati di protezione sia del sistema con DEP & ASLR ( se non sai cosa sono vai su google e studia ) che di UAC che dell'antimalware se non hai ancora capito te lo riscrivo meglio in Russo se vuoi-----------------------------------------------------------Modificato dall' autore il 27 ottobre 2010 19.24-----------------------------------------------------------
        • Cercopiteco scrive:
          Re: come proteggersi dalla falla
          - Scritto da: Fiber
          - Scritto da: DRDOS

          Cioe' ? Dipende se fuori piove o fa bel tempo ?


          no, ti ho solo fatto vedere come non e' facile
          prendere malware su Windows causa falle dei
          software non ancora patchati come in questo caso
          ....grazie ai vari strati di protezione sia del
          sistema con DEP & ASLR ( se non sai cosa sono
          vai su google e studia ) che di UAC che
          dell'antimalware



          se non hai ancora capito te lo riscrivo meglio in
          Russo se
          vuoiNo guarda, lascia perdere. Non hai spiegato assolutamente un tubo, hai semplicemente scritto "questo e quello lo bloccherebbero" senza portare uno straccio di spiegazione tecnica sul perché e come... ma d'altronde c'è poco da stupirsi, sicuramente le spiegazioni tecniche non saresti in grado di darle se non copiandole e probabilmente le copieresti pure sbagliate.
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: Cercopiteco
            No guarda, lascia perdere. Non hai spiegato
            assolutamente un tubo, hai semplicemente scritto
            "questo e quello lo bloccherebbero" senza portare
            uno straccio di spiegazione tecnica sul perché e
            come... ma d'altronde c'è poco da stupirsi,
            sicuramente le spiegazioni tecniche non saresti
            in grado di darle se non copiandole e
            probabilmente le copieresti pure
            sbagliate.per capire DEP & ASLR nel dettaglio ho gia' detto di cercare su Google e studiare gli articoli tecnici ...non ho tempo adesso di scrivere per te una prosopopea fino a stanotte essendo l'argomento molto vasto se devi anche capire perche' UAC ( User Account Control) chiederebbe elevazione di privilegio perche' non sai nemmeno cosa fa ed a cosa serve UAC...allora anche in questo caso vai su Google e studia cos'e' una PE (privilege elevation) se poi non capissi nemmeno a cosa serve un Antivirus e le cose scritte nel link che ho postato sopra non le hai capite perche' non conosci nemmeno l'inglese..allora non posso dirti altro di studiare pure l'inglese anche in questo casostammi bene-----------------------------------------------------------Modificato dall' autore il 27 ottobre 2010 19.41-----------------------------------------------------------
          • Enrico scrive:
            Re: come proteggersi dalla falla
            - Scritto da: Fiber
            se devi anche capire perche' UAC ( User Account
            Control) chiederebbe elevazione di privilegio
            perche' non sai nemmeno cosa fa ed a cosa serve
            UAC...allora anche in questo caso vai su Google e
            studia cos'e' una PE (privilege elevation)Già, come no.Considerando che il 99% delle cose che fai sotto Windows sono classificate come "privileged", l'utente sta sempre lì a cliccare su "Consenti" perché è stufo di quel popup rompiscatole. E se già gli da fastidio leggere quello che c'è scritto sullo schermo, figuriamoci se poi gli pianti pure tutto il resto per forzare a leggere quello che vuoi tu, quando vuoi tu.Senza contare che numerose "falle" sono state "rattoppate" con workaround per non perdere la compatibilità, sacrificando sicurezza e stabilità.Inoltre, il DEP deve essere supportato a livello hardware, e non tutti vanno a comprare l'ultimo computer quando esce, con l'ultimo sistema operativo, soprattutto se l'ultimo sistema operativo in questione (o gli ultimi due, che dir si voglia) si ciucciano il 50% delle risorse solo per partire.Suuu, qui il problema sta nella testa bacata dell'utente. Risolto quello, un buon 75% dei problemi è risolto.Enrico
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: Enrico
            Inoltre, il DEP deve essere supportato a livello
            hardware, e non tutti vanno a comprare l'ultimo
            computer quando esce, con l'ultimo sistema
            operativo, soprattutto se l'ultimo sistema
            operativo in questioneil DEP hardware e' supportato dalle CPU Intel con XD function e AMD con NX function da fine 2004 e gia' da XP SP2 non solo dall' ultimo sistema operativo come Windows 7 aggiornati
            (o gli ultimi due, che dir
            si voglia) si ciucciano il 50% delle risorse solo
            per
            partire.si si come no .fai anche che WIndows 7 vuole il 100% di risorse per partire ....ti manderei subito in California a lavorare ....oppure per l'Area 51 ...in alta tecnologia poveri fanboy che siete auhauauauha (rotfl)(rotfl)(rotfl)
          • Fiber scrive:
            Re: come proteggersi dalla falla
            se poi non avessi ancora capito ti metto ancora un altro linkhttp://www.h-online.com/security/news/item/Attackers-exploit-zero-day-vulnerability-in-Firefox-1126178.html

            According to analysis by Trend Micro, the exploit only attempts to infect older versions of Windows running Firefox 3.6.x. The exploit remains inactive when faced with Windows 7 and Vista (which it detects via the browser header) probably because there are too many security obstacles to overcome under these operating systems.
          • gnulinux86 scrive:
            Re: come proteggersi dalla falla
            DEP is a security feature, that is intended to prevent an application or service from executing code from a non-executable memory region, this helps prevent certain exploits that store code via a buffer overflow, while DEP makes exploits more difficult to carry out, it is not sufficient on its own to provide complete security against all forms of attack. DEP may therefore have to be combined with other security features such as address space layout randomization, structured exception handler overwrite protection (SEHOP) and Mandatory Integrity Control.In a situation where code must be written and executed at runtimea JIT compiler is a prominent examplethe compiler can potentially be used to produce exploit code (e.g. using JIT Spray) that has been flagged for execution and therefore would not be trapped by DEP.Fonte: Wikipedia.Ciò non significa che protegge da qualsiasi exploit, ma senza ombra di dubbio, rappresenta una strato di protezione in più.
    • gnulinux86 scrive:
      Re: come proteggersi dalla falla
      il UAC su Win7 va bene, se settato a " Notifica Sempre", altrimenti permette elevazione automatica dei privilegi, per via della White List che contiene gli eseguibili, che non richiedono allutente di autorizzare una azione che richiede i privilegi di Amministratore.http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htmhttp://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htmDEP + ASRL rappresentano una strato di protezione in più, ma non impediscono l'esecuzione di qualsiasi exploit, senza dimenticare che DEP funziona in esecuzione hardware solo su Win a 64bit e x86 con PAE attivo.Detto questo, non condivo la tua idea, di scudo totale contro qualsiasi attacco, altrimenti non avrebbero senso sprecare risorse umane per rilasciare le patch.Esempio Firefox su Ubuntu gira con un profilo AppArmor attivo, classici privilegi limitati, più abbondanza di features per la sicurezza del sistema ( https://wiki.ubuntu.com/Security/Features ) ma tutto questo non fa di Ubuntu un sistema invalicabile, il sistema sicuro e protetto al 100% ancora non è nato.
      • Fiber scrive:
        Re: come proteggersi dalla falla
        - Scritto da: gnulinux86
        il UAC su Win7 va bene, se settato a " Notifica
        Sempre", altrimenti permette elevazione
        automatica dei privilegi, per via della White
        List che contiene gli eseguibili, che non
        richiedono allutente di autorizzare una azione
        che richiede i privilegi di
        Amministratore.le white list di UAC non sono certamente per i silent install di malware derivanti da expolit ma per i pannelli di controllo
        DEP + ASRL rappresentano una strato di
        protezione in più, ma non impediscono
        l'esecuzione di qualsiasi exploit, senza
        dimenticare che DEP funziona in esecuzione
        hardware solo su Win a 64bit e x86 con PAE
        attivo.
        Dep & ASR funzionano su tutti i Windows Vista & Windows 7 .. non solo quelli a 64bit...ma 32bit compresi il Pae e' sempre attivo di defualt da Windows XP Sp2 = dal 2004
        Detto questo, non condivo la tua idea, di scudo
        totale contro qualsiasi attacco, altrimenti non
        avrebbero senso sprecare risorse umane per
        rilasciare le
        patch.ti dimentichi che Firefox viene usato anche su WIndows 2000 e su Xp che ha meno protezioni di Vista E WIn7 .. se poi la gente non usa nemmeno un antivirus capisci bene del perche' Mozilla debba rilasciare la patch ...e queste cose sempre a prescindere elementare Watson
        Esempio Firefox su Ubuntu gira con un profilo
        AppArmor attivo, classici privilegi limitati, più
        abbondanza di features per la sicurezza del
        sistema (
        https://wiki.ubuntu.com/Security/Features ) ma
        tutto questo non fa di Ubuntu un sistema
        invalicabile, il sistema sicuro e protetto al
        100% ancora non è
        nato.con la differenza che su WIndows hai anche l'antimalware che lavora con euristica & HIPS su Ubuntu niente sotto questo profiloquindi ripeto su WIndows gli strati sono:Dep & ASLR + UAC + Antimalware-----------------------------------------------------------Modificato dall' autore il 27 ottobre 2010 22.33-----------------------------------------------------------
        • gnulinux86 scrive:
          Re: come proteggersi dalla falla
          - Scritto da: Fiber
          - Scritto da: gnulinux86

          il UAC su Win7 va bene, se settato a " Notifica

          Sempre", altrimenti permette elevazione

          automatica dei privilegi, per via della White

          List che contiene gli eseguibili, che non

          richiedono allutente di autorizzare una azione

          che richiede i privilegi di

          Amministratore.


          le white list di UAC non sono certamente per i
          silent install di malware derivanti da expolit
          ma per i pannelli di controlloApprofondisci bene:http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htmhttp://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htmIl malware che sfrutta gli eseguibili della white list già è in circolo:[img]http://guiodic.files.wordpress.com/2009/08/mseuac.png?w=490&h=275[/img]


          DEP + ASRL rappresentano una strato di

          protezione in più, ma non impediscono

          l'esecuzione di qualsiasi exploit, senza

          dimenticare che DEP funziona in esecuzione

          hardware solo su Win a 64bit e x86 con PAE

          attivo.



          Dep & ASR funzionano su tutti i Windows Vista &
          Windows 7 .. non solo quelli a 64bit...ma 32bit
          compresi


          il Pae e' sempre attivo di defualt da Windows XP
          Sp1Falso, il PAE va abilitato manualmente pure su Xp SP3.

          Detto questo, non condivo la tua idea, di scudo

          totale contro qualsiasi attacco, altrimenti non

          avrebbero senso sprecare risorse umane per

          rilasciare le

          patch.


          ti dimentichi che Firefox viene usato anche su
          WIndows 2000 e su Xp che ha meno protezioni di
          Vista E WIn7 .. se poi la gente non usa nemmeno
          un antivirus capisci bene del perche' Mozilla
          debba rilasciare la patch ...e queste cose sempre
          a prescindereIl discorso di rilasciare la patch, non era rivolto solo per Mozilla, ma anche a Microsft, basta vedere il record dell'ultimo patch day di Ottobre,

          elementare Watson


          Esempio Firefox su Ubuntu gira con un profilo

          AppArmor attivo, classici privilegi limitati,
          più

          abbondanza di features per la sicurezza del

          sistema (

          https://wiki.ubuntu.com/Security/Features ) ma

          tutto questo non fa di Ubuntu un sistema

          invalicabile, il sistema sicuro e protetto al

          100% ancora non è

          nato.


          con la differenza che su WIndows hai anche
          l'antimalware che lavora con euristica & HIP su
          Ubuntu niente sotto questo
          profiloBhe, se proprio lo vuoi i software antivirus esistono anche per Linux:http://www.f-prot.com/products/corporate_users/unix/http://www.clamav.net/lang/en/download/packages/packages-linux/http://www.avast.com/it-it/linux-home-edition

          quindi ripeto su WIndows gli strati sono:


          Dep & ASLR + UAC + AntimalwareRispetto una semplice distro come Ubuntu:https://wiki.ubuntu.com/Security/Features-----------------------------------------------------------Modificato dall' autore il 27 ottobre 2010 21.54-----------------------------------------------------------
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: gnulinux86
            Approfondisci bene:

            http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htm

            http://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htm

            Il malware che sfrutta gli eseguibili della white
            list già è in
            circolo:
            [img]http://guiodic.files.wordpress.com/2009/08/msse fosse per chi ha UAC settato non al massimo da apposito pannello di controllo UAC c'e' poi sempre anche l'antimalware sul sistema con la protezione permanente in tempo reale che gia' rileva il malware derivante da questo exploit come da link postato sopra che fai finta di non leggere ...e prima ripeto l'exploit per andare in porto deve riuscire a bypassare anche DEP & ASLR come protezioni antiexploit
            Falso, il PAE va abilitato manualmente pure su Xp
            SP3.falso ..e' attivo di default gia' da XP SP2 = dal 2004 http://www.nexthardware.com/guide/sistemi-operativi/6/4-gb-di-ram-come-sfruttarli-al-100_1.htmse poi vuoi ulteriori info sul PAE in XP vai sul sito Microsoft ed informati meglio nelle Tech Specshttp://support.microsoft.com/kb/875352

            Per utilizzare queste funzionalità del proXXXXXre, quest'ultimo deve essere in esecuzione in modalità PAE (Physical Address Extension). Tuttavia in Windows la modalità PAE è attivata automaticamente per supportare la funzionalità Protezione esecuzione programmi, quindi gli utenti non devono attivare separatamente la modalità PAE mediante l'opzione di avvio /PAE.
          • gnulinux86 scrive:
            Re: come proteggersi dalla falla
            - Scritto da: Fiber
            - Scritto da: gnulinux86

            Approfondisci bene:




            http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htm




            http://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htm



            Il malware che sfrutta gli eseguibili della
            white

            list già è in

            circolo:


            [img]http://guiodic.files.wordpress.com/2009/08/ms

            se fosse per chi ha UAC settato non al massimo
            da apposito pannello di controllo UAC c'e' poi
            sempre anche l'antimalware sul sistema con la
            protezione permanente in tempo reale che gia'
            rileva il malware derivante da questo exploit
            come da link postato sopra che fai finta di non
            leggere ...e prima ripeto l'exploit per andare
            in porto deve riuscire a bypassare anche DEP &
            ASLR come protezioni antiexploit
            Nemmeno Microsoft fa affermazioni simili alle tue, la fai troppo semplice, buona lettura:http://www.computerworld.com/s/article/9174309/Microsoft_defends_Windows_7_security_after_Pwn2Own_hacks


            Falso, il PAE va abilitato manualmente pure su
            Xp

            SP3.

            falso ..e' attivo di default gia' da XP SP2 = dal
            2004


            http://www.nexthardware.com/guide/sistemi-operativDipende sempre dal proXXXXXre, anche se hai il PAE attivo:http://support.microsoft.com/kb/912923Ps: Vedo che hai accettato il mio invito della scorsa volta, di intraprendere una discussione seria e costruttiva, però continueremo domani.
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: gnulinux86
            Vedo che hai accettato il mio invito della scorsa
            volta, di intraprendere una discussione seria e
            costruttiva, però continueremo
            domani.quando non ho a che fare coi troll e/o fanboys di setta faccio sempre discussioni serie lascia perdere il domani ..si e' gia' detto tutto quello che c'era da dire adesso anche sulle CPU abilitate in Hardware DEPhttp://punto-informatico.it/b.aspx?i=3022231&m=3022480#p3022480e ripeto..c'e' sempre anche l'antimalware sul sistema che gia' rileva il malware http://techblog.avira.com/enpiu' questo altro dettaglio http://punto-informatico.it/b.aspx?i=3022231&m=3022409#p3022409saluti-----------------------------------------------------------Modificato dall' autore il 27 ottobre 2010 22.21-----------------------------------------------------------
          • gnulinux86 scrive:
            Re: come proteggersi dalla falla
            Ok, ma leggiti questo:http://www.computerworld.com/s/article/9174309/Microsoft_defends_Windows_7_security_after_Pwn2Own_hacks
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: gnulinux86
            Ok, ma leggiti questo:

            http://www.computerworld.com/s/article/9174309/Micil sistema su come violare DEP & ASLR sfruttato all'hacker contest e' stato comunicato a Microsoft per apportare le dovute patch ben vengano questi contest quindi questo non lo hai letto nel testo in iglese nel link che hai postato Poi Osx violato in 5 secondi..nemmeno questo hai specificatovabbe' dai lo specifico io per Linux leggi questohttp://punto-informatico.it/b.aspx?i=3022231&m=3022936#p3022936-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 13.23-----------------------------------------------------------
          • gnulinux86 scrive:
            Re: come proteggersi dalla falla
            Esatto la stessa Microsoft, ha ammesso l'inefficacia di DEP e ASRL, promettendo migliorie future, per Linux cosa dovrai leggere? Il discorso che si possa bypassare ASRL anche su Linux come accade su Windows?Guarda che sei tu che ha eletto certe features, a insuperabili.
          • markoer scrive:
            Re: come proteggersi dalla falla
            - Scritto da: gnulinux86[...]
            Bhe, se proprio lo vuoi i software antivirus
            esistono anche per
            Linux:Con la differenza che non servono _per_ Linux. Sono antivirus che consentono a Linux di proteggere traffico in transito destinato a Windows...Comunque con Funz è una battaglia persa, non ci arriva. Immagino che tu risponda giusto per evitare che qualcun altro ci creda davvero, che PEA ed DEP servano veramente a qualcosa su Windows...Cordiali saluti
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: markoer
            - Scritto da: gnulinux86
            [...]

            Bhe, se proprio lo vuoi i software antivirus

            esistono anche per

            Linux:

            Con la differenza che non servono _per_ Linux.
            Sono antivirus che consentono a Linux di
            proteggere traffico in transito destinato a
            Windows...

            Comunque con Funz è una battaglia persa, non ci
            arriva. Immagino che tu risponda giusto per
            evitare che qualcun altro ci creda davvero, che
            PEA ed DEP servano veramente a qualcosa su
            Windows...


            Cordiali salutiDEP & ASLR violati in 216 secondi su Linuxhttp://punto-informatico.it/b.aspx?i=3017716&m=3019271#p3019271cordiali saluti anche a te
          • markoer scrive:
            Re: come proteggersi dalla falla
            - Scritto da: Fiber[...]
            DEP & ASLR violati in 216 secondi su Linux
            No, soltanto ASLR è stato violato. Leggi bene le cose che tu stesso posti: è stato dimostrato come il concetto di ASLR possa essere violato.Hanno usato Linux come target per la dimostrazione proprio perché è ritenuto più sicuro. Avrebbero potuto farlo anche su Windows.Questi giochetti alla "io ce l'ho più lungo di te" lasciano abbastanza il tempo che trovano. Soprattutto se uno NON lavora e NON capisce nulla del settore sicurezza, una gugolata a caso non ti rende più esperto.Bada bene, io sono uno di quelli che dice che il 90% dei problemi sta di fronte alla tastiera, non dietro... non sono un partigiano di nessun OS ed applico il metodo scientifico (e quello della teoria e confutazione, da fan di Popper...) quando esprimo degli argomenti. Per cui non dirò mai che un OS è migliore di un altro, o più sicuro - troverai sempre la dimostrazione contraria. Accanirsi in questi giochetti è solo infantile.Cordiali saluti a tutti i bimbi
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: markoer
            - Scritto da: Fiber
            [...]

            DEP & ASLR violati in 216 secondi su Linux



            No, soltanto ASLR è stato violato. Leggi bene le
            cose che tu stesso posti: è stato dimostrato come
            il concetto di ASLR possa essere
            violato.

            Hanno usato Linux come target per la
            dimostrazione proprio perché è ritenuto più
            sicuro. Avrebbero potuto farlo anche su
            Windows.

            Questi giochetti alla "io ce l'ho più lungo di
            te" lasciano abbastanza il tempo che trovano.
            Soprattutto se uno NON lavora e NON capisce nulla
            del settore sicurezza, una gugolata a caso non ti
            rende più
            esperto.

            Bada bene, io sono uno di quelli che dice che il
            90% dei problemi sta di fronte alla tastiera, non
            dietro... non sono un partigiano di nessun OS ed
            applico il metodo scientifico (e quello della
            teoria e confutazione, da fan di Popper...)
            quando esprimo degli argomenti. Per cui non dirò
            mai che un OS è migliore di un altro, o più
            sicuro - troverai sempre la dimostrazione
            contraria. Accanirsi in questi giochetti è solo
            infantile.


            Cordiali saluti a tutti i bimbisai a me fa solo letteralmente ridere chi vuol difendere a spada tratta il sistema per cui tifa ( come gli ultras allo stadio) .. e spalar XXXXX sempre sul resto quando anche il sistema per cui appunto tifa fa la stessa fine degli altriPs: prima di voler sapere chi sono e cosa faccio nella vita informati sulle persone.. nn dar per scontato che tu sai tutto e gli altri sono wikipedia dipendenticon me sbagli pollo ..non sono quelli con cui hai a che fare di solito e che ti rigiri come vuoi cordiali saluti a te-----------------------------------------------------------Modificato dall' autore il 28 ottobre 2010 13.17-----------------------------------------------------------
          • markoer scrive:
            Re: come proteggersi dalla falla
            Non credo che io possa sapere chi tu sia, ma è evidente dai tuoi commenti che tu sia un facinoroso che tifa per il tuo OS.Inoltre, mi fa ridere chi pensa che DEP UAC e ASLR lo rendano immune dal malware e dagli attacchi. È soltanto un povero illuso. A me risulta che tu abbia parlato esattamente in questi termini.Ora tu dimmi, perché non dovrei ritenerti iscritto al club dei talebani? Qualunque sia la tua occupazione, questo già ti qualifica.(per carità, come qualifica chiunque altro, inclusi GNUlebani vari. Non sei né meglio né peggio).Cordiali saluti
          • Fiber scrive:
            Re: come proteggersi dalla falla
            - Scritto da: markoer
            Non credo che io possa sapere chi tu sia, ma è
            evidente dai tuoi commenti che tu sia un
            facinoroso che tifa per il tuo
            OS.

            Inoltre, mi fa ridere chi pensa che DEP UAC e
            ASLR lo rendano immune dal malware e dagli
            attacchi. È soltanto un povero illuso. A me
            risulta che tu abbia parlato esattamente in
            questi
            termini.

            Ora tu dimmi, perché non dovrei ritenerti
            iscritto al club dei talebani? Qualunque sia la
            tua occupazione, questo già ti
            qualifica.

            (per carità, come qualifica chiunque altro,
            inclusi GNUlebani vari. Non sei né meglio né
            peggio).


            Cordiali salutiqua capisci come funziona la rete con le nozioni di base che non hai mai avutohttp://punto-informatico.it/b.aspx?i=3022231&m=3023103#p3023103cordiali saluti a te
    • Alvaro Vitali scrive:
      Re: come proteggersi dalla falla
      - Scritto da: Fiber

      se usate Vista & Windows 7 e finite a navigare
      su di un sito Web corrotto con tale exploit per
      Firefox che porterebbe poi a drive by download
      automatico di codice malevolo (malware)
      l'exploit su Firefox vulnerabile (perche' non
      ancora uscita la patch da Mozilla ) viene
      bloccato/mitigato dalle protezioni DEP & ASLR
      insite nel sistema
      ..
      Mi sarebbe piaciuto verificare queste fesserie che hai scritto, ma purtroppo non è più possibile; infatti, ho comprato da poco un notebook HP ed ho subito installato Kubuntu e Slackware dopo essere stato colto dai conati di vomito nel vedere in azione Windows7 per pochi minuti.
      • Fiber scrive:
        Re: come proteggersi dalla falla
        - Scritto da: Alvaro Vitali
        Mi sarebbe piaciuto verificare queste fesserie
        che hai scritto, ma purtroppo non è più
        possibile; infatti, ho comprato da poco un
        notebook HP ed ho subito installato Kubuntu e
        Slackware dopo essere stato colto dai conati di
        vomito nel vedere in azione Windows7 per pochi
        minuti.leggiti tutti i post qua sopra che hai bypssato con tanto di link tecniciqua di fesserie io vedo solo le tue.. ma del resto da uno che si fa chiamare Alvaro Vitali o meglio il detto Pierino ..non c'e' da meravigliarsi della tua ignoranza in materiaPs: di quello che installi tu sul pc non mi interessa niente stammi bene
    • Darth Vader scrive:
      Re: come proteggersi dalla falla
      Modificato dall' autore il 27 ottobre 2010 19.20
      --------------------------------------------------Bastavano 3 parole:Usate Internet Explorer.
  • Cercopiteco scrive:
    "Discussa"?
    Discussa? (newbie) Di' scusa! :@
  • non discuto scrive:
    Discussa?
    Discussa? ma che stai a dì? Discussa da chi e perchè?
    • Cercopiteco scrive:
      Re: Discussa?
      - Scritto da: non discuto
      Discussa? ma che stai a dì? Discussa da chi e
      perchè?Studio Aperto: "è di nuovo polemica sull'uso politico dell'estensione NoScript". :'(
    • Alfonso Maruccia scrive:
      Re: Discussa?
      http://punto-informatico.it/2615915/PI/News/firefox-un-campo-battaglia.aspx
  • Proprio Me scrive:
    "Discussa" estensione noscript?
    Perché "discussa"?
  • attonito scrive:
    vai dovellas, e' il tuo momento!
    assist per dovellas ed i suoi cloni...
  • panda rossa scrive:
    "Discussa" estensione noscript?
    Perche' "discussa"?E' uno strumento in piu' per tutelarsi da problemi come quello in questione.E' open.E' pure gratis.
    • Valeren scrive:
      Re: "Discussa" estensione noscript?
      Credo che sia "discussa" dal punto di vista dei web dev, esattamente come adblock.
      • panda rossa scrive:
        Re: "Discussa" estensione noscript?
        - Scritto da: Valeren
        Credo che sia "discussa" dal punto di vista dei
        web dev, esattamente come
        adblock.Che gli frega al web dev?Se fa le cose bene, mi deve esporre l'informazione anche senza script.Altrimenti mi dira' che per poter fruire della pagina devo abilitare gli script.Poi sta a me valutare se fidarmi o meno, magari andando a guardare il sorgente js per vedere che cosa fa.
        • emongoc e emon scrive:
          Re: "Discussa" estensione noscript?
          Certo, certo...Tutti vanno a guardarsi il codice javascript dei siti per capire se sia malevolo o meno.Magari il codice JS è stato offuscato e compresso tutto su una riga.Però sono sicuro che tutti i programmatori di codici malevoli mettono dei commenti sul codice tipo:// ATTENZIONE: Questo codice JS nuoce gravemente alla sicurezzaCosì uno capisce se fidarsi o meno di quel sito...
          • panda rossa scrive:
            Re: "Discussa" estensione noscript?
            - Scritto da: emongoc e emon
            Certo, certo...

            Tutti vanno a guardarsi il codice javascript dei
            siti per capire se sia malevolo o
            meno.Tutti forse no.Io si!
            Magari il codice JS è stato offuscato e compresso
            tutto su una
            riga.Stai forse dicendo che gli editor che riformattano il codice adesso esistono solo per linux?
          • markoer scrive:
            Re: "Discussa" estensione noscript?
            - Scritto da: panda rossa[...]
            Stai forse dicendo che gli editor che
            riformattano il codice adesso esistono solo per
            linux?E soprattutto solo su Linux esistono gli editor che riformattano ed indentano il codice... :-)Cordiali saluti
          • emongoc e emon scrive:
            Re: "Discussa" estensione noscript?
            Mai sentito parlare di codice offuscato ?Con quello come se la cava il tuo magico editor ?Ma per favore...Non dico che non sia possibile quello che affermi, ma che è del tutto inverosimile..Tu stai dicendo che abitualmente fai il reverse-engineering dei siti per capire se puoi "fidarti" di loro.Facciamo pure anche finta che la tua giornata sia di 250 ore per cui tu te lo possa permettere.Ma basta aprire un sito qualsiasi, anche l'home page di Google....Dentro ci trovi una tonnellata di javascript.Vuoi farci credere che tu, prima di usare Google, ti sei messo a controllare riga per riga che non ci fossero problemi di sicurezza ???????????????????????????????E poi magia... dopo che hai controllato tutto...Il giorno dopo devi ricontrollare tutto di nuovo per vedere se hanno modificato qualcosa...E bada bene che ho detto il giorno dopo...In realtà questa verifica la dovresti fare ogni volta che il browser carica un file da quel sitoRIDICOLO!!Saresti stato più credibile se dicevi che navighi scollegato da internet per evitare problemi di sicurezza nel browser - come se fosse antani, con scappellamento a destra.
          • panda rossa scrive:
            Re: "Discussa" estensione noscript?
            - Scritto da: emongoc e emon
            Mai sentito parlare di codice offuscato ?
            Con quello come se la cava il tuo magico editor ?Se il codice e' offuscato, in modo da dare a funzioni e variabili nomi incomprensibili, ne posso tener conto nella mia valutazione se sia affidabile o non affidabile.Il mio obiettivo e' capire se posso fidarmi di quel codice o no.Se il codice non mi da' fiducia non lo faccio eseguire, faccio molto presto.
            Ma per favore...
            Non dico che non sia possibile quello che
            affermi, ma che è del tutto
            inverosimile..Per il 99% dell'utenza, forse.
            Tu stai dicendo che abitualmente fai il
            reverse-engineering dei siti per capire se puoi
            "fidarti" di loro.Certo. Di tutti i siti che non frequento abitualmente.
            Facciamo pure anche finta che la tua giornata sia
            di 250 ore per cui tu te lo possa
            permettere.A differenza tua io non frequento decine di siti diversi ogni giorno.
            Ma basta aprire un sito qualsiasi, anche l'home
            page di
            Google....
            Dentro ci trovi una tonnellata di javascript.
            Vuoi farci credere che tu, prima di usare Google,
            ti sei messo a controllare riga per riga che non
            ci fossero problemi di sicurezza
            ???????????????????????????????No. Il Javascript su google e' disabilitato di default.Tanto le ricerche funzionano ugualmente.Dove il javascript non e' indispensabile lo tengo disabilitato.
            E poi magia... dopo che hai controllato tutto...
            Il giorno dopo devi ricontrollare tutto di nuovo
            per vedere se hanno modificato
            qualcosa...E' a questo che serve il computer! A fare in un lampo comparazioni e verifiche.
            E bada bene che ho detto il giorno dopo...
            In realtà questa verifica la dovresti fare ogni
            volta che il browser carica un file da quel
            sito

            RIDICOLO!!No. Il browser carica tranquillamente files da quel sito.Solo che non interpreta il javascript.
          • emongoc e emon scrive:
            Re: "Discussa" estensione noscript?

            A differenza tua io non frequento decine di siti
            diversi ogni giorno.Fantastico, non mi conosci affatto e sputi sentenze sulle differenze tra me e te...Ci credo che non frequenti molti altri siti....Il forum di PI è impestato dai tuoi messaggi.Questo la dice lunga su come passi le tue giornate.E con questo ti saluto e ti auguro buon reverse-engineering.
      • Alfonso Maruccia scrive:
        Re: "Discussa" estensione noscript?
        http://punto-informatico.it/2615915/PI/News/firefox-un-campo-battaglia.aspx
    • Alfonso Maruccia scrive:
      Re: "Discussa" estensione noscript?
      http://punto-informatico.it/2615915/PI/News/firefox-un-campo-battaglia.aspx
    • Alfonso Maruccia scrive:
      Re: "Discussa" estensione noscript?
      http://punto-informatico.it/2615915/PI/News/firefox-un-campo-battaglia.aspx
    • suc scrive:
      Re: "Discussa" estensione noscript?
      - Scritto da: panda rossa
      Perche' "discussa"?
      E' uno strumento in piu' per tutelarsi da
      problemi come quello in
      questione.è uno strumento inutile in quanto sono proprio i siti autorizzati, quelli che saranno poi bucati...è uno strumento tedioso e controproducente in quanto javascript è usato dal 100% dei siti internet, quindi bloccarlo è come mettere K.O. la navigazione
      • Cercopiteco scrive:
        Re: "Discussa" estensione noscript?
        - Scritto da: suc
        - Scritto da: panda rossa

        Perche' "discussa"?

        E' uno strumento in piu' per tutelarsi da

        problemi come quello in

        questione.

        è uno strumento inutile in quanto sono proprio i
        siti autorizzati, quelli che saranno poi
        bucati...Sì certo perché gli exploit e il malware risiedono sempre e solo esclusivamente su siti "fidati"... un po' come dire che è inutile scaricare il software dai siti conosciuti, tanto vale scaricarlo da p2p e siti di crack perché chi infetta il software lo fa sui siti ufficiali... ma per favore...
        è uno strumento tedioso e controproducente in
        quanto javascript è usato dal 100% dei siti
        internet100%, certo. Scommettiamo che non è così?
        quindi bloccarlo è come mettere K.O. la
        navigazioneBalle. Ci sono siti che puoi autorizzare, quindi il tuo discorso non ha senso.Ritengo Noscript uno strumento certamente tedioso nella maggior parte dei casi, ma le tue osservazioni sono una marea di scemenze. Come sempre.
        • rana scrive:
          Re: "Discussa" estensione noscript?
          - Scritto da: Cercopiteco
          Balle. Ci sono siti che puoi autorizzare, quindi
          il tuo discorso non ha
          senso.ogni volta che visiti un sito devi controllare se è stato bloccato qualcosa (e nel 99% delle volte è così), devi perdere tempo a farti paranoie in testa ed autorizzarlo, per poi scoprire dopo 1 mese che hai autorizzato tutta Internet e quindi sei OPEN WIDE agli exploit di javascript.
          • markoer scrive:
            Re: "Discussa" estensione noscript?
            LOL, suc e rana, e quanti altri nickname ti creerai?Ovviamente questa NON è l'esperienza di un utente di no script, a meno che non sia completamente inetto. Potrebbe essere la tua :-) ma non è quella generale.Chi abilita tutti i JavaScript è semplicemente stupido, punto. Non ci vuole nulla a clikkare sull'icona di no script ed autorizzare i domini che ti interessano. Per la maggior parte, quando hai bloccato la gran parte dei domini pubblicitari, puoi autorizzare tutto il resto.Puoi anche autorizzare automaticamente i domini uguali a quelli che stai visitando e bloccare le terze parti.Non vedo dove sia questa complicazione e i vantaggi sono notevoliCordiali saluti
          • Inglish boi scrive:
            Re: "Discussa" estensione noscript?
            Cordiali saluti a te!
          • panda rossa scrive:
            Re: "Discussa" estensione noscript?
            - Scritto da: markoer
            LOL, suc e rana, e quanti altri nickname ti
            creerai?

            Ovviamente questa NON è l'esperienza di un utente
            di no script, a meno che non sia completamente
            inetto. Potrebbe essere la tua :-)Infatti e' la classica esperienza dell'utente "clicca finche' tutte queste stupide finestre di warning non la smettono di uscire!"
      • markoer scrive:
        Re: "Discussa" estensione noscript?
        Ti rispondo soltanto perché qualcuno potrebbe crederci davvero, ignorando il fatto che sei solo un troll.L'estensione no script offre la possibilità di scegliere se e per quali siti abilitare i JavaScript. Di solito è vero l'esatto contrario, ovvero basta bloccare selettivamente certi domini (quelli di advertisement) ed abilitare quelli del sito che si sta visitando (non ci vuole più di un secondo) e si ottiene piena usabilità disabilitando il fatto di venire tracciati. Un grosso vantaggio anche per la privacy.Insieme ad AdBlock (a parte piccoli screzi... risolti) è fenomenale e l'esperienza di navigazione non è comparabile a quella che hai senza.(non mi dire che i banner ti piacciono o che fanno parte del sito... LOL)Tant'è che pure Chrome ha queste estensioni adesso.Magari le avesse ExplorerCordiali saluti
  • Anonimo scrive:
    Firefox 3.6.12 RC1
    http://ftp.mozilla.org/pub/mozilla.org/mozilla.org/firefox/nightly/3.6.12-candidates/build1/win32/it/
    • gnulinux86 scrive:
      Re: Firefox 3.6.12 RC1
      Entro sta notte o domani mattina sarà rilasciata stabile.
      • suc scrive:
        Re: Firefox 3.6.12 RC1
        - Scritto da: gnulinux86
        Entro sta notte o domani mattina sarà rilasciata
        stabile.stabile si fa per dire visto che hanno rilasciato la 3.6.10, la 3.6.11 e la 3.6.12 in neanche un mese. I programmatori di Mozilla sviluppano alla carlona, cioè per tentativi...
        • gnulinux86 scrive:
          Re: Firefox 3.6.12 RC1
          Guardati i bollettini mensili dei patch day di Windows, IE viene patchato ogni mese, vengono sanate diverse vulnerabilità mensilmente, significa che non è stabile!?
          • Cercopiteco scrive:
            Re: Firefox 3.6.12 RC1
            - Scritto da: gnulinux86
            Guardati i bollettini mensili dei patch day di
            Windows, IE viene patchato ogni mese, vengono
            sanate diverse vulnerabilità mensilmente,
            significa che non è
            stabile!?Lascia perdere, suc è un arcinoto troll. O almeno si spera, perché altrimenti se è davvero convinto di quello che dice c'è davvero da compatirlo.
          • suc scrive:
            Re: Firefox 3.6.12 RC1
            - Scritto da: gnulinux86
            Guardati i bollettini mensili dei patch day di
            Windows, IE viene patchato ogni mese, vengono
            sanate diverse vulnerabilità mensilmente,
            significa che non è
            stabile!?rilasciare 3 versioni di Firefox, in un mese, sono decisamente troppe
          • gnulinux86 scrive:
            Re: Firefox 3.6.12 RC1
            C'è chi fa peggio:http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx(rotfl)
          • markoer scrive:
            Re: Firefox 3.6.12 RC1
            No, Windows viene patchato ogni martedì, e per multiple vulnerabilità...Cordiali saluti
          • gnulinux86 scrive:
            Re: Firefox 3.6.12 RC1
            No cosa?Hai letto cosa ho scritto?A cosa è dovuta la tua precisazione, se nel mio commento commento trovi già scritto, patch day mensile e diverse vulnerabilità?
          • markoer scrive:
            Re: Firefox 3.6.12 RC1
            No al fatto che venga patchato ogni mese. Avviene molto più spesso, come minumo ogni settimana per il patch Tuesday, in più ci sono le patch out-of-band per vulnerabilità più urgenti.Calma i nervi :-) non sono sac :-)Cordiali saluti
          • gnulinux86 scrive:
            Re: Firefox 3.6.12 RC1
            A bhe.. inteso... :p
        • Cercopiteco scrive:
          Re: Firefox 3.6.12 RC1
          - Scritto da: suc
          - Scritto da: gnulinux86

          Entro sta notte o domani mattina sarà rilasciata

          stabile.

          stabile si fa per dire visto che hanno rilasciato
          la 3.6.10, la 3.6.11 e la 3.6.12 in neanche un
          mese. I programmatori di Mozilla sviluppano alla
          carlona, cioè per
          tentativi...Sì perché rilasciare aggiornamenti significa sviluppare "alla carlona"... e via di altre scemenze, come sempre.
          • rana scrive:
            Re: Firefox 3.6.12 RC1
            - Scritto da: Cercopiteco
            Sì perché rilasciare aggiornamenti significa
            sviluppare "alla carlona"... e via di altre
            scemenze, come
            sempre.se sono costretti a rilasciare 3 versioni di un browser in 1 mese, è evidente che c'è qualcosa che non va nello sviluppo.
          • gnulinux86 scrive:
            Re: Firefox 3.6.12 RC1
            http://www.microsoft.com/technet/security/bulletin/ms10-071.mspxAllora nello sviluppo di IE non va proprio niente? persino falle in comune con l'obsoleto IE6.
      • gnulinux86 scrive:
        Re: Firefox 3.6.12 RC1
        Come da copione l'update è arrivato nel tempo previsto.
        • rana scrive:
          Re: Firefox 3.6.12 RC1
          - Scritto da: gnulinux86
          Come da copione l'update è arrivato nel tempo
          previsto.ovvio, scrivono codice e lo rilasciano in massa senza nemmeno testarlo...
          • gnulinux86 scrive:
            Re: Firefox 3.6.12 RC1
            Se continui così dovranno farti un trapianto di fegato a breve, su tutti i browser le patch arrivano in tempi brevi, tranne su IE, dove i tempi diventano biblici.
        • Ratatouille scrive:
          Re: Firefox 3.6.12 RC1
          Confermo.Update arrivato stamane.XXXXX miseria, se non è efficenza questa...- Scritto da: gnulinux86
          Come da copione l'update è arrivato nel tempo
          previsto.
    • Feliciaus scrive:
      Re: Firefox 3.6.12 RC1
      Diciamo che per chi fa della sicurezza e stabilità un vanto rispetto alla concorrenza questo è sicuramente un brutto colpo.Microsoft in passato ha trascurato la qualità di alcuni suoi prodotti, proprio perchè non aveva una reale concorrenza, poi con l'avvento di altri browser e S.O. è passata all'attacco.Testimonianza ne sono l'IE9, windows 7 e windows phone 7. Possiamo pure criticarli o dire che sicuramente sono immondizia visto che sono marchiati Microsoft, però rispetto al passato hanno fatto un bel passo in avanti.
      • markoer scrive:
        Re: Firefox 3.6.12 RC1
        - Scritto da: Feliciaus
        Diciamo che per chi fa della sicurezza e
        stabilità un vanto rispetto alla concorrenza
        questo è sicuramente un brutto colpo.Chi invece nella sicurezza ci lavora, ha una visione disincantata e sa benissimo che i _veri_ hacker hanno multipli zero day per praticamente ogni software già pronti nella manica, e semplicemente li usano quando gli servono.Gli ultimi attacchi contro i sistemi SCADA in Iran e gli oppositori cinesi non sono altro che una prova. Guardatevi la zero day initiative, vedrete quanti ce ne sono irrisolti da mesi, e questi sono soltanto assaggini.Quindi non preoccuparti, ce ne sono di zero days, per ogni software bello o brutto che sia, non fatevi illusioni...Cordiali saluti
Chiudi i commenti