PC desktop, meno di 100 milioni all'anno

Le stime parlano di una piattaforma informatica in decrescita, con numeri inesorabilmente destinati a scendere anche negli anni a venire. L'aumento dei sistemi portatili bilancia parzialmente il declino

Roma – Stando alle ultime previsioni fornite da International Data Corporation (IDC), l’anno scorso ha registrato un numero di PC desktop commercializzati che per la prima volta è sceso sotto la cifra dei 100 milioni. La piattaforma informatica per eccellenza continuerà a perdere in popolarità, prevede ancora IDC, mentre i sistemi portatili – laptop e non solo – recupereranno solo in parte lo spazio liberato dalle macchine da scrivania.

Per il 2017, i dati di IDC parlano di 97,8 milioni di PC desktop (data center e workstation incluse) immessi in commercio con un declino del -2,7% rispetto all’anno precedente. Il mercato è stato parzialmente rivitalizzato dall’aggiornamento dei vecchi sistemi, dice la società di analisi, ma i form factor tradizionali non sono evidentemente più in cima alle necessità dell’utenza.

I PC desktop continueranno a calare anche nei prossimi cinque anni, spiega IDC, con un -2,50% e 86 milioni di PC commercializzati previsti per il 2022. Cresceranno leggermente i notebook e le workstation mobile, oggi pari a 161,6 milioni e nel 2022 stimati a 162,2 milioni.

Mettendo assieme anche i tablet-convertibili e i tablet puri, stima infine IDC, la categoria dei dispositivi di computing personali ha nel 2017 piazzato un totale di 423,2 milioni di macchine. In cinque anni i numeri scenderanno a 385,7 milioni (-1,80%), a causa certo dei PC desktop ma anche dei tablet sempre meno popolari (-6,20%).

Per quanto riguarda i componenti, infine, nella categoria delle GPU Jon Peddie Research stima un calo delle unità commercializzate nell’ultimo quarto del 2017 pari al -4,8% anno-su-anno. Un calo alla fine dell’anno è normale, dice la società , e nel complesso le GPU immesse sul mercato nel 2017 – presumibilmente schede discrete e unità integrate – sono state pari a 363 milioni.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • xte scrive:
    Mhh
    La notizia non è proprio recente cmq invito tutti i lettori a pensare una cosa: serve GitHub? O meglio serve convergere tutti su GitHub? Perché se è vero che usando un dCVS e ovviamente facendo co completi di tutta la storia poi importa poco la piattaforma web però veramente non siamo ancora in grado di realizzare una piattaforma di condivisione sources (o files in genere) distribuita?NixOS ha da un po' un interessante esperimento: condividere le derivations e pure le cache binarie (iow le "ricette" per fare dei pacchetti ed i pacchetti stessi compilati) via ipfs. Non funziona granché bene perché ipfs stesso non funziona granché bene ma il succo è: abbiamo un disperato bisogno di soluzioni distribuite quindi sarebbe il caso di lavorare più su queste che non su luccicose webui bootstrap-based&c.Inoltre, anche come privati cittadini, abbiamo anche un disperato bisogno di avere ipv6 (global statico possibilmente) giacché lo spazio c'è per poter operare decentemente pari tra pari (upload permettendo).La libertà e la sicurezza non sono gratis.
  • diabolik scrive:
    A me i capelli
    http://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQPml1EIMObY1Jg_5ww4tal_SHfLN4DeEZfXr0vGSR5EbdRGU0Y
  • panda turbo scrive:
    pecore asini e maiali
    W il movimento 5 stelle, abbasso pecore, asini e maiali! Io so fare tutto!
    • blallo scrive:
      Re: pecore asini e maiali
      - Scritto da: panda turbo
      W il movimento 5 stelle, abbasso pecore, asini e
      maiali! Io so fare
      tutto!sei il vero panda rossa
    • uno che non sa fare niente scrive:
      Re: pecore asini e maiali
      - Scritto da: panda turbo
      W il movimento 5 stelle, abbasso pecore, asini e
      maiali! Io so fare
      tutto!anche pigliarlo nel XXXX?
  • gigetto scrive:
    vinci XXXXXXXX
    Cococococooooooo!!!Cococococooooooo!!!Cocococococooooooo!!!
  • Artemio scrive:
    Arrivate tardi
    hanno già fatto un altro attacco sfruttando la stessa modalità (memcached) ...fate pure fatica a fare copia e incolla...
    • Chicken scrive:
      Re: Arrivate tardi
      Ah, conosco il problema. Non sapevo fossero le stesse modalità.Sei più utile tu di tutto l'articolo :)
      • uno che non sa fare niente scrive:
        Re: Arrivate tardi
        - Scritto da: Chicken
        Ah, conosco il problema. Non sapevo fossero le
        stesse
        modalità.
        Sei più utile tu di tutto l'articolo :)perché mai, hai trovato qualche articolo di mariuccia il pennivendolo che è mai stato di utilità?Non credo proprio, sbaglia pure a tradurre gli articoli che appartengono ad altri.
  • gitto scrive:
    stranezze
    Non ho capito lo scopo di un attacco così oneroso da organizzare, imponente, relativamente facile da deviare e dalla durata ridicola, ad una piattaforma come GitHub.Un esperimento?
    • oracolo scrive:
      Re: stranezze
      - Scritto da: gitto
      Non ho capito lo scopo di un attacco così oneroso
      da organizzare, imponente, relativamente facile
      da deviare e dalla durata ridicola, ad una
      piattaforma come
      GitHub.
      Un esperimento?Uhm... mhhm.....
    • claudio scrive:
      Re: stranezze
      - Scritto da: gitto
      Non ho capito lo scopo di un attacco così oneroso
      da organizzare, imponente, relativamente facile
      da deviare e dalla durata ridicola, ad una
      piattaforma come
      GitHub.
      Un esperimento?succede da tempo, e' un ricatto.Se non mi dai i soldi, dopo un assaggino, ti mando giu' per ore.Ovviamente se riesci a rimaer su come in questo caso gli fai marameo ma non e' detto che ci riesci e molti hanno pagato.
      • panda rossa scrive:
        Re: stranezze
        - Scritto da: claudio
        - Scritto da: gitto

        Non ho capito lo scopo di un attacco così
        oneroso

        da organizzare, imponente, relativamente facile

        da deviare e dalla durata ridicola, ad una

        piattaforma come

        GitHub.

        Un esperimento?
        succede da tempo, e' un ricatto.
        Se non mi dai i soldi, dopo un assaggino, ti
        mando giu' per
        ore.
        Ovviamente se riesci a rimaer su come in questo
        caso gli fai marameo

        ma non e' detto che ci riesci e molti hanno
        pagato.C'e' chi preferisce dotarsi di sistemi aperti e sistemisti coi XXXXXXXX, e chi preferisce dotarsi di sistemi chiusi e pagare ricatti sottoforma di ddos o ramsonware.C'e' da dire, e parlo per esperienza personale, che questa gente che attacca i sistemi al fine di ricattare, e' gente che bada al sodo e non si comporta da bimbetti capricciosi e vendicativi: quando si accorgono che un sistema e' ben difeso, lasciano perdere e attaccano altro molto piu' remunerativo.
        • Albedo non loggato scrive:
          Re: stranezze
          - Scritto da: panda rossa
          - Scritto da: claudio

          - Scritto da: gitto


          Non ho capito lo scopo di un attacco
          così

          oneroso


          da organizzare, imponente,
          relativamente
          facile


          da deviare e dalla durata ridicola, ad
          una


          piattaforma come


          GitHub.


          Un esperimento?

          succede da tempo, e' un ricatto.

          Se non mi dai i soldi, dopo un assaggino, ti

          mando giu' per

          ore.

          Ovviamente se riesci a rimaer su come in
          questo

          caso gli fai marameo



          ma non e' detto che ci riesci e molti hanno

          pagato.

          C'e' chi preferisce dotarsi di sistemi aperti e
          sistemisti coi XXXXXXXX, e chi preferisce dotarsi
          di sistemi chiusi e pagare ricatti sottoforma di
          ddos o
          ramsonware.

          C'e' da dire, e parlo per esperienza personale,
          che questa gente che attacca i sistemi al fine di
          ricattare, e' gente che bada al sodo e non si
          comporta da bimbetti capricciosi e vendicativi:
          quando si accorgono che un sistema e' ben difeso,
          lasciano perdere e attaccano altro molto piu'
          remunerativo.Sicuro?Guarda che bastano dai 30$ ai 50$ per vagonare mezzo tera di traffico per un'ora verso un qualunque server.Ad esempio basta capire quando un certo concorrente avrà un evento pubblico, investire un paio di centoni e mandare in pappa il suo evento.Come dici tu si risolve dotando ogni azienda di un sistemista coi cosiddetti, solide infrastrutture e via dicendo. Sicuramente una bella spesa.Oppure... appoggiarsi in Cloud e lasciare che i ddos vengano gestiti direttamente dal provider, che sicuramente spende di più in sistemisti ed infrastrutture.Costi&Benefici, vedi tu...
          • tu tu tu scrive:
            Re: stranezze
            - Scritto da: Albedo non loggato
            - Scritto da: panda rossa

            - Scritto da: claudio


            - Scritto da: gitto



            Non ho capito lo scopo di un
            attacco

            così


            oneroso



            da organizzare, imponente,

            relativamente

            facile



            da deviare e dalla durata
            ridicola,
            ad

            una



            piattaforma come



            GitHub.



            Un esperimento?


            succede da tempo, e' un ricatto.


            Se non mi dai i soldi, dopo un
            assaggino,
            ti


            mando giu' per


            ore.


            Ovviamente se riesci a rimaer su come in

            questo


            caso gli fai marameo





            ma non e' detto che ci riesci e molti
            hanno


            pagato.



            C'e' chi preferisce dotarsi di sistemi
            aperti
            e

            sistemisti coi XXXXXXXX, e chi preferisce
            dotarsi

            di sistemi chiusi e pagare ricatti
            sottoforma
            di

            ddos o

            ramsonware.



            C'e' da dire, e parlo per esperienza
            personale,

            che questa gente che attacca i sistemi al
            fine
            di

            ricattare, e' gente che bada al sodo e non si

            comporta da bimbetti capricciosi e
            vendicativi:

            quando si accorgono che un sistema e' ben
            difeso,

            lasciano perdere e attaccano altro molto piu'

            remunerativo.

            Sicuro?
            Guarda che bastano dai 30$ ai 50$ per vagonare
            mezzo tera di traffico per un'ora verso un
            qualunque
            server.
            Ad esempio basta capire quando un certo
            concorrente avrà un evento pubblico, investire un
            paio di centoni e mandare in pappa il suo
            evento.

            Come dici tu si risolve dotando ogni azienda di
            un sistemista coi cosiddetti, solide
            infrastrutture e via dicendo. Sicuramente una
            bella
            spesa.

            Oppure... appoggiarsi in Cloud e lasciare che i
            ddos vengano gestiti direttamente dal provider,
            che sicuramente spende di più in sistemisti ed
            infrastrutture.

            Costi&Benefici, vedi tu... tu tu tu tu tu tu tu tu tu tu tu tu tu tu tu ut ut utututututututugiggi ha defecato tanta XXXXX a spruzzo.
          • gigetto scrive:
            Re: stranezze
            - Scritto da: Albedo non loggato
            - Scritto da: panda rossa

            - Scritto da: claudio


            - Scritto da: gitto



            Non ho capito lo scopo di un
            attacco

            così


            oneroso



            da organizzare, imponente,

            relativamente

            facile



            da deviare e dalla durata
            ridicola,
            ad

            una



            piattaforma come



            GitHub.



            Un esperimento?


            succede da tempo, e' un ricatto.


            Se non mi dai i soldi, dopo un
            assaggino,
            ti


            mando giu' per


            ore.


            Ovviamente se riesci a rimaer su come in

            questo


            caso gli fai marameo





            ma non e' detto che ci riesci e molti
            hanno


            pagato.



            C'e' chi preferisce dotarsi di sistemi
            aperti
            e

            sistemisti coi XXXXXXXX, e chi preferisce
            dotarsi

            di sistemi chiusi e pagare ricatti
            sottoforma
            di

            ddos o

            ramsonware.



            C'e' da dire, e parlo per esperienza
            personale,

            che questa gente che attacca i sistemi al
            fine
            di

            ricattare, e' gente che bada al sodo e non si

            comporta da bimbetti capricciosi e
            vendicativi:

            quando si accorgono che un sistema e' ben
            difeso,

            lasciano perdere e attaccano altro molto piu'

            remunerativo.

            Sicuro?
            Guarda che bastano dai 30$ ai 50$ per vagonare
            mezzo tera di traffico per un'ora verso un
            qualunque
            server.
            Ad esempio basta capire quando un certo
            concorrente avrà un evento pubblico, investire un
            paio di centoni e mandare in pappa il suo
            evento.

            Come dici tu si risolve dotando ogni azienda di
            un sistemista coi cosiddetti, solide
            infrastrutture e via dicendo. Sicuramente una
            bella
            spesa.

            Oppure... appoggiarsi in Cloud e lasciare che i
            ddos vengano gestiti direttamente dal provider,
            che sicuramente spende di più in sistemisti ed
            infrastrutture.

            Costi&Benefici, vedi tu...Cococococooooooo!!!Cococococooooooo!!!Cocococococooooooo!!!
        • closed peto scrive:
          Re: stranezze
          Che caxxo c'entra open o closed con attacchi che vengono dall'esterno?Torna a tribolare col tuo IIS che di open non ne capisci una fava.
          • panda rossa scrive:
            Re: stranezze
            - Scritto da: closed peto
            Che caxxo c'entra open o closed con attacchi che
            vengono
            dall'esterno?
            Torna a tribolare col tuo IIS che di open non ne
            capisci una
            fava.IIS non e' open, e nessun sistemista puo' impedire che collassi quando viene attaccato.E poi sono io quello che non capisce una fava.
          • gigetto scrive:
            Re: stranezze
            - Scritto da: panda rossa
            - Scritto da: closed peto

            Che caxxo c'entra open o closed con attacchi
            che

            vengono

            dall'esterno?

            Torna a tribolare col tuo IIS che di open
            non
            ne

            capisci una

            fava.

            IIS non e' open, e nessun sistemista puo'
            impedire che collassi quando viene
            attaccato.
            E poi sono io quello che non capisce una fava.IIS ha ha ha! il XXXXXXXX dei web server, un buco qui, uno la, una voragine su, una giu, un buco nero di caratteri, una slalata di XXXXX di directori trasversali............................................................. e domani forse potremo anche smettere di scrivere buchi!Cococococooooooo!!!Cococococooooooo!!!Cocococococooooooo!!!
          • anche indirizzo scrive:
            Re: stranezze
            qui di XXXXXXXX ci sei solo tu.
          • ben10 scrive:
            Re: stranezze
            - Scritto da: closed peto
            Che caxxo c'entra open o closed con attacchi che
            vengono
            dall'esterno?Penso che volesse dire che se uno configura i suoi sistemi (possibilmente con software open) in modo appropriato l'attacco non sarebbe stato possibile anche col bug. Mi chiedo se sia davvero stato necessario lasciare memcached direttamente accessibile via internet. Perchè c'è da considerare che tutto questo è stato possibile a causa di una falla in memcached che è un software open source... Eppure se fosse stato utilizzato consapevolmente riducendo la superficie d'attacco (non esponendolo a internet) non ci sarebbe stato problema. Cosa che avrebbe fatto qualsiasi sysadm capace di gestire e comprendere a che servono i software che si installa.
          • 2e9abec563d scrive:
            Re: stranezze
            1) Memcached e' open source2) I server sfruttati per l'attacco non facevano parte di Github, sono dei server mal configurati che sono stati sfruttati come se fossero una botnet.3) Ci sono milioni di server e dispositivi che si affacciano su internet e gli skill per gestirli tutti non esistono, alla fine un punto vulnerabile da trasformare in botnet lo trovano. Quindi anche se sei un genio a configurare i tuoi sistemi chiunque puo tentare contro di te un attacco DDOS.
          • panda rossa scrive:
            Re: stranezze
            - Scritto da: 2e9abec563d
            1) Memcached e' open source
            2) I server sfruttati per l'attacco non facevano
            parte di Github, sono dei server mal configurati
            che sono stati sfruttati come se fossero una
            botnet.
            3) Ci sono milioni di server e dispositivi che si
            affacciano su internet e gli skill per gestirli
            tutti non esistono, alla fine un punto
            vulnerabile da trasformare in botnet lo trovano.
            Quindi anche se sei un genio a configurare i tuoi
            sistemi chiunque puo tentare contro di te un
            attacco
            DDOS.Perche' tu stai commettendo l'errore che commettono tutti gli impenditori pezzenti.Prima si fanno XXXXXXXX dal marketing che gli propina un sistema cinese, e poi quando si rendono conto che serve il sistemista, ingaggiano un sistemista che si ritrova un server non suo e magari non ha tutti gli skill.Invece l'imprenditore capace, prima si accaparra il sistemista, poi lo mette in condizione economica di non cercare un posto migliore e infine lo consulta per scegliere il sistema di cui il sistemista possiede tutti gli skill.Purtroppo di imprenditori cosi' lungimiranti non ce ne sono, perche' se uno fosse cosi' lungimirante, non farebbe l'imprenditore ma il sistemista.Godetevi i DDOS.
          • mastro torvaldo scrive:
            Re: stranezze
            Oddio panda mi fai morire dal ridere- Scritto da: panda rossa
            Invece l'imprenditore capace, prima si accaparra
            il sistemista, Così, anche se non sa ancora cosa sa fare o a cosa gli serve.poi lo mette in condizione
            economica di non cercare un posto migliore Certo, ricopriamolo d'oro per il fatto che esiste - che ancora non ha fatto niente, e non so ancora cosa sa fare. E anche lui ancora non sa cosa andrà a fare.e
            infine lo consulta per scegliere il sistema di
            cui il sistemista possiede tutti gli
            skill.Per fare.. cosa? ci sarà un progetto? il progetto avrà dei requisiti? L'imprenditore capace ha assunto qualcuno che potrebbe NON soddisfare i requisiti? Ma ci sei?
            Purtroppo di imprenditori cosi' lungimiranti non
            ce ne sono, perche' se uno fosse cosi'
            lungimirante, non farebbe l'imprenditore ma il
            sistemista.E per fortuna aggiungo io!
          • Michele scrive:
            Re: stranezze
            - Scritto da: mastro torvaldo
            Oddio panda mi fai morire dal ridere
            Io credo che non sappia neppure cosa sia un DDOS e le misure per mitigarlo (se ti va bene), crede che basti un sistemista skillato per far fronte ad una banda da 1,3tb, il bello è che per tentare di mitigarlo devi proprio fare quello che non vuole fare lui, cioè affidarsi "al computer di qualcun altro", però non lo sa, lasciamogli credere che apache come lo sa configurare lui è inattaccabile e viviamo tutti più felici.
          • panda rossa scrive:
            Re: stranezze
            - Scritto da: mastro torvaldo
            Oddio panda mi fai morire dal ridere

            - Scritto da: panda rossa

            Invece l'imprenditore capace, prima si
            accaparra

            il sistemista,
            Così, anche se non sa ancora cosa sa fare o a
            cosa gli
            serve.Ho parlato di "imprenditore capace".Se tu metti in dubbio che sappia cosa vuole fare, non e' capace e abbiamo gia' chiuso la questione.

            poi lo mette in condizione

            economica di non cercare un posto migliore
            Certo, ricopriamolo d'oro per il fatto che esiste
            - che ancora non ha fatto niente, e non so ancora
            cosa sa fare. E anche lui ancora non sa cosa
            andrà a
            fare.L'imprenditore sa che cosa vuole fare, e il sistemista si occupa della parte informatica del progetto: una volta capito che cosa si vuole fare, decidera' quali strumenti servono, quali risorse servono.
            e

            infine lo consulta per scegliere il sistema
            di

            cui il sistemista possiede tutti gli

            skill.
            Per fare.. cosa? ci sarà un progetto? il progetto
            avrà dei requisiti? L'imprenditore capace ha
            assunto qualcuno che potrebbe NON soddisfare i
            requisiti? Ma ci
            sei?Le tue domande sono lecite e plausibili per uno che non e' ne' imprenditore ne' sistemista.Ovviamente e' perfettamente inutile rispondere per gli stessi motivi.

            Purtroppo di imprenditori cosi' lungimiranti
            non

            ce ne sono, perche' se uno fosse cosi'

            lungimirante, non farebbe l'imprenditore ma
            il

            sistemista.
            E per fortuna aggiungo io!Cosi' le poche aziende ai vertici della tecnologia mondiale resteranno sempre quelle ancora per molto, se tutti fossero come te.
          • mastro torvaldo scrive:
            Re: stranezze
            - Scritto da: panda rossa
            Ho parlato di "imprenditore capace".
            Se tu metti in dubbio che sappia cosa vuole fare,
            non e' capace e abbiamo gia' chiuso la
            questione.hai anche detto che l'"imprenditore capace" è anche "lungimirante", e che l'"imprenditore lungimirante" va a fare il sistemista, quindi tutto il tuo discorso non potrebbe neppure partire.
            L'imprenditore sa che cosa vuole fare, e il
            sistemista si occupa della parte informatica del
            progetto: una volta capito che cosa si vuole
            fare, decidera' quali strumenti servono, quali
            risorse
            servono.Questo presuppone:* che il sistemista sia onnisciente, cosa che cozza con il punto dove il sistemista propone in base agli skill che ha* che il sistemista abbia a disposizione un budget illimitato, cosa su cui l'imprenditore capace e lungimirante (che non esiste, come il sistemista onnisciente) avrebbe da ridire* con il fatto che secondo te PRIMA si prende il sistemista e POI si decide come implementare le cose, in base alle capacità di tale sistemista, mentre abbiamo (hai) stabilito che l'imprenditore capace SA GIA' cosa vuole fare, e se l'imprenditore SA GIA' che vuole usare, per es. Oracle, il sistemista NON DECIDE che si andrà ad usare MySql
            Le tue domande sono lecite e plausibili per uno
            che non e' ne' imprenditore ne'
            sistemista.
            Ovviamente e' perfettamente inutile rispondere
            per gli stessi
            motivi.Prendo atto della tua incapacità di semplificare i concetti per il prossimo.


            Purtroppo di imprenditori cosi'
            lungimiranti

            non


            ce ne sono, perche' se uno fosse cosi'


            lungimirante, non farebbe
            l'imprenditore
            ma

            il


            sistemista.

            E per fortuna aggiungo io!

            Cosi' le poche aziende ai vertici della
            tecnologia mondiale resteranno sempre quelle
            ancora per molto, se tutti fossero come
            te.Ricapitoliamo:A: Azienda X è al vertice della tecnologia mondialeB: L'imprenditore capace non fa l'imprenditore ma fa il sistemistaC: Io non sono nè imprenditore, nè sistemistaInverso di B: un sistemista sarebbe in grado di ricoprire il ruolo di "imprenditore capace"Conseguenza di B: Restano imprenditori incapaci a fondare nuove aziendeLamentela di Panda: Se tutti fossero come me, le aziende al vertice rimarranno sempre le stesseOsservazione: Mi sembra corretto, avendo stabilito che io non sono nè imprenditore, nè sistemista, non so nemmeno perché ti aspetteresti il contrario.Domanda: essendo tu un sistemista, perchè non fai l'imprenditore capace e lungimirante e fai $bigMoney prendendo il posto dell'azienda X?
          • Pollo scrive:
            Re: stranezze

            Domanda: essendo tu un sistemista, perchè non fai
            l'imprenditore capace e lungimirante e fai
            $bigMoney prendendo il posto dell'azienda
            X?Ma lascialo perdere
          • mastro torvaldo scrive:
            Re: stranezze
            - Scritto da: Pollo

            Domanda: essendo tu un sistemista, perchè
            non
            fai

            l'imprenditore capace e lungimirante e fai

            $bigMoney prendendo il posto dell'azienda

            X?

            Ma lascialo perdereMa mi annoio, tutti i miei servizi girano senza problemi :(
          • ben10 scrive:
            Re: stranezze
            - Scritto da: 2e9abec563d
            1) Memcached e' open sourceLo so' e l'ho detto molto chiaramente anch'io.Non so' come hai fatto a non notarlo. Leggi con un po' più d'attenzione.
            2) I server sfruttati per l'attacco non facevano
            parte di Github, sono dei server mal configurati
            che sono stati sfruttati come se fossero una
            botnet.Hai compreso male il mio post. Infatti il mio commento riguardava i sistemi dei sistemisti con memcached installati. Non quelli vittime dell'attacco. Sono loro che (per intenderci) dovevano ridurre la superficie d'attacco contro i loro server memcached facendogli fare il binding solo su interfacce della LAN o possibilmente solo sul loopback evitando di esporre il server(memcached) a internet.
            3) Ci sono milioni di server e dispositivi che si
            affacciano su internet e gli skill per gestirli
            tutti non esistono, alla fine un punto
            vulnerabile da trasformare in botnet lo trovano.Su questo non sono d'accordo, è solo una tua idea personale. Se qualcuno usasse solo i programmi limitatamente ai suoi skill il problema si risolverebbe. "Se non sai usare qualcosa, allora non usarlo" oppure prima di usarlo impari bene come funziona e come si configura. Ti butteresti mai col paracadute se non sai come si fa a farlo aprire? La logica è semplice: se metti come amministratore qualcuno che fino al giorno prima ha sempre fatto "click click install & go" il risultato (almeno dal punto di vista della sicurezza) è una catastrofe annunciata anche qualora tutto sembri funzionare.Dunque tutti questi milioni di dispositivi collegati a internet da chi non li sa' gestire NON dovrebbero essere collegati a internet in principio.
            Quindi anche se sei un genio a configurare i tuoi
            sistemi chiunque puo tentare contro di te un
            attacco
            DDOS.E' sicuramente vero e su questo non ho mai pensato il contrario. A suo modo chiunque puo' rischiare di diventare una vittima dell'incompetenza e degli errori altrui.
        • ... scrive:
          Re: stranezze
          - Scritto da: panda rossa
          C'e' chi preferisce dotarsi di sistemi aperti e
          sistemisti <s
          coi </s
          XXXXXXXX, e chi preferisce dotarsiTi è scappato un coi in più, adesso è corretto
    • collione scrive:
      Re: stranezze
      probabileper esempio anni fa i carders usavano le onlus per testare se le carte di credito rubate erano ancora attivecioè facevano una piccola donazione e in cambio riuscivano a sapere se c'era ancora credito e se la carta non era stata già bloccata
Chiudi i commenti