Red Hat finalmente si lancia sul kernel 2.4

Dopo un intenso periodo di test, Red Hat dà fiducia al neo-kernel e lancia la nuova versione 7.1 della più diffusa distribuzione Linux. Obiettivo numero uno, sfondare sul mercato enterprise. Linux avanti tutta?


Research Triangle Park (USA) – Dopo qualche mese di rodaggio, Red Hat ha rilasciato la sua nuova distribuzione, la 7.1, basata sul nuovo kernel Linux 2.4.

L’azienda sostiene che la Red Hat Linux 7.1 è, soprattutto grazie al nuovo kernel, una distribuzione maggiormente orientata al settore enterprise: è infatti in grado di gestire con efficienza e stabilità server fino a 8 processori e quantità di memoria fisica fino a 64 GB.

Per Red Hat l’arrivo del kernel 2.4, considerato ormai sufficientemente stabile per entrare in azienda, è l’occasione per spingere con decisione Linux oltre il mercato dei web server e far capire alle grandi aziende che questo sistema operativo è in grado di svolgere al meglio anche i compiti più gravosi e delicati.

Oltre ai miglioramenti prima citati, la nuova Red Hat Linux elimina i limiti del bus PCI, è in grado di gestire quantità praticamente “illimitate” di memoria virtuale, supporta un maggior numero di gruppi e utenti, migliora il supporto ai dispositivi esterni e offre uno stack di rete più efficiente.

Accanto alle migliorie tecniche, la nuova distribuzione dal cappello rosso offre nuovi strumenti di configurazione che aiutano utenti e amministratori ad installare e rendere da subito operativi il server DNS BIND, il server Web Apache e il server di stampa.

Con il rilascio della nuova distribuzione, Red Hat ha inaugurato un nuovo servizio, il Software Manager, che si va ad aggiungere a quelli già offerti a pagamento all’interno del proprio Red Hat Network. Attraverso questo servizio, che è possibile provare gratuitamente per un periodo limitato, Red Hat offre ai suoi clienti aggiornamenti e avvisi in tempo reale, personalizzati secondo le esigenze individuali ed in grado di installarsi in automatico seguendo il profilo degli utenti.

Red Hat Linux 7.1 è disponibile in tre versioni commerciali , Standard, Deluxe e Professional, e nella consueta versione gratuita scaricabile da qui .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Guninski
    OK, bravo Guninski, ma perché solo e sempre Microsoft? Possibile che tutti i bachi dell'universo siano solo li?[.........]
  • Anonimo scrive:
    sheeee...ahahahah
    Non credo proprio che questo sia l'unico bug di Microsoft.....credo proprio che bisognerebbe analizza ancora un pò meglio il sistema... mi sa che scavando nella fossa si trova ancora qualcosa di + pericolo... io, al posto Vs. non starei trquillo dopo la risoluzione del prob elencato
  • Anonimo scrive:
    l'apostrofo
    In un mondo dove non esistono più certezze, lasciateci almeno quelle della nostra grammatica... ma sono sicuro che sia scappato un click di troppo (fra "un" e "innocente").Ciao.Giovanni il rompiscatole.
    • Anonimo scrive:
      Re: l'apostrofo
      Ma non erano quelli di Punto Informatico a fare le pulci "grammaticali" a quelli dell'ANSA !!!!!!!!!!!!!!
    • Anonimo scrive:
      Re: l'apostrofo
      Corretto, grazie ;-)- Scritto da: Giovanni
      In un mondo dove non esistono più certezze,
      lasciateci almeno quelle della nostra
      grammatica... ma sono sicuro che sia
      scappato un click di troppo (fra "un" e
      "innocente").
      Ciao.
      Giovanni il rompiscatole.
  • Anonimo scrive:
    Rifatelo a nuovo...non riciclate pezzi vecchi...
    fate un o.s. partendo da 0con un architettura diversa, soprattutto per quello che riguarda la sicurezza. Non si può continuare a rappezzare Windows, vecchio Bill...
    • Anonimo scrive:
      Re: Rifatelo a nuovo...non riciclate pezzi vecchi...
      - Scritto da: gnurant
      fate un o.s. partendo da 0
      con un architettura diversa, soprattutto per
      quello che riguarda la sicurezza. Non si può
      continuare a rappezzare Windows, vecchio
      Bill...se lo rifanno da zero, rifanno un altro unix...
  • Anonimo scrive:
    Buono il formaggio...
    perchè con tutti questi buchi mi sembra di aver installato quello nel computer!Questa sera formatto il disco fisso, installo linux e me lo configuro come voglio io......a costo di metterci due mesi; almeno poi sono tranquillo.
    • Anonimo scrive:
      Re: Buono il formaggio...
      - Scritto da: un deluso dell'acquisto
      perchè con tutti questi buchi mi sembra di
      aver installato quello nel computer!

      Questa sera formatto il disco fisso,
      installo linux e me lo configuro come voglio
      io...
      ...a costo di metterci due mesi; almeno poi
      sono tranquillo.aspetta la mandrake 8.0 ufficiale (ora e' in release candidate 1). Promette molto bene sia come efficienza, sia come aspetto grafico, sia come semplicita' d'uso.
    • Anonimo scrive:
      Re: Buono il formaggio...
      - Scritto da: un deluso dell'acquisto
      almeno poi sono tranquillo.Non capisco tutte queste paranoie di essere attaccati da chissà quale micidiale hacker. Ma davvero la pensate così? che gli "hacker" sono interessati ai nostri piccì? ... e che c'avrete mai sul piccì???
      • Anonimo scrive:
        Re: Buono il formaggio...
        - Scritto da: Vittorio.


        - Scritto da: un deluso dell'acquisto

        almeno poi sono tranquillo.
        Non capisco tutte queste paranoie di essere
        attaccati da chissà quale micidiale hacker.
        Ma davvero la pensate così? che gli "hacker"
        sono interessati ai nostri piccì?
        ... e che c'avrete mai sul piccì???Un interessante bounce per coprire le sue attivita'.Ti basta?P.S.Si scrive, in questi casi, "cracker", non "hacker"
    • Anonimo scrive:
      Re: almeno poi sono tranquillo.
      Certo, non capisci come proteggerti da questi 'buchi' (che sono tali solo per gli stupidi)e speri di poter settare bene e riuscire a usare linux? Oddio, puoi anche farcela, ma dopo 1 mese sono sicuro ke il bimbetto di turno ti bukera' il pc con l'ultimo exploit fresco di giornata.E sai, non serve a niente scaricare gli aggiornamenti, perke' quando escono significa che i bimbetti sapevano del buco (e lo sfruttavano) gia' da mesi, quindi se dovevano bucare il tuo pc l'avevano gia' fatto.buona fortuna :
      - Scritto da: un deluso dell'acquisto
      perchè con tutti questi buchi mi sembra di
      aver installato quello nel computer!

      Questa sera formatto il disco fisso,
      installo linux e me lo configuro come voglio
      io...
      ...a costo di metterci due mesi; almeno poi
      sono tranquillo.
  • Anonimo scrive:
    Basta?
    L'unica workstation/mainframe sicura è quello spento.....non imballato questo devo ancora sentirlo dal famoso........:)
  • Anonimo scrive:
    Basta........
    Non avete ancora capito che l'unico Pc sicuro dai Virus è quello ancora imballato???
    • Anonimo scrive:
      Re: Basta........
      Mai ho sentito tanta saggezza in così poche parole !!! E' una triste realtà ma sono felice che qualcuno ancora ragioni.....Complimenti davvero..- Scritto da: [......Delu......]
      Non avete ancora capito che l'unico Pc
      sicuro dai Virus è quello ancora
      imballato???
    • Anonimo scrive:
      Re: Basta........
      - Scritto da: [......Delu......]
      Non avete ancora capito che l'unico Pc
      sicuro dai Virus è quello ancora
      imballato???Eh Eh Eh..! Parole sante...
  • Anonimo scrive:
    La soluzione è...
    Quindi il problema non esiste! se non fosse per l'utonto. Personalmente credo che i creatori di virus non abbiano bisogno di questi explois, vista la quantità di utonti in circolazione.
    • Anonimo scrive:
      Re: La soluzione è...
      Può essere d'aiuto anche la barra di stato di Explorer, infatti qui viene visualizzato il tipo di file con cui abbiamo a che fare a prescindere dalle sua estensione.Per esempio, se selezioniamo il file di testo fasullo di cui si è parlato in precedenza, sulla barra di stato comparirà la seguente descrizione:HTML Application- Provato su win2000- Scritto da: Skin_Bracer
      sembrare, sta nel notare quale icona Windows
      e IE associano al file arrivato via email.
      Qualora l'icona non sia associata
      correttamente, come quella del Blocco note
      per i file di testo, ci si deve
      insospettire, particolarmente se l'icona
      visualizzata è quella generica col logo di
      Windows.



      Quindi il problema non esiste! se non fosse
      per l'utonto. Personalmente credo che i
      creatori di virus non abbiano bisogno di
      questi explois, vista la quantità di utonti
      in circolazione.
    • Anonimo scrive:
      Re: La soluzione è...
      LA SOLUZIONE E':.........................BUTTATELO DALLA FINESTRAAAAAAAAAA.- Scritto da: Skin_Bracer

      Quindi il problema non esiste! se non fosse
      per l'utonto. Personalmente credo che i
      creatori di virus non abbiano bisogno di
      questi explois, vista la quantità di utonti
      in circolazione.ESISTE, ESITE, ECCOME, APPUNTO, SOLO GLI UTONTI NON LO VEDONO THE PROBLEM.....SICH.AH AH AH AHHHHHHHHHHH
      • Anonimo scrive:
        Re: La soluzione è...
        Ciao Alien, è un pò che non ti leggo! come và?Bhè, il problema non esiste se non sei un utonto! Windows ti mostra il tipo di file che stai per aprire, se il file ha estensione txt non può essere HTML Document altrimenti c'è qualcosa che non và. Tecnicismi che però l'utonto non nota e quindi? siamo alle solite, bisogna inventare un sistema operativo che prima di eseguire un file telefoni ad un utente e chieda il permesso di lasciare agire l'utonto!Linux? credo che il kernel 2.5 lo farà :)ciauz- Scritto da: Alien
        LA SOLUZIONE E':.........................
        BUTTATELO DALLA FINESTRAAAAAAAAAA.


        - Scritto da: Skin_Bracer



        Quindi il problema non esiste! se non
        fosse

        per l'utonto. Personalmente credo che i

        creatori di virus non abbiano bisogno di

        questi explois, vista la quantità di
        utonti

        in circolazione.
        ESISTE, ESITE, ECCOME, APPUNTO, SOLO GLI
        UTONTI NON LO VEDONO THE PROBLEM.....
        SICH.
        AH AH AH AHHHHHHHHHHH
        • Anonimo scrive:
          Re: La soluzione è...
          - Scritto da: Skin_Bracer
          Tecnicismi che però l'utonto non nota e
          quindi? siamo alle solite, bisogna inventare
          un sistema operativo che prima di eseguire
          un file telefoni ad un utente e chieda il
          permesso di lasciare agire l'utonto!Pienamente d'accordo...: i S.O. sono programmi, e come tali sono tutti manipolabili, aggirabili, ingannabili a piacimento. Windows o qualunque altro.
          Linux? credo che il kernel 2.5 lo farà :)Alien direbbe: "COMEEE NOOOOOO, UUAAAAUUHHHH..!!!", però... si cominciano a sentire i worm per il Pinguino, ultimamente... mica mica che, non appena un S.O. "prende piede", comincia a valere la pena di sforacchiarlo un po'? Uhm...E poi, gli utonti... sbagliando si impara! L'unico problema e che bisogna difendersi anche da loro, oltre che da chi fa i "malicious"... e rimettere a posto le loro cacchiate! Ma, prima o poi, finiranno... (speriamo)!!Ciao,@ngel
          • Anonimo scrive:
            Re: La soluzione è...
            SI vede proprio che nn ne sapete nulla di Linux: di GNU/Linux ci sono versioni + o meno buone e più o meno commerciali... quella che ultimamente è stata tristemente nota per il baco è la RedHat 7 ma nn è certo un punto di riferimento per gli utenti SERI del sistema operativo del pinguino... detto questo va chiarito che la sicurezza è cmq un continuo work in progress e che neanche un admin delle distribuzioni di GNU/Linux SERIE può ritenersi al sicuro se nn installa gli aggiornamenti dei programmi con problemi di sicurezza... ma visto che gli aggiornamenti sono gratuiti sarebbe proprio un fesso a nn farlo... oltretutto la sicurezza nn è il solo vantaggio di GNU/Linux: provate a fare un server con 16 MB di RAM con Windows95 e ditemi che livello di affidabilità e di continuità di servizio vi offre... Holà ^Devil^- Scritto da: @ngel
            - Scritto da: Skin_Bracer

            Tecnicismi che però l'utonto non nota e

            quindi? siamo alle solite, bisogna
            inventare

            un sistema operativo che prima di eseguire

            un file telefoni ad un utente e chieda il

            permesso di lasciare agire l'utonto!

            Pienamente d'accordo...: i S.O. sono
            programmi, e come tali sono tutti
            manipolabili, aggirabili, ingannabili a
            piacimento. Windows o qualunque altro.


            Linux? credo che il kernel 2.5 lo farà :)

            Alien direbbe: "COMEEE NOOOOOO,
            UUAAAAUUHHHH..!!!", però... si cominciano a
            sentire i worm per il Pinguino,
            ultimamente... mica mica che, non appena un
            S.O. "prende piede", comincia a valere la
            pena di sforacchiarlo un po'? Uhm...

            E poi, gli utonti... sbagliando si impara!
            L'unico problema e che bisogna difendersi
            anche da loro, oltre che da chi fa i
            "malicious"... e rimettere a posto le loro
            cacchiate! Ma, prima o poi, finiranno...
            (speriamo)!!

            Ciao,
            @ngel
          • Anonimo scrive:
            Re: La soluzione è...
            Attenzione attenzione!!Ora iniziamo a distinguere gli utenti "seri" da quelli no anche su Linux?Ho l'impressione che non capite cosa vuol dire SO...Non potete pensare che l'unico SO "buono" sia quello che usano in 5 nel mondo, guru dello stesso, creatori dello stesso...Se quella stessa "figata" la mettete in mano a 5 milioni di utenti e a un tizio accanito come questo Guninski vi assicuro che di cazzate ne vengono fuori mai tante che in confronto Windows fa ridere!Ricordatevi che mamma Microsoft ha contro tutti gli smanettoni del mondo da 10 anni!
          • Anonimo scrive:
            Re: La soluzione è...
            Ma secondo te uno che non riesce nemmeno a capire se un file e' veramente un txt o no, che non si accorge nemmeno dell'icona diversa, ha qualche possibilita' di usare linux in modo serio?Credi che poi sarebbe in grado di aggiornarsi costantemente sui nuovi bug ke vengono trovati?Credi che sarebbe in grado di scaricare gli aggiornamenti per quasi tutti i programmi di linux ke escono continuamente? (come gli exploit del resto, tanto e' un cerchio chiuso: exploit, aggiornamento, nuovo exploit, nuovo aggiornamento, peccato che ogni volta che esce l'aggiornamento qualcuno stia gia' sfruttando l'exploit da mesi)Meditate cari amanti di linux, meditate :
            - Scritto da: ^Devil^
            SI vede proprio che nn ne sapete nulla di
            Linux: di GNU/Linux ci sono versioni + o
            meno buone e più o meno commerciali...
            quella che ultimamente è stata tristemente
            nota per il baco è la RedHat 7 ma nn è certo
            un punto di riferimento per gli utenti SERI
            del sistema operativo del pinguino... detto
            questo va chiarito che la sicurezza è cmq un
            continuo work in progress e che neanche un
            admin delle distribuzioni di GNU/Linux SERIE
            può ritenersi al sicuro se nn installa gli
            aggiornamenti dei programmi con problemi di
            sicurezza... ma visto che gli aggiornamenti
            sono gratuiti sarebbe proprio un fesso a nn
            farlo... oltretutto la sicurezza nn è il
            solo vantaggio di GNU/Linux: provate a fare
            un server con 16 MB di RAM con Windows95 e
            ditemi che livello di affidabilità e di
            continuità di servizio vi offre... Holà
            ^Devil^
        • Anonimo scrive:
          Re: La soluzione è...

          Alien, è un pò che non ti leggo! come
          và?Secondo me i MATRIX l'hanno messo finalmente sotto a lavorare!
          • Anonimo scrive:
            Re: La soluzione è...
            - Scritto da: Option



            Alien, è un pò che non ti leggo! come

            và?

            Secondo me i MATRIX l'hanno messo finalmente
            sotto a lavorare!Cazzo, è vero, nei giorni scorsi mi hanno fatto sgobbare è stò sgobbando ancora adesso con delle gatte da pelare che mi costringono ad uscire anche dall' ufficio.Mi stanno rompendo le palle col lavoro, e non mi posso dedicare a sparare le mie sentenze contro il DRAGASACCOCCE DI REDMOND.Ma presto ritornerò nella mia trincea, perciò preparateVi a mandarmi ancora a quel paese.SICHAHAU UHAU HUAUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU
  • Anonimo scrive:
    hta
    ma vale solo per i file di tipo hta il discorso?
    • Anonimo scrive:
      Re: hta
      - Scritto da: doubleMC
      ma vale solo per i file di tipo hta il
      discorso?No, vale per tutto.La stringa CLSID {3050F4D8-98B5-11CF-BB82-00AA00BDCE0B} è l'identificativo univoco associato al tipo "HTML Application" così come memorizzato nel registro di Windows in HKEY_CLASSES_ROOT\CLSID\{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}. Allo stesso modo tutti i tipi di file riconosciuti da Windows sono elencati nel registro e, eventualmente, associati a un programma in grado di trattarli.Nel caso dei file .HTA, il programma in questione (sotto Windows 2000) è C:\WINNT\System32\MSHTA.EXE (HTML Application host), così come, per default, il programma associato ai file .TXT e NOTEPAD.EXE.Il rinominare un qualsiasi file appendendogli un .[CLSID] non fa altro che "cambiare il tipo" a quel file, prescindendo dall'estensione mostrata. E' un problema del file system di Windows (o meglio, dell'Explorer) e non si capisce per quale ragione debba essere utile un comportamento di questo tipo.Quanto alla "pericolosità" della questione, ho qualche dubbio: a parte il fatto che le estensioni, per default e per i tipi registrati, sono nascoste all'utente (in Gestione Risorse si vede "Notepad" e non "Notepad.exe") per cui, seguendo il ragionamento dell'articolo, qualsiasi file in qualsiasi contesto "è pericoloso". Comunque, l'uso che si fa di uno strumento e direttamente responsabile del suo comportamento... quindi, se si va in giro a "cliccare" tutto il cliccabile giusto per vedere cosa succede... beh, allora non c'è antivirus o protezione che tenga: basta "zappare" incoscientemente nella directory di sistema di Windows per fare danni ben peggiori di quelli attuabili da qualsiasi "worm". E qui, purtroppo, non c'è sistema operativo che tenga...Ciao,@ngel
      • Anonimo scrive:
        Re: hta
        - Scritto da: @ngel
        E qui, purtroppo, non c'è sistema
        operativo che tenga...http://www.openvms.compaq.com/basta usarlo
    • Anonimo scrive:
      Re: hta
      - Scritto da: doubleMC
      ma vale solo per i file di tipo hta il
      discorso?No,spulcia con regedit il registro,scoprirai un sacco di codicilli interessanti.Esempio pratico (non dannoso)Crea (magari nel menu di avvio) una nuova voce,e chiamalaAggiungiStampante.{2227A280-3AEA-1069-A2DE-08002B30309D}Lo stesso lo puoi fare con pannello di controllo, accesso remoto ed altro.Spulcia,spulcia
  • Anonimo scrive:
    Temo il peggio
    Quanto ci vorra' perche' qualcuno sfrutti il bug?
    • Anonimo scrive:
      Re: Temo il peggio
      - Scritto da: Clo
      Quanto ci vorra' perche' qualcuno sfrutti il
      bug?Vuoi un esempio?Metti queste righe nel file testhta.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}, basta un doppio click per scoprire la pericolosità di questo bug! a=new ActiveXObject("WSCript.Shell");a.run("Command.com");alert("I am .HTA\n Started command prompt");
      • Anonimo scrive:
        Re: Temo il peggio

        Metti queste righe nel file
        testhta.txt.{3050F4D8-98B5-11CF-BB82-00AA00BD


        a=new ActiveXObject("WSCript.Shell");
        a.run("Command.com");
        alert("I am .HTA\n Started command prompt");
        Fico, funziona davvero
      • Anonimo scrive:
        Re: Temo il peggio
        - Scritto da: why
        - Scritto da: Clo

        Quanto ci vorra' perche' qualcuno sfrutti
        il

        bug?

        Vuoi un esempio?
        Metti queste righe nel file
        testhta.txt.{3050F4D8-98B5-11CF-BB82-00AA00BD


        a=new ActiveXObject("WSCript.Shell");
        a.run("Command.com");
        alert("I am .HTA\n Started command prompt");
        E' potenzialmente pericoloso, ma come al solito un antivirus decente lo blocca (NAV). Addirittura l'utente medio sa che deve installarsi antivirus, solitamente è la prima cosa che vogliono installare.A me peraltro il file così rinominato non ha il l'icona del file .txt, per cui uno già si insospettisce.Ciao.
    • Anonimo scrive:
      Re: Temo il peggio
      - Scritto da: Clo
      Quanto ci vorra' perche' qualcuno sfrutti il
      bug?Ci stiamo lavorando su.
      • Anonimo scrive:
        Re: Temo il peggio
        - Scritto da: mah
        Ci stiamo lavorando su.Uhm...penso che avrete un bel po' da lavorarci.Se ne discuteva appunto su it.comp.sicurezza.varieSe e' vero che la *feature* e' reale e chel'estensione CLSID e' *invisibile* per Explorer,mi e' stato fatto notare il piccolo particolare che un qualsiasi client di posta elettronica visualizza chiaramente la seconda estensionein un attachment cosi' strutturato.
  • Anonimo scrive:
    ...Microsoft
    ......"Il grande rischio è che questo exploit possa essere sfruttato dai creatori di worm virus, gli stessi che hanno più volte tentato di "nascondere" i virus all'interno di file apparentemente innocui"...... e anche del signor Microsoft, che VUOLE tutte queste porte aperte per i suoi loschi interessi.....vedi la sua ultima bufala...XP.....
    • Anonimo scrive:
      Re: ...Microsoft
      Bravo. Hai perso una buona occasione per scrivere qualcosa di intelligente.- Scritto da: Nick
      ......"Il grande rischio è che questo
      exploit possa essere sfruttato dai creatori
      di worm virus, gli stessi che hanno più
      volte tentato di "nascondere" i virus
      all'interno di file apparentemente
      innocui"...... e anche del signor Microsoft,
      che VUOLE tutte queste porte aperte per i
      suoi loschi interessi.....vedi la sua ultima
      bufala...XP.....
Chiudi i commenti