Red Hat: nuovi tool, ma niente desktop

Seconda generazione del toolkit di sviluppo JBoss, ora capace di supportare un più elevato numero di framework Java e di tecnologie. Il boss dell'azienda ha poi ribadito il suo no a Linux desktop

Roma – Mentre le azioni di Red Hat risentono ancora, in positivo, delle voci circolate nei scorsi giorni su un presunto interessamento di Oracle all’acquisizione della società, lo storico distributore di Linux ha sfruttato la recente conferenza EclipseCon 2009 per presentare la sua seconda generazione di tool di sviluppo JBoss.

JBoss Developers Studio 2.0 – Portfolio Edition (JBDS-PE) è un ambiente di sviluppo open source basato su Eclipse e sul codice del middleware JBoss. Esso include tutte le piattaforme e i tool della suite JBoss , quali JBoss Enterprise Application Platform, JBoss SOA Platform, JBoss Enterprise Data Services Platform e JBoss Portal Platform, nonché OpenJDK e il tool di gestione e controllo JBoss Operations Network.

JBDS-PE consente agli sviluppatori di utilizzare la piattaforma Enterprise Service Bus (ESB) per creare, distribuire, verificare, gestire e configurare applicazioni rich Internet e con architettura orientate al servizio (SOA). A differenza della prima versione, che permetteva di realizzare applicazioni Java Enterprise Edition (Java EE) esclusivamente al di sopra del Seam Framework, ora JBDS 2.0 supporta un ben più ampio ventaglio di tecnologie , incluse Hibernate, JBoss Portal, RichFaces, jBPM e Drools. Red Hat afferma che il grande vantaggio, per gli sviluppatori, è di poter accedere a tutte le tecnologie JBoss da un singolo software, e di avere la garanzia che tutti i componenti della suite – plug-in, motori runtime e relative dipendenze, framework e tool – funzionino bene insieme e siano compatibili l’uno con l’altro.

JBDS 2.0 include molti componenti aggiornati, tra i quali Eclipse 3.4.2, Web Tools Project 3.0 e Seam 2.2 (pur conservando la compatibilità con le versioni 2.0 e 2.1), inoltre introduce un nuovo Visual Page Editor che consente di visualizzare sia il codice che l’aspetto finale delle web application. Le altre principali novità di JBDS-PE sono riportate in questo documento PDF .

Compatibile con Linux, Windows e Mac, JBDS-PE costa 99 dollari con licenza annuale.

Negli scorsi giorni Red Hat ha preso parte anche all’Open Source Business Conference ( OSBC ) 2009, evento durante il quale si è anche discusso del futuro di Linux sul mercato desktop . Ribadendo in parte quanto già espresso in passato , il CEO dell’azienda dal cappello rosso, Jim Whitehurst, ha affermato di non avere alcun interesse verso questo settore . È pur vero che Red Hat ha in catalogo anche un’edizione desktop del proprio sistema operativo enterprise, ma il dirigente americano afferma che quest’ultima è quasi accessoria all’edizione Server, e viene venduta soltanto “a clienti che acquistano grandi quantità di server e vogliono anche qualche desktop”.

Le ragioni dello scetticismo di Whitehurst riguardo al futuro di Linux sui desktop sono sostanzialmente tre: la prima è che in questo segmento “non sapremmo come guadagnarci”, e questo perché “davvero poche persone fanno girare desktop mission-critical”; la seconda è che “il concetto di desktop è ormai ridicolo ai giorni nostri” e, secondo il boss di Red Hat, verrà presto spazzato via da concetti come cloud e smartphone computing e dalle VDI (Virtual Desktop Infrastructure); la terza è data dalla scarsa interoperabilità di Linux con la piattaforma di Microsoft, una situazione che il big di Redmond favorirebbe in molti modi, ad esempio negando la certificazione di Evolution come client per Exchange.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • salvatore scrive:
    router infetto?
    ho una connessione con alice adsl (il pacco tutto incluso da 7 mega e router telecom alice gate2 plus wifi)da domenica scorsa (22/03/09) in connessione di rete mi si collega solamente la connessione alla rete lan e quella alice adsl a banda larga miniport van pppoe e mi dà errore 720è possibile che il mio router sia stato infettato?come si fa a vedere se le porte 80, 22 e 23 sono bloccate?e soprattutto come si fa a fare un hard reset sul mio modem?grazie anticipatamente per la risposta.
    • Assistenza Clienti scrive:
      Re: router infetto?
      Chiama il 187, c'e' gente estremamente competente che sapra' aiutarti a risolvere il problema...scherzi a parte, se riesci ad accedere all'interfaccia web del router con http://192.168.1.1 allora e' tutto a posto, o meglio, si e' scassato il router...
    • battagliacom scrive:
      Re: router infetto?
      per fare l'hard reset di un router devi andare fisicamente sul router e vedere che in qualche parte nascosta c'è un punto molto piccoli che puoi raggiungere solo con l'aiuto di un ago o qualcosa del genere.Dovrebbe essere scritto qual'è sul tuo libretto d'istruzioni, se lo hai perso cerca il tuo modello su internet, troverai molto sicuramentoìe qualcosa.
  • dovella scrive:
    Mac user ATTENZIONE
    Notizia dell ultimo minutoArstechnicahttp://tinyurl.com/dhf9lb
    • krane scrive:
      Re: Mac user ATTENZIONE
      - Scritto da: dovella
      Notizia dell ultimo minuto
      Arstechnica
      http://tinyurl.com/dhf9lbBhe e' il solito virus albanese, funziona sull'utonto non sul SO.
  • William William scrive:
    Il worm non e' un worm
    Quello che viene definito un worm dei router, non e' un vero worm. Quello che accade e' semplicemente l'aggiunta alla tavola di routing di una nuova route che reinstrada i pacchetti dalla botnet ai destinatari, cosi da utilizzare il router "infetto" come sorgente di altri attacchi.Il blocco delle porte HTTP, SSH, Telnet serve a poter creare un NAT verso altre destinazioni.La cure dell'hardreset suggerita nell'articolo e' realmente efficace a risolvere il problema.Attualmente la minaccia e' rivolta prevalentemente verso router Linksys e Netgear, comunque tutti i router con CPU MIPS sono potenzialmente vulnerabili.La tecnica e' quella del brute force usando un dizionario di 6000 username e 13000 password, esaurite le quali desisteInoltre Psyb0t non e' il nome del worm, ma il nome della botnet.Link: www.cyberdefence.eu
    • pentolino scrive:
      Re: Il worm non e' un worm
      grazie per il link, molto informativo.Da quello che ho letto sono decisamente a posto, come si possa lasciare aperto telnet su internet nel 2009 mi lascia francamente sconcertato...
  • diablo666 scrive:
    Un po' old come "news"
    Non vorrei sollevare polemica o quant'altro ma queste cose ci sono praticamente da quando esistono i router adsl non è una novità di oggi.La "novità" se così la vogliamo chiamare è abbastanza datata.-----------------------------------------------------------Modificato dall' autore il 26 marzo 2009 12.43-----------------------------------------------------------
  • Garlini Valter scrive:
    Psyb0t... = bufalona reale
    Sarà pur vero che gli utonti (utonti non è un errore) non cambiano le password di default dei router... ma allora perchè dovrebbero abilitare l'acXXXXX via Wan (= via Internet) degli stessi che per default è disabilitato !!!!
    • lll scrive:
      Re: Psyb0t... = bufalona reale
      e invece ti sbagli...per molti modelli è attiva di default la porta wan. Spinto da questo articolo mi sono messo a ...in 1 ora ho trovato 20 router con password di default e quindi con porta 80 aperta lato wan.
      • pentolino scrive:
        Re: Psyb0t... = bufalona reale
        che pacco! Per fortuna nel mio l' acXXXXX remoto era disabilitato di default e mi sono ben guardato dall' attivarlo... l' acXXXXX a password mi sembra cmq vulnerabile e non c'era modo di impostare un acXXXXX a chiave; poco male, non mi serve!
  • NomeCognome scrive:
    Che pericolo..!
    Da quanto ho capito è come dire: se lasci sempre l'auto aperta con le chiavi sul quadro prima o poi te la rubano. Sto "worm" prende il controllo del router se ha la possibilità di fare login da internet (http, ssh, telnet..) e se si lasciano le password di default (admin/admin, admin/password, etc). E' vero che di gonzi che non si preoccupano di queste cose è pieno il mondo, ma bisogna proprio cercarsela...Tra l'altro sto worm non fa assolutamente niente al router, se non cambiarne le impostazioni.. con un resettone col tastino va tutto a posto.
    • mura scrive:
      Re: Che pericolo..!
      - Scritto da: NomeCognome
      Da quanto ho capito è come dire: se lasci sempre
      l'auto aperta con le chiavi sul quadro prima o
      poi te la rubano. Sto "worm" prende il controllo
      del router se ha la possibilità di fare login da
      internet (http, ssh, telnet..) e se si lasciano
      le password di default (admin/admin,
      admin/password, etc). E' vero che di gonzi che
      non si preoccupano di queste cose è pieno il
      mondo, ma bisogna proprio
      cercarsela...

      Tra l'altro sto worm non fa assolutamente niente
      al router, se non cambiarne le impostazioni.. con
      un resettone col tastino va tutto a
      posto.Vabbè ma cerca di non pensare come un utente evoluto che di queste cose ne capisce, pensa piuttosto come quello che a malapena sa navigare e ricevere la posta elettronica, pretende di comprare una cosa di attaccarla alla corrente e di usarla, che ne sa che deve cambiare password e rendere più sicuro il dispositivo, manco legge il manuale :(Secondo me per risolvere questi problemi basta che i produttori di router/modem adsl si adoperino per dare configurazioni di default più sicure e OBBLIGHINO l'utente a cambiare la password alla chiusura della procedura di installazione guidata.
      • hehe scrive:
        Re: Che pericolo..!
        - Scritto da: mura
        Secondo me per risolvere questi problemi basta
        che i produttori di router/modem adsl si
        adoperino per dare configurazioni di default più
        sicure e OBBLIGHINO l'utente a cambiare la
        password alla chiusura della procedura di
        installazione
        guidata.zyxel, per dirne una, lo fa
      • unoduetre scrive:
        Re: Che pericolo..!
        - Scritto da: mura
        Secondo me per risolvere questi problemi basta
        che i produttori di router/modem adsl si
        adoperino per dare configurazioni di default più
        sicure e OBBLIGHINO l'utente a cambiare la
        password alla chiusura della procedura di
        installazione
        guidata.perchè io produttore dovrei prendermi la briga di insegnarti come si usa un prodotto?c'è il manuale per dirti come funziona.non lo vuoi leggere? problemi tuoi.è il corso della natura, se sei talmente becero da voler NON imparare, allora è giusto che ti si prosciughi il conto in banca perchè non sei abbastanza intelligente da concepire che nel 2009 vivi per forza di cose in mezzo alla tecnologia e se la vuoi usare devi sapere come funziona.
        • NomeCognome scrive:
          Re: Che pericolo..!

          c'è il manuale per dirti come funziona.
          non lo vuoi leggere? problemi tuoi.Quanto sono d'accordo. In altre parole, RTFM!!!! :)
        • mura scrive:
          Re: Che pericolo..!
          Guarda in linea di massima sono d'accordo con te ma molto spesso l'utente manco sa a cosa va incontro se non cambia la password tanto "chi vuoi mai che venga a cercare di fregarmi chissà quali cose sul mio pc".E poi da qui a vedersi prosciugare il contro corrente per un worm di questo tipo ce ne passa parecchio imho.
          • NomeCognome scrive:
            Re: Che pericolo..!
            Insomma... Adesso molte banche danno una chiavetta usb (immagino una sorta di chiave hardware) per accedere al conto, ma per la maggior parte bastano username e password (che basta sniffare)
          • Lurkos scrive:
            Re: Che pericolo..!
            - Scritto da: NomeCognome
            Insomma... Adesso molte banche danno una
            chiavetta usb (immagino una sorta di chiave
            hardware) per accedere al conto, ma per la
            maggior parte bastano username e password (che
            basta sniffare)Sniffare una connessione SSL?
          • NomeCognome scrive:
            Re: Che pericolo..!
            Ah guarda: per come la vedo io finchè un dato mi passa sotto al naso non è sicuro, stop. Btw le possibilità sono molteplici, non solo sniffare... esempio: creo una VPN tra il mio pc e il router, con un pò di fortuna frugo nel pc della vittima con la condivisione amministrativa e recupero il classico "passwords.txt". Tanto per dirne una, eh
          • hehe scrive:
            Re: Che pericolo..!
            si', tanto per dire una cavolataevidentemente parli di cose che non conosci
          • NomeCognome scrive:
            Re: Che pericolo..!

            si', tanto per dire una cavolata
            evidentemente parli di cose che non conosciScusa, mi fai capire quale sarebbe la difficoltà nel fare una cosa simile?
        • bLax scrive:
          Re: Che pericolo..!

          è il corso della natura, se sei talmente becero
          da voler NON imparare, allora è giusto che ti si
          prosciughi il conto in banca perchè non sei
          abbastanza intelligente da concepire che nel 2009
          vivi per forza di cose in mezzo alla tecnologia e
          se la vuoi usare devi sapere come
          funziona.quoto in pieno....la legge non ammette ignoranza e madre natura neppure...se vuoi fare tanto lo "spavlado-che-sa-usare-tutto" e poi non leggi le istruzioni sei solo un imbecill* che va punito..dico basta a questa (come altre) pigrizia mentale, nessuna pieta per chi non sa un minimo...e kmq se mettono una password un motivo c'è, tanto vale metterne una tua!
          • berto scrive:
            Re: Che pericolo..!
            - Scritto da: bLax
            quoto in pieno....la legge non ammette ignoranza
            e madre natura neppure...se vuoi fare tanto lo
            "spavlado-che-sa-usare-tutto" e poi non leggi le
            istruzioni sei solo un imbecill* che va
            punito..Avete ragione a dire cio', ma purtroppo, ci sono persone (oserei dire la gran parte) che anche se leggono un libretto istruzioni, non ci capiscono un'acca, e non hanno la minima idea di cosa vogliono dire quelle parole, tipo SSL, FTP, LAN, WAN, eccetera, tanto che dopo le prime righe, lo accantonano e non ci guardano piu', come se fosse una poesia ostrogota.
        • Lurkos scrive:
          Re: Che pericolo..!
          - Scritto da: unoduetre
          perchè io produttore dovrei prendermi la briga di
          insegnarti come si usa un
          prodotto?
          c'è il manuale per dirti come funziona.
          non lo vuoi leggere? problemi tuoi.Problemi nostri, purtroppo.Se costruita una botnet in questo modo tutti ci rimettono.L'utente alla fine magari non si accorge di nulla...
          • Name scrive:
            Re: Che pericolo..!
            Andrebbe fatta una sorta di "patentino" all'acquisto sul pc .. cosa impossibile, senno le vendite calerebbero.Pero internet nel 2009 ormai e' come una vera e propria strada ... se non sai andarci stai fermo ...Penso che sia piu facile vedere un asino che vola piuttosto che quel che ho detto.Non dico che servano chissa quali nozioni .. ma il minimo ... come quando i genitori ci insegnavano di non prendere le caramelle drogate dagli sconosciuti ...Un username e/o password la sanno impostare tutti .. pure mia nonna dall'oltretomba.La legge non ammette ignoranza .. e infatti cosi dovrebbe essere anche per i pc e internet ... come dire: se ti infettano o quel che e', e diventi zombie per attaccare qualcosa/uno, vieni trovato, deve esserci la possibilita di dimostrare che non e' colpa tua, che hai fatto il minimo per evitare tutto il possibile ... un po come dire: " se non denunci il furto della tua auto, con la quale hanno fatto una rapina, voglio poi vedere " .. non centra molto, ma un senso c'e' ... bisogna imparare e RTFM ...
          • Lurkos scrive:
            Re: Che pericolo..!
            - Scritto da: Name
            Andrebbe fatta una sorta di "patentino"
            all'acquisto sul pc .. cosa impossibile, senno le
            vendite calerebbero.Guarda, sono il primo a dire una cosa del genere.Questo non toglie il fatto che le vere vittime non sono le persone con il router infettato, ma chi poi subisce gli attacchi della botnet.Personalmente a me interessa molto che non ci siano altri computer infetti, perché il primo a rimetterci sono io.L'utonto di turno neanche si accorge di essere diventato un braccio della criminalità telematica, mentre io sì, visto che ogni giorno devo cancellare lo spam e controllare i log del firewall.Va fatto quindi un discorso globale. Tutti ci guadagnerebbero senza questi problemi, ma più di tutti gli utenti esperti e gli amministratori di sistema.
          • bowlingbpsl scrive:
            Re: Che pericolo..!
            - Scritto da: Lurkos
            Problemi nostri, purtroppo.
            Se costruita una botnet in questo modo tutti ci
            rimettono.
            L'utente alla fine magari non si accorge di
            nulla...Stavo pensando alla stessa cosa, leggendo tutti gli egoistici "problemi loro" per dei poveretti che manco immaginano e nemmeno possono immaginare cosa puo' succedere loro.Anzi, nemmeno a loro. C'e' gente che manco capisce il danno che fa un PC infetto.Mi ricordo di un Netsky che mi tempestava l'email di virus da 270K l'uno, avevo identificato la rete (IP fisso, una ditta che oltretutto conoscevo per questioni professionali), era un PC su due e quello che avrebbe dovuto fare da sysadmin... beh, dopo 2 giorni, trionfante, "GLI HO DISABILITATO LA POSTA ELETTRONICA!", solo dopo UNA SETTIMANA ho ottenuto, bonta' sua, di fargli staccare il PC dalla rete... ed a quei tempi andavo ancora col modem, du' palle per cancellare qualche dozzina di virus dall'email con mailwasher.Il punto e' che a quel cretino untorello non fregava granche', tanto lo usava ugualmente...Penso anch'io che sui router dovrebbe esserci username e password diverse, qualcosa come il numero di serie.Non solo per loro, ma anche per tutti noi.
          • Lurkos scrive:
            Re: Che pericolo..!
            - Scritto da: bowlingbpsl

            Problemi nostri, purtroppo.

            Se costruita una botnet in questo modo tutti ci

            rimettono.

            L'utente alla fine magari non si accorge di

            nulla...
            Stavo pensando alla stessa cosa, leggendo tutti
            gli egoistici "problemi loro" per dei poveretti
            che manco immaginano e nemmeno possono immaginare
            cosa puo' succedere loro.Già, bisogna vedere le cose a più ampio spettro.
            Anzi, nemmeno a loro. C'e' gente che manco
            capisce il danno che fa un PC infetto.
            Mi ricordo di un Netsky che mi tempestava l'email
            di virus da 270K l'uno[...]Questa storia la ricordo...Non è che ne hai parlato di it.news.net-abuse?
            Il punto e' che a quel cretino untorello non
            fregava granche', tanto lo usava
            ugualmente...Ecco, questo è il problema.Il 90% delle persone che usano il computer non nota questi problemi.Siamo noi che ci rimettiamo maggiormente.
            Penso anch'io che sui router dovrebbe esserci
            username e password diverse, qualcosa come il
            numero di serie.
            Non solo per loro, ma anche per tutti noi.Concordo al 100%
        • hehe scrive:
          Re: Che pericolo..!
          io godo sempre quando vedo quelli che ragionano come te che se la prendono in quel posto.Siamo in uno stato di diritto, non nella giugla, primate!
  • pentolino scrive:
    Fatemi capire...
    Da quello che ho letto nei link mi pare di capire che siano vulnerabili solo i router che abbiano l' interfaccia di amministrazione aperta su internet.Nel mio caso invece all' interfaccia di amministrazione (le rare volte che mi serve) ci arrivo facendo un tunnel ssh da un computer della lan; l' acXXXXX diretto all' interfaccia di amministrazione è disponibile appunto solo sulla lan.Il fatto che il router forwardi il traffico sulla porta ssh sul computer della lan non mette a rischio il mio network vero? O devo preoccuparmi?
    • MeX scrive:
      Re: Fatemi capire...
      ma qui parla di:"porte telnet, SSH e HTTP accessibili dalla WAN "peró... non specifica se le porte succitate accessibile da WAN debbano essare dedicate all'interfaccia di controllo remoto...Comunque, se usi una combinazione user - password carrozzata giá dovresti stare al sicuro.Mi fa inc****re che poi si biasimino gli utenti... se uno si compra la scatoletta per collegarsi ad internet l'accende e va... direi che é colpa del produttore che utilizza le solite password di default (potrebbero per esempio usare come password il numero seriale del prodotto) e che di default ci sia il controllo remoto del router sulla porta 80 aperto anche all'esterno! :O
      • pentolino scrive:
        Re: Fatemi capire...
        - Scritto da: MeX
        peró... non specifica se le porte succitate
        accessibile da WAN debbano essare dedicate
        all'interfaccia di controllo
        remoto...infatti non è chiaro... anche se direi che nel mio caso la sicurezza (e le eventuali falle) sono quelle del sistema host, non certo quelle del router; ma non vorrei ci fosse il rischio, spero che qualcuno mi sappia dire di più
        Comunque, se usi una combinazione user - password
        carrozzata giá dovresti stare al
        sicuro.per quello puoi stare tranquillo, il router ha una password bella robusta ed il computer non ha nemmeno la password, solo acXXXXX a chiave...
        Mi fa inc****re che poi si biasimino gli
        utenti... se uno si compra la scatoletta per
        collegarsi ad internet l'accende e va... direi
        che é colpa del produttore che utilizza le solite
        password di default (potrebbero per esempio usare
        come password il numero seriale del prodotto) e
        che di default ci sia il controllo remoto del
        router sulla porta 80 aperto anche all'esterno!
        :Oquoto in pieno
        • Shu scrive:
          Re: Fatemi capire...
          - Scritto da: pentolino
          - Scritto da: MeX

          peró... non specifica se le porte succitate

          accessibile da WAN debbano essare dedicate

          all'interfaccia di controllo

          remoto...

          infatti non è chiaro... anche se direi che nel
          mio caso la sicurezza (e le eventuali falle) sono
          quelle del sistema host, non certo quelle del
          router; ma non vorrei ci fosse il rischio, spero
          che qualcuno mi sappia dire di
          piùIl "worm" e` praticamente un rootkit.Funziona cosi`: tempesta la rete alla ricerca di porte telnet (21), ssh (22) e www (80) aperte. Se ne trova, fa un attacco di bruteforce per entrare. Una volta dentro controlla se ci sono wget o un client tftp installati, e li usa per "scaricarsi" (scaricare il rootkit) dentro il router, quindi si scompatta e si esegue. Per prima cosa chiude le porte da cui e` entrato (sia per evitare che qualcun'altro sfrutti la falla, sia per non perdere tempo a ri-bruteforce-are quel router) e poi si mette in ascolto su una porta sua, accessibile via IRC, da cui i cracker possono lanciare attacchi DDoS o di altro tipo.Per stare sicuri e` sufficiente chiudere le tre porte di amministrazione (21, 22, 80) sull'interfaccia WAN.Anche cambiare password puo` non servire, perche` magari una versione piu` evoluta del rootkit potrebbe estendere il bruteforce a password piu` complicate. Quando hai una botnet fai presto a farla diventare un cluster di calcolo distribuito.Il rootkit e' compilato per MIPS, quindi se anche ti sfondano un server x86, scaricano il software ma non lo attivano.In ogni caso (anceh su x86), sempre meglio chiudere la porta telnet, spostare ssh su una porta alta ed eventualmente configurare un portknocking. La parte web funziona solo con il "sito" di amministrazione caricato nei router, naturalmente.Bye.
          • pentolino scrive:
            Re: Fatemi capire...
            ok grazie, direi che sono a posto allora; nessuna porta del router è esposta su internet. Ce ne sono giusto un paio forwardate ad una macchina sulla lan per ssh e bittorrent.
          • HuSkY scrive:
            Re: Fatemi capire...

            Il "worm" e` praticamente un rootkit.
            Funziona cosi`: tempesta la rete alla ricerca di
            porte telnet (21), ssh (22) e www (80) aperte. Se21 -
            ftp23 -
            telnet80 -
            http (esiste un protocollo www?)
          • Shu scrive:
            Re: Fatemi capire...
            - Scritto da: HuSkY

            porte telnet (21), ssh (22) e www (80)
            21 -
            ftp
            23 -
            telnet
            80 -
            http (esiste un protocollo www?)Grazie per la giusta precisazione. :)Cosi` imparo a scrivere di fretta.Bye.
          • battagliacom scrive:
            Re: Fatemi capire...
            queste sono quelle di default, ma ad ogni porta si può associare un servizio diverso, giusto?O ci sono alcune porte che possono essere destinate solo ad alcuni servizi?
      • pippo scrive:
        Re: Fatemi capire...

        Mi fa inc****re che poi si biasimino gli
        utenti... se uno si compra la scatoletta per
        collegarsi ad internet l'accende e va... direi
        che é colpa del produttore che utilizza le solite
        password di default (potrebbero per esempio usare
        come password il numero seriale del prodotto) e
        che di default ci sia il controllo remoto del
        router sulla porta 80 aperto anche all'esterno!
        :OGià è vero! E colpa della Fiat se non so guidare :D
        • MeX scrive:
          Re: Fatemi capire...
          hai la patente per usare il frigo?hai la patente per usare il lettore DVD?Certi prodotti non sono indirizzati agli ingegneri informatici... si parla del router per l'ADSL... sono prodotti consumer, sta al produttore fornire un prodotto sicuro out-of-the-box
          • pippo scrive:
            Re: Fatemi capire...

            hai la patente per usare il frigo?
            hai la patente per usare il lettore DVD?

            Certi prodotti non sono indirizzati agli
            ingegneri informatici... si parla del router per
            l'ADSL... sono prodotti consumer, sta al
            produttore fornire un prodotto sicuro
            out-of-the-boxCerto anche alla FIAT mi devono dare una macchina che si guida da sola, non fa incidenti e gira un anno con un pieno! :D
          • gerundio scrive:
            Re: Fatemi capire...
            infatti per me ci vorrebbe la patente, per il pc e per tante altre cose...- Scritto da: MeX
            hai la patente per usare il frigo?
            hai la patente per usare il lettore DVD?
      • TamTemTum scrive:
        Re: Fatemi capire...
        - Scritto da: MeX
        ma qui parla di:
        "porte telnet, SSH e HTTP accessibili dalla WAN "

        peró... non specifica se le porte succitate
        accessibile da WAN debbano essare dedicate
        all'interfaccia di controllo
        remoto...Direi sicuramente di si, anche perchè se fossero nattate per amministrazione remota di un host dentro la rete, i pacchetti per il router sarebbero trasparenti.

        Comunque, se usi una combinazione user - password
        carrozzata giá dovresti stare al
        sicuro.Ragionevolmente si, ci sono attacchi basati sulla frammentazione dei pacchetti che comunque potrebbero portare, potenzialmente, a situazioni simili.

        Mi fa inc****re che poi si biasimino gli
        utenti... se uno si compra la scatoletta per
        collegarsi ad internet l'accende e va... direi
        che é colpa del produttore che utilizza le solite
        password di default (potrebbero per esempio usare
        come password il numero seriale del prodotto) e
        che di default ci sia il controllo remoto del
        router sulla porta 80 aperto anche all'esterno!
        :OPer le password di default è ragionevole, tutto sommato, che siano semplici. Le porte aperte di default sulla WAN, in particolare invece quelle dove i pacchetti passano in chiaro (HTTP e telnet), sono un errore da penna blu! Tra l'altro basterebbe che, all'atto dell'attivazione dei servizi su tali porte, venisse richiesto obbligatoriamente di variare le password di default.
    • DOG scrive:
      Re: Fatemi capire...
      Se la porta SSH la tieni aperta solo sulla LAN e non sula WAN, dovresti stare al sicuro...
      • DOG scrive:
        Re: Fatemi capire...
        Fatti un bel scan (NMAP il migliore) sul tuo indirizzo IP pubblico, e ti togli ogni pensiero..Inoltre ovviamente devi avere una password tosta del router.Ciao
      • pentolino scrive:
        Re: Fatemi capire...
        la porta ssh è sì aperta sul router su internet, ma al semplice scopo di forwardare le richieste ad un computer che sta sulla lan; mi sembra di capire anche da una risposta che ho ricevuto, che il problema sia se la porta ssh (o le altre indicate) sono usate direttamente dal router, ovvero sul suo eventuale server ssh interno... non è questo il mio caso, però è ovvio che ogni byte che passa da quella porta transita attraverso il router, tutta lì la mia preoccupazione.
        • DOG scrive:
          Re: Fatemi capire...
          - Scritto da: pentolino
          la porta ssh è sì aperta sul router su internet,
          ma al semplice scopo di forwardare le richieste
          ad un computer che sta sulla lan; mi sembra di
          capire anche da una risposta che ho ricevuto, che
          il problema sia se la porta ssh (o le altre
          indicate) sono usate direttamente dal router,
          ovvero sul suo eventuale server ssh interno...
          non è questo il mio caso, però è ovvio che ogni
          byte che passa da quella porta transita
          attraverso il router, tutta lì la mia
          preoccupazione.Nel tuo caso la ssh essendo forwardata su un ip interno della lan, tu esponi il pc corrispondente, che a sua volta se c'è un software fallato agganciato alla ssh hai un problema...
          • DOG scrive:
            Re: Fatemi capire...
            Ma questa è un'altra storia...Per dirla alla"BLU NOTTE".....
          • pentolino scrive:
            Re: Fatemi capire...
            appunto, sull' altra storia sono abbastanza tranquillo, in quanto si accede solo con chiave ;-)
          • DOG scrive:
            Re: Fatemi capire...
            - Scritto da: pentolino
            appunto, sull' altra storia sono abbastanza
            tranquillo, in quanto si accede solo con chiave
            ;-) Bhe' che sia protetto con chiave è cosa buona e giusta..ma è altresì importante che il software non abbia falle, bug e quant'altro.... ;) Secunia aiuta in ta senso.
          • pentolino scrive:
            Re: Fatemi capire...
            secunia me lo dà come sicuro ;-)
          • DOG scrive:
            Re: Fatemi capire...
            - Scritto da: DOG
            - Scritto da: pentolino

            appunto, sull' altra storia sono abbastanza

            tranquillo, in quanto si accede solo con chiave

            ;-)


            Bhe' che sia protetto con chiave è cosa buona e
            giusta..
            ma è altresì importante che il software non abbia
            falle, bug e quant'altro.... ;)

            Secunia aiuta in ta senso.Aggiungo questo link che è uno strumento a dir poco "fantastico"...:http://secunia.com/vulnerability_scanning/personal/ ;)
  • dovella scrive:
    Consigli da Miller
    Source Zdnethttp://blogs.zdnet.com/Apple/?p=3474
    • MeX scrive:
      Re: Consigli da Miller
      bravo, adesso fai l'update dell'antivirus.Le falle esistono ovunque... ma finché sono arginate da un sistema operativo decente le infezioni virali non si vedono-----------------------------------------------------------Modificato dall' autore il 26 marzo 2009 08.32-----------------------------------------------------------
      • logicaMente scrive:
        Re: Consigli da Miller
        - Scritto da: MeX
        bravo, adesso fai l'update dell'antivirus.

        Le falle esistono ovunque... ma finché sono
        arginate da un sistema operativo decente le
        infezioni virali non si
        vedonoRingraziamo trollella, che anche oggi segnala in OT un sito di cui non ha capito il contenuto.Estraggo qua e la (per chi capisce l'inglese), parla il vincitore delle ultime due edizioni del Pwn2Own dove sono stati violati Mac e PC:Una precisazione importante:" In neither case did I get root/admin access. " Anche questa è una distinzione non da poco:" Between Mac and PC, Id say that Macs are less secure for the reasons weve discussed here (lack of anti-exploitation technologies) but are more safe "Infine la raccomandazione:" For now, Id still recommend Macs for typical users as the odds of something targeting them are so low that they might go years without seeing any malware "Nessuna novità.
        • rock3r scrive:
          Re: Consigli da Miller
          cioè, i mac sono meno sicuri ma visto che li usano quattro gatti e nessuno spreca tempo (per ora) a scrivere un malware per mac dato che non li usano in tanti, allora meglio i mac. è come essere sotto un bombardamento ed andare in un grande parco perché è si completamente allo scoperto, ma è meno probabile che il parco sia considerato obiettivo del bombardamento XD
          • MeX scrive:
            Re: Consigli da Miller
            bene, allora vado nel parco.L'importante é stare al sicuro no? ;)
          • TamTemTum scrive:
            Re: Consigli da Miller
            Si vede che l'inglese non difetta solo a dovella... prova a leggere l'articolo che ha linkato e trai da solo le tue conclusioni.Il thread è cmq OT rispetto all'articolo, la chiudo qui.
          • dovella scrive:
            Re: Consigli da Miller
            - Scritto da: TamTemTum
            Si vede che l'inglese non difetta solo a
            dovella... prova a leggere l'articolo che ha
            linkato e trai da solo le tue
            conclusioni.

            Il thread è cmq OT rispetto all'articolo, la
            chiudo
            qui.Che dice l'articolo? ANzi che dice Miller?DIce che il Mac è un colabrodo e che consiglia PC Windows (non volendo parlare di Linux)PUNTO.
          • pabloski scrive:
            Re: Consigli da Miller
            ma sai leggere o no?"For now, Id still recommend Macs for typical users as the odds of something targeting them are so low that they might go years without seeing any malware"se davvero buono solo a trollare e sparare fud allora :D
          • logicaMente scrive:
            Re: Consigli da Miller
            - Scritto da: dovella
            Che dice l'articolo? ANzi che dice Miller?Dovresti saperlo, visto che l'hai linkato tu... da quello che scrivi sotto sembra però che tu non lo sappia.
            DIce che il Mac è un colabrodo e che consiglia PC
            Windows (non volendo parlare di
            Linux)Te lo avevo evidenziato in neretto per risparmiarti la fatica, si vede che è ancora troppo difficile. Dice esattamente l'opposto, senza lasciare dubbi.Ti aggiungo un altro pezzetto dell'intervista completa, tanto per farti piacere:" I've spent a lot of my research time on Macs because I like them "
            PUNTO.LOL.P.S: ma perchè hai iniziato questo thread? L'articolo parla di altro.
          • dubbioso scrive:
            Re: Consigli da Miller
            - Scritto da: logicaMente
            - Scritto da: dovella


            Che dice l'articolo? ANzi che dice Miller?

            Dovresti saperlo, visto che l'hai linkato tu...
            da quello che scrivi sotto sembra però che tu non
            lo
            sappia.


            DIce che il Mac è un colabrodo e che consiglia
            PC

            Windows (non volendo parlare di

            Linux)

            Te lo avevo evidenziato in neretto per
            risparmiarti la fatica, si vede che è ancora
            troppo difficile. Dice esattamente l'opposto,
            senza lasciare
            dubbi.

            Ti aggiungo un altro pezzetto dell'intervista
            completa, tanto per farti
            piacere:
            " I've spent a lot of my research time on Macs
            because I like
            them "


            PUNTO.

            LOL.

            P.S: ma perchè hai iniziato questo thread?
            L'articolo parla di
            altro.ahahahahah :DAh Dovè, il punto dattelo in testa.(troll)
          • mura scrive:
            Re: Consigli da Miller
            - Scritto da: dovella
            Che dice l'articolo? ANzi che dice Miller?

            DIce che il Mac è un colabrodo e che consiglia PC
            Windows (non volendo parlare di
            Linux)

            PUNTO.Dopo l'ennesimo tuo post flammatorio e mostruosamente OT vorrei proprio farti questa domandona:Ma a te cosa viene in tasca dallo spammare sempre e comunque la solita trafila Vista è bello, Mac fa schifo ???No perchè a tutto c'è un limite ma il tuo fanboysmo arriva a livelli che rasentano i limiti dell'umana comprensione.Sicuro di essere capace di intendere e di volere, io a questo punto inizio a nutrire dei seri dubbi.
    • none scrive:
      Re: Consigli da Miller
      Ma che cosa c'entra con l'articolo?...
      • anon scrive:
        Re: Consigli da Miller
        Devi sapere che dovella non sa l'inglese.Basta che legge pc is secure e crede di aver compreso tutto
  • Nimo scrive:
    Quali router ?
    Esiste un elenco dei Router (Marca/Modello) infettabili ?
    • Nome scrive:
      Re: Quali router ?
      vari, ma non si sà... nessuno ha pubblicato una lista è PI non è quindi riuscito a copiarla....
    • sorcio scrive:
      Re: Quali router ?
      Se sai l'inglese, trovi i dettagli qua:http://blogs.zdnet.com/BTL/?p=15197Si parla di «over 30 different Linksys models, 10 Netgear models, and 15 other models of cable and DSL modems, APC reports. It did not specify which models.»e qua:http://www.dronebl.org/blog/8In particolare: «linux mipsel routing device that has the router administration interface or sshd or telnetd in a DMZ, which has weak username/passwords (including openwrt/dd-wrt devices).possibly others»
    • cheimporta scrive:
      Re: Quali router ?
      piuttosto, io la password l'ho cambiata.Questo malware è in grado di cercare di individuare la password? Cioè, se la password che ho messo fosse molto facile, può 'entrare' ugualmente?
      • none scrive:
        Re: Quali router ?
        "is vulnerable if they have the router administration interface, or sshd/telnetd in a DMZ, with weak username/passwords."Quindi la rispota alla tua domanda e' si.Il punto e' che l'articolo in questione non e' per niente chiaro su come questo "worm" funzioni, quindi e' attualmente difficile capire cosa e' realmente necessario fare per proteggersi.Personalmente l'articolo non sembra altro che un tentativo di creare allarmismo, non ha alcuna utilita' pratica visto che, a quanto pare, il comportamento del worm e' noto ma non viene riportato dal punto di vista tecnico.
        • none scrive:
          Re: Quali router ?
          Smentisco cio' che ho appena detto. Ho notato solo ora che l'articolo descrive la metodologia di attacco alle password come bruteforce.Quindi teoricamente basterebbe settare una password complessa per "limitare" la possibilita' di acXXXXX al router.Per complessa si intende una password di almeno 8 caratteri contenente lettere maiuscole, minuscole, numeri e possibilmente altri caratteri ascii.Chiedo nuovamente scusa, non avevo letto approfonditamente.
          • ansioso scrive:
            Re: Quali router ?
            - Scritto da: none
            Smentisco cio' che ho appena detto. Ho notato
            solo ora che l'articolo descrive la metodologia
            di attacco alle password come
            bruteforce.
            Quindi teoricamente basterebbe settare una
            password complessa per "limitare" la possibilita'
            di acXXXXX al
            router.
            Per complessa si intende una password di almeno 8
            caratteri contenente lettere maiuscole,
            minuscole, numeri e possibilmente altri caratteri
            ascii.
            Chiedo nuovamente scusa, non avevo letto
            approfonditamente.comunque basterebbe non esporre i servizi web/telnet/ssh del router all'interfaccia internet. Lo si può fare direttamente o indirettamente (firewall) con ogni router.
          • 01234 scrive:
            Re: Quali router ?
            o metterle in una vpn...anche perchè a volte l'amministrazione remota è indispensabile...
      • Rita scrive:
        Re: Quali router ?
        e con i router Alice, che hanno la password non modificabile, che si fa?
        • Chepalle scrive:
          Re: Quali router ?
          Evitarli come la peste.Bisogna avere controllo se si hanno le possibilita.
        • mura scrive:
          Re: Quali router ?
          Fai l'unica cosa possibile, richiedi di modificare il tuo abbonamento per la sola linea SENZA il router a nolo.Oramai un router di buona marca lo trovi tra i 50 e 60 euro, al prezzo che chiede telecom per il nolo dell'aggeggio te lo ripaghi in poco più di un anno e, soprattutto, hai il pieno controllo di quello che puoi o non puoi fare con la tua linea.
Chiudi i commenti