Mentre le azioni di Red Hat risentono ancora, in positivo, delle voci circolate nei scorsi giorni su un presunto interessamento di Oracle all’acquisizione della società, lo storico distributore di Linux ha sfruttato la recente conferenza EclipseCon 2009 per presentare la sua seconda generazione di tool di sviluppo JBoss.
JBoss Developers Studio 2.0 – Portfolio Edition (JBDS-PE) è un ambiente di sviluppo open source basato su Eclipse e sul codice del middleware JBoss. Esso include tutte le piattaforme e i tool della suite JBoss , quali JBoss Enterprise Application Platform, JBoss SOA Platform, JBoss Enterprise Data Services Platform e JBoss Portal Platform, nonché OpenJDK e il tool di gestione e controllo JBoss Operations Network.
JBDS-PE consente agli sviluppatori di utilizzare la piattaforma Enterprise Service Bus (ESB) per creare, distribuire, verificare, gestire e configurare applicazioni rich Internet e con architettura orientate al servizio (SOA). A differenza della prima versione, che permetteva di realizzare applicazioni Java Enterprise Edition (Java EE) esclusivamente al di sopra del Seam Framework, ora JBDS 2.0 supporta un ben più ampio ventaglio di tecnologie , incluse Hibernate, JBoss Portal, RichFaces, jBPM e Drools. Red Hat afferma che il grande vantaggio, per gli sviluppatori, è di poter accedere a tutte le tecnologie JBoss da un singolo software, e di avere la garanzia che tutti i componenti della suite – plug-in, motori runtime e relative dipendenze, framework e tool – funzionino bene insieme e siano compatibili l’uno con l’altro.
JBDS 2.0 include molti componenti aggiornati, tra i quali Eclipse 3.4.2, Web Tools Project 3.0 e Seam 2.2 (pur conservando la compatibilità con le versioni 2.0 e 2.1), inoltre introduce un nuovo Visual Page Editor che consente di visualizzare sia il codice che l’aspetto finale delle web application. Le altre principali novità di JBDS-PE sono riportate in questo documento PDF .
Compatibile con Linux, Windows e Mac, JBDS-PE costa 99 dollari con licenza annuale.

Negli scorsi giorni Red Hat ha preso parte anche all’Open Source Business Conference ( OSBC ) 2009, evento durante il quale si è anche discusso del futuro di Linux sul mercato desktop . Ribadendo in parte quanto già espresso in passato , il CEO dell’azienda dal cappello rosso, Jim Whitehurst, ha affermato di non avere alcun interesse verso questo settore . È pur vero che Red Hat ha in catalogo anche un’edizione desktop del proprio sistema operativo enterprise, ma il dirigente americano afferma che quest’ultima è quasi accessoria all’edizione Server, e viene venduta soltanto “a clienti che acquistano grandi quantità di server e vogliono anche qualche desktop”.
Le ragioni dello scetticismo di Whitehurst riguardo al futuro di Linux sui desktop sono sostanzialmente tre: la prima è che in questo segmento “non sapremmo come guadagnarci”, e questo perché “davvero poche persone fanno girare desktop mission-critical”; la seconda è che “il concetto di desktop è ormai ridicolo ai giorni nostri” e, secondo il boss di Red Hat, verrà presto spazzato via da concetti come cloud e smartphone computing e dalle VDI (Virtual Desktop Infrastructure); la terza è data dalla scarsa interoperabilità di Linux con la piattaforma di Microsoft, una situazione che il big di Redmond favorirebbe in molti modi, ad esempio negando la certificazione di Evolution come client per Exchange.
-
Quali router ?
Esiste un elenco dei Router (Marca/Modello) infettabili ?NimoRe: Quali router ?
vari, ma non si sà... nessuno ha pubblicato una lista è PI non è quindi riuscito a copiarla....NomeRe: Quali router ?
Se sai l'inglese, trovi i dettagli qua:http://blogs.zdnet.com/BTL/?p=15197Si parla di «over 30 different Linksys models, 10 Netgear models, and 15 other models of cable and DSL modems, APC reports. It did not specify which models.»e qua:http://www.dronebl.org/blog/8In particolare: «linux mipsel routing device that has the router administration interface or sshd or telnetd in a DMZ, which has weak username/passwords (including openwrt/dd-wrt devices).possibly others»sorcioRe: Quali router ?
Grazie !!NimoRe: Quali router ?
piuttosto, io la password l'ho cambiata.Questo malware è in grado di cercare di individuare la password? Cioè, se la password che ho messo fosse molto facile, può 'entrare' ugualmente?cheimportaRe: Quali router ?
"is vulnerable if they have the router administration interface, or sshd/telnetd in a DMZ, with weak username/passwords."Quindi la rispota alla tua domanda e' si.Il punto e' che l'articolo in questione non e' per niente chiaro su come questo "worm" funzioni, quindi e' attualmente difficile capire cosa e' realmente necessario fare per proteggersi.Personalmente l'articolo non sembra altro che un tentativo di creare allarmismo, non ha alcuna utilita' pratica visto che, a quanto pare, il comportamento del worm e' noto ma non viene riportato dal punto di vista tecnico.noneRe: Quali router ?
Smentisco cio' che ho appena detto. Ho notato solo ora che l'articolo descrive la metodologia di attacco alle password come bruteforce.Quindi teoricamente basterebbe settare una password complessa per "limitare" la possibilita' di acXXXXX al router.Per complessa si intende una password di almeno 8 caratteri contenente lettere maiuscole, minuscole, numeri e possibilmente altri caratteri ascii.Chiedo nuovamente scusa, non avevo letto approfonditamente.noneRe: Quali router ?
e con i router Alice, che hanno la password non modificabile, che si fa?RitaRe: Quali router ?
Evitarli come la peste.Bisogna avere controllo se si hanno le possibilita.ChepalleRe: Quali router ?
Fai l'unica cosa possibile, richiedi di modificare il tuo abbonamento per la sola linea SENZA il router a nolo.Oramai un router di buona marca lo trovi tra i 50 e 60 euro, al prezzo che chiede telecom per il nolo dell'aggeggio te lo ripaghi in poco più di un anno e, soprattutto, hai il pieno controllo di quello che puoi o non puoi fare con la tua linea.muraConsigli da Miller
Source Zdnethttp://blogs.zdnet.com/Apple/?p=3474dovellaRe: Consigli da Miller
bravo, adesso fai l'update dell'antivirus.Le falle esistono ovunque... ma finché sono arginate da un sistema operativo decente le infezioni virali non si vedono-----------------------------------------------------------Modificato dall' autore il 26 marzo 2009 08.32-----------------------------------------------------------MeXRe: Consigli da Miller
- Scritto da: MeX> bravo, adesso fai l'update dell'antivirus.> > Le falle esistono ovunque... ma finché sono> arginate da un sistema operativo decente le> infezioni virali non si> vedonoRingraziamo trollella, che anche oggi segnala in OT un sito di cui non ha capito il contenuto.Estraggo qua e la (per chi capisce l'inglese), parla il vincitore delle ultime due edizioni del Pwn2Own dove sono stati violati Mac e PC:Una precisazione importante:" In neither case did I get root/admin access. " Anche questa è una distinzione non da poco:" Between Mac and PC, Id say that Macs are less secure for the reasons weve discussed here (lack of anti-exploitation technologies) but are more safe "Infine la raccomandazione:" For now, Id still recommend Macs for typical users as the odds of something targeting them are so low that they might go years without seeing any malware "Nessuna novità.logicaMenteRe: Consigli da Miller
cioè, i mac sono meno sicuri ma visto che li usano quattro gatti e nessuno spreca tempo (per ora) a scrivere un malware per mac dato che non li usano in tanti, allora meglio i mac. è come essere sotto un bombardamento ed andare in un grande parco perché è si completamente allo scoperto, ma è meno probabile che il parco sia considerato obiettivo del bombardamento XDrock3rRe: Consigli da Miller
Ma che cosa c'entra con l'articolo?...noneRe: Consigli da Miller
Devi sapere che dovella non sa l'inglese.Basta che legge pc is secure e crede di aver compreso tuttoanonFatemi capire...
Da quello che ho letto nei link mi pare di capire che siano vulnerabili solo i router che abbiano l' interfaccia di amministrazione aperta su internet.Nel mio caso invece all' interfaccia di amministrazione (le rare volte che mi serve) ci arrivo facendo un tunnel ssh da un computer della lan; l' acXXXXX diretto all' interfaccia di amministrazione è disponibile appunto solo sulla lan.Il fatto che il router forwardi il traffico sulla porta ssh sul computer della lan non mette a rischio il mio network vero? O devo preoccuparmi?pentolinoRe: Fatemi capire...
ma qui parla di:"porte telnet, SSH e HTTP accessibili dalla WAN "peró... non specifica se le porte succitate accessibile da WAN debbano essare dedicate all'interfaccia di controllo remoto...Comunque, se usi una combinazione user - password carrozzata giá dovresti stare al sicuro.Mi fa inc****re che poi si biasimino gli utenti... se uno si compra la scatoletta per collegarsi ad internet l'accende e va... direi che é colpa del produttore che utilizza le solite password di default (potrebbero per esempio usare come password il numero seriale del prodotto) e che di default ci sia il controllo remoto del router sulla porta 80 aperto anche all'esterno! :OMeXRe: Fatemi capire...
- Scritto da: MeX> peró... non specifica se le porte succitate> accessibile da WAN debbano essare dedicate> all'interfaccia di controllo> remoto...infatti non è chiaro... anche se direi che nel mio caso la sicurezza (e le eventuali falle) sono quelle del sistema host, non certo quelle del router; ma non vorrei ci fosse il rischio, spero che qualcuno mi sappia dire di più > Comunque, se usi una combinazione user - password> carrozzata giá dovresti stare al> sicuro.per quello puoi stare tranquillo, il router ha una password bella robusta ed il computer non ha nemmeno la password, solo acXXXXX a chiave...> Mi fa inc****re che poi si biasimino gli> utenti... se uno si compra la scatoletta per> collegarsi ad internet l'accende e va... direi> che é colpa del produttore che utilizza le solite> password di default (potrebbero per esempio usare> come password il numero seriale del prodotto) e> che di default ci sia il controllo remoto del> router sulla porta 80 aperto anche all'esterno!> :Oquoto in pienopentolinoRe: Fatemi capire...
- Scritto da: pentolino> - Scritto da: MeX> > peró... non specifica se le porte succitate> > accessibile da WAN debbano essare dedicate> > all'interfaccia di controllo> > remoto...> > infatti non è chiaro... anche se direi che nel> mio caso la sicurezza (e le eventuali falle) sono> quelle del sistema host, non certo quelle del> router; ma non vorrei ci fosse il rischio, spero> che qualcuno mi sappia dire di> piùIl "worm" e` praticamente un rootkit.Funziona cosi`: tempesta la rete alla ricerca di porte telnet (21), ssh (22) e www (80) aperte. Se ne trova, fa un attacco di bruteforce per entrare. Una volta dentro controlla se ci sono wget o un client tftp installati, e li usa per "scaricarsi" (scaricare il rootkit) dentro il router, quindi si scompatta e si esegue. Per prima cosa chiude le porte da cui e` entrato (sia per evitare che qualcun'altro sfrutti la falla, sia per non perdere tempo a ri-bruteforce-are quel router) e poi si mette in ascolto su una porta sua, accessibile via IRC, da cui i cracker possono lanciare attacchi DDoS o di altro tipo.Per stare sicuri e` sufficiente chiudere le tre porte di amministrazione (21, 22, 80) sull'interfaccia WAN.Anche cambiare password puo` non servire, perche` magari una versione piu` evoluta del rootkit potrebbe estendere il bruteforce a password piu` complicate. Quando hai una botnet fai presto a farla diventare un cluster di calcolo distribuito.Il rootkit e' compilato per MIPS, quindi se anche ti sfondano un server x86, scaricano il software ma non lo attivano.In ogni caso (anceh su x86), sempre meglio chiudere la porta telnet, spostare ssh su una porta alta ed eventualmente configurare un portknocking. La parte web funziona solo con il "sito" di amministrazione caricato nei router, naturalmente.Bye.ShuRe: Fatemi capire...
> Mi fa inc****re che poi si biasimino gli> utenti... se uno si compra la scatoletta per> collegarsi ad internet l'accende e va... direi> che é colpa del produttore che utilizza le solite> password di default (potrebbero per esempio usare> come password il numero seriale del prodotto) e> che di default ci sia il controllo remoto del> router sulla porta 80 aperto anche all'esterno!> :OGià è vero! E colpa della Fiat se non so guidare :DpippoRe: Fatemi capire...
hai la patente per usare il frigo?hai la patente per usare il lettore DVD?Certi prodotti non sono indirizzati agli ingegneri informatici... si parla del router per l'ADSL... sono prodotti consumer, sta al produttore fornire un prodotto sicuro out-of-the-boxMeXRe: Fatemi capire...
- Scritto da: MeX> ma qui parla di:> "porte telnet, SSH e HTTP accessibili dalla WAN "> > peró... non specifica se le porte succitate> accessibile da WAN debbano essare dedicate> all'interfaccia di controllo> remoto...Direi sicuramente di si, anche perchè se fossero nattate per amministrazione remota di un host dentro la rete, i pacchetti per il router sarebbero trasparenti.> > Comunque, se usi una combinazione user - password> carrozzata giá dovresti stare al> sicuro.Ragionevolmente si, ci sono attacchi basati sulla frammentazione dei pacchetti che comunque potrebbero portare, potenzialmente, a situazioni simili.> > Mi fa inc****re che poi si biasimino gli> utenti... se uno si compra la scatoletta per> collegarsi ad internet l'accende e va... direi> che é colpa del produttore che utilizza le solite> password di default (potrebbero per esempio usare> come password il numero seriale del prodotto) e> che di default ci sia il controllo remoto del> router sulla porta 80 aperto anche all'esterno!> :OPer le password di default è ragionevole, tutto sommato, che siano semplici. Le porte aperte di default sulla WAN, in particolare invece quelle dove i pacchetti passano in chiaro (HTTP e telnet), sono un errore da penna blu! Tra l'altro basterebbe che, all'atto dell'attivazione dei servizi su tali porte, venisse richiesto obbligatoriamente di variare le password di default.TamTemTumRe: Fatemi capire...
Se la porta SSH la tieni aperta solo sulla LAN e non sula WAN, dovresti stare al sicuro...DOGRe: Fatemi capire...
Fatti un bel scan (NMAP il migliore) sul tuo indirizzo IP pubblico, e ti togli ogni pensiero..Inoltre ovviamente devi avere una password tosta del router.CiaoDOGRe: Fatemi capire...
la porta ssh è sì aperta sul router su internet, ma al semplice scopo di forwardare le richieste ad un computer che sta sulla lan; mi sembra di capire anche da una risposta che ho ricevuto, che il problema sia se la porta ssh (o le altre indicate) sono usate direttamente dal router, ovvero sul suo eventuale server ssh interno... non è questo il mio caso, però è ovvio che ogni byte che passa da quella porta transita attraverso il router, tutta lì la mia preoccupazione.pentolinoRe: Fatemi capire...
- Scritto da: pentolino> la porta ssh è sì aperta sul router su internet,> ma al semplice scopo di forwardare le richieste> ad un computer che sta sulla lan; mi sembra di> capire anche da una risposta che ho ricevuto, che> il problema sia se la porta ssh (o le altre> indicate) sono usate direttamente dal router,> ovvero sul suo eventuale server ssh interno...> non è questo il mio caso, però è ovvio che ogni> byte che passa da quella porta transita> attraverso il router, tutta lì la mia> preoccupazione.Nel tuo caso la ssh essendo forwardata su un ip interno della lan, tu esponi il pc corrispondente, che a sua volta se c'è un software fallato agganciato alla ssh hai un problema...DOGChe pericolo..!
Da quanto ho capito è come dire: se lasci sempre l'auto aperta con le chiavi sul quadro prima o poi te la rubano. Sto "worm" prende il controllo del router se ha la possibilità di fare login da internet (http, ssh, telnet..) e se si lasciano le password di default (admin/admin, admin/password, etc). E' vero che di gonzi che non si preoccupano di queste cose è pieno il mondo, ma bisogna proprio cercarsela...Tra l'altro sto worm non fa assolutamente niente al router, se non cambiarne le impostazioni.. con un resettone col tastino va tutto a posto.NomeCognomeRe: Che pericolo..!
- Scritto da: NomeCognome> Da quanto ho capito è come dire: se lasci sempre> l'auto aperta con le chiavi sul quadro prima o> poi te la rubano. Sto "worm" prende il controllo> del router se ha la possibilità di fare login da> internet (http, ssh, telnet..) e se si lasciano> le password di default (admin/admin,> admin/password, etc). E' vero che di gonzi che> non si preoccupano di queste cose è pieno il> mondo, ma bisogna proprio> cercarsela...> > Tra l'altro sto worm non fa assolutamente niente> al router, se non cambiarne le impostazioni.. con> un resettone col tastino va tutto a> posto.Vabbè ma cerca di non pensare come un utente evoluto che di queste cose ne capisce, pensa piuttosto come quello che a malapena sa navigare e ricevere la posta elettronica, pretende di comprare una cosa di attaccarla alla corrente e di usarla, che ne sa che deve cambiare password e rendere più sicuro il dispositivo, manco legge il manuale :(Secondo me per risolvere questi problemi basta che i produttori di router/modem adsl si adoperino per dare configurazioni di default più sicure e OBBLIGHINO l'utente a cambiare la password alla chiusura della procedura di installazione guidata.muraRe: Che pericolo..!
- Scritto da: mura> Secondo me per risolvere questi problemi basta> che i produttori di router/modem adsl si> adoperino per dare configurazioni di default più> sicure e OBBLIGHINO l'utente a cambiare la> password alla chiusura della procedura di> installazione> guidata.zyxel, per dirne una, lo faheheRe: Che pericolo..!
- Scritto da: mura> Secondo me per risolvere questi problemi basta> che i produttori di router/modem adsl si> adoperino per dare configurazioni di default più> sicure e OBBLIGHINO l'utente a cambiare la> password alla chiusura della procedura di> installazione> guidata.perchè io produttore dovrei prendermi la briga di insegnarti come si usa un prodotto?c'è il manuale per dirti come funziona.non lo vuoi leggere? problemi tuoi.è il corso della natura, se sei talmente becero da voler NON imparare, allora è giusto che ti si prosciughi il conto in banca perchè non sei abbastanza intelligente da concepire che nel 2009 vivi per forza di cose in mezzo alla tecnologia e se la vuoi usare devi sapere come funziona.unoduetreRe: Che pericolo..!
> c'è il manuale per dirti come funziona.> non lo vuoi leggere? problemi tuoi.Quanto sono d'accordo. In altre parole, RTFM!!!! :)NomeCognomeRe: Che pericolo..!
Guarda in linea di massima sono d'accordo con te ma molto spesso l'utente manco sa a cosa va incontro se non cambia la password tanto "chi vuoi mai che venga a cercare di fregarmi chissà quali cose sul mio pc".E poi da qui a vedersi prosciugare il contro corrente per un worm di questo tipo ce ne passa parecchio imho.muraRe: Che pericolo..!
> è il corso della natura, se sei talmente becero> da voler NON imparare, allora è giusto che ti si> prosciughi il conto in banca perchè non sei> abbastanza intelligente da concepire che nel 2009> vivi per forza di cose in mezzo alla tecnologia e> se la vuoi usare devi sapere come> funziona.quoto in pieno....la legge non ammette ignoranza e madre natura neppure...se vuoi fare tanto lo "spavlado-che-sa-usare-tutto" e poi non leggi le istruzioni sei solo un imbecill* che va punito..dico basta a questa (come altre) pigrizia mentale, nessuna pieta per chi non sa un minimo...e kmq se mettono una password un motivo c'è, tanto vale metterne una tua!bLaxRe: Che pericolo..!
- Scritto da: unoduetre> perchè io produttore dovrei prendermi la briga di> insegnarti come si usa un> prodotto?> c'è il manuale per dirti come funziona.> non lo vuoi leggere? problemi tuoi.Problemi nostri, purtroppo.Se costruita una botnet in questo modo tutti ci rimettono.L'utente alla fine magari non si accorge di nulla...LurkosRe: Che pericolo..!
io godo sempre quando vedo quelli che ragionano come te che se la prendono in quel posto.Siamo in uno stato di diritto, non nella giugla, primate!hehePsyb0t... = bufalona reale
Sarà pur vero che gli utonti (utonti non è un errore) non cambiano le password di default dei router... ma allora perchè dovrebbero abilitare l'acXXXXX via Wan (= via Internet) degli stessi che per default è disabilitato !!!!Garlini ValterRe: Psyb0t... = bufalona reale
e invece ti sbagli...per molti modelli è attiva di default la porta wan. Spinto da questo articolo mi sono messo a ...in 1 ora ho trovato 20 router con password di default e quindi con porta 80 aperta lato wan.lllRe: Psyb0t... = bufalona reale
che pacco! Per fortuna nel mio l' acXXXXX remoto era disabilitato di default e mi sono ben guardato dall' attivarlo... l' acXXXXX a password mi sembra cmq vulnerabile e non c'era modo di impostare un acXXXXX a chiave; poco male, non mi serve!pentolinoUn po' old come "news"
Non vorrei sollevare polemica o quant'altro ma queste cose ci sono praticamente da quando esistono i router adsl non è una novità di oggi.La "novità" se così la vogliamo chiamare è abbastanza datata.-----------------------------------------------------------Modificato dall' autore il 26 marzo 2009 12.43-----------------------------------------------------------diablo666Il worm non e' un worm
Quello che viene definito un worm dei router, non e' un vero worm. Quello che accade e' semplicemente l'aggiunta alla tavola di routing di una nuova route che reinstrada i pacchetti dalla botnet ai destinatari, cosi da utilizzare il router "infetto" come sorgente di altri attacchi.Il blocco delle porte HTTP, SSH, Telnet serve a poter creare un NAT verso altre destinazioni.La cure dell'hardreset suggerita nell'articolo e' realmente efficace a risolvere il problema.Attualmente la minaccia e' rivolta prevalentemente verso router Linksys e Netgear, comunque tutti i router con CPU MIPS sono potenzialmente vulnerabili.La tecnica e' quella del brute force usando un dizionario di 6000 username e 13000 password, esaurite le quali desisteInoltre Psyb0t non e' il nome del worm, ma il nome della botnet.Link: www.cyberdefence.euWilliam WilliamRe: Il worm non e' un worm
grazie per il link, molto informativo.Da quello che ho letto sono decisamente a posto, come si possa lasciare aperto telnet su internet nel 2009 mi lascia francamente sconcertato...pentolinoMac user ATTENZIONE
Notizia dell ultimo minutoArstechnicahttp://tinyurl.com/dhf9lbdovellaRe: Mac user ATTENZIONE
- Scritto da: dovella> Notizia dell ultimo minuto> Arstechnica> http://tinyurl.com/dhf9lbBhe e' il solito virus albanese, funziona sull'utonto non sul SO.kranerouter infetto?
ho una connessione con alice adsl (il pacco tutto incluso da 7 mega e router telecom alice gate2 plus wifi)da domenica scorsa (22/03/09) in connessione di rete mi si collega solamente la connessione alla rete lan e quella alice adsl a banda larga miniport van pppoe e mi dà errore 720è possibile che il mio router sia stato infettato?come si fa a vedere se le porte 80, 22 e 23 sono bloccate?e soprattutto come si fa a fare un hard reset sul mio modem?grazie anticipatamente per la risposta.salvatoreRe: router infetto?
Chiama il 187, c'e' gente estremamente competente che sapra' aiutarti a risolvere il problema...scherzi a parte, se riesci ad accedere all'interfaccia web del router con http://192.168.1.1 allora e' tutto a posto, o meglio, si e' scassato il router...Assistenza ClientiRe: router infetto?
per fare l'hard reset di un router devi andare fisicamente sul router e vedere che in qualche parte nascosta c'è un punto molto piccoli che puoi raggiungere solo con l'aiuto di un ago o qualcosa del genere.Dovrebbe essere scritto qual'è sul tuo libretto d'istruzioni, se lo hai perso cerca il tuo modello su internet, troverai molto sicuramentoìe qualcosa.battagliacomGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiTi potrebbe interessare