Twitter starebbe per ridurre ulteriormente la sua forza lavoro dell’8 per cento: la decisione – che riguarda l’impiego di 300 persone – è attesa per la fine di questa settimana.
Autunno, dunque, ancora nel segno dei tagli per la piattaforma di micoblogging che dopo il licenziamento di 336 dipendenti nel 2015 , torna a mettere mano alla sua forza lavoro intervenendo sulla stessa percentuale di impiegati.
Se l’anno scorso Jack Dorsey parlava di “ristrutturazione” necessaria a “orientare l’azienda su un più solido percorso di crescita”, i tagli di quest’anno devono evidentemente essere legati ad una trasformazione che ancora non ha dato i frutti sperati ed una dirigenza in grande difficoltà che non riesce a trovare una strategia per vedere il servizio sfondare presso il grande pubblico o riuscire a trovare un modello in grado di monetizzare i propri numeri.
D’altra parte, come già da un anno sottolineano gli osservatori, le acquisizioni che sono seguite alla IPO e i costi in crescita non sono serviti a trasformare Twitter in una piattaforma mainstream. Pertanto, per far fronte ad uscite e costi sarebbero necessari dei sacrifici.
In questo senso è emblematica la decisione di anticipare di qualche ora l’ annuncio della prossima trimestrale , facendolo alle 4 di mattina per il fuso orario della costa Atlantica, in anticipo rispetto ai tempi previsti e mentre gran parte degli osservatori d’Oltreoceano starà dormendo: un segno che i numeri sono probabilmente negativi, o almeno non positivi, e che dunque occorre tutelarsi da possibili contraccolpi in borsa.
Claudio Tamburrino
-
XXXXX XXXXX...
Se davvero i criminali hanno maggiori competenze informatiche di sviluppatori e ricercatori, siamo XXXXXXX!CiccioRe: XXXXX XXXXX...
come no!Per forza!I "criminali" istruiti vanno a sQuola da maxsix e Maruccia!(rotfl)(rotfl)(rotfl)ciccio ma anche pasticcioRe: XXXXX XXXXX...
- Scritto da: ciccio ma anche pasticcio> come no!> Per forza!> I "criminali" istruiti vanno a sQuola da maxsix e> Maruccia!> (rotfl)(rotfl)(rotfl)Tu invece dove hai andato? I cyber-criminali lo sfruttano per colpire i server Web, Android e TUTTO QUANTO. Gliel'ha detto suo cuggino, quindi è vero!CiccioRe: XXXXX XXXXX...
- Scritto da: Ciccio> Tu invece dove hai andato? Io invece HO ANDATO a sQuola da XDA developpers dove SuperSU è conosciuto da un pezzo e lo hanno pure messo su Google PlaySE questa NOVITÀ assoluta non me la avessero messa oggi su PI io l'avrei IGNORANTATA! (rotfl)(rotfl)(rotfl)ciccio ma anche pasticcioRe: XXXXX XXXXX...
- Scritto da: ciccio ma anche pasticcio> come no!> Per forza!> I "criminali" istruiti vanno a sQuola da maxsix e> Maruccia!> (rotfl)(rotfl)(rotfl)Gli sviluppatori e ricercatori vanno a vedere quanta fila c'è all'AppStore, tanto hanno sempre il Titanic e un centro di calcolo in saccoccia. (rotfl)(rotfl)(rotfl)(rotfl)10713SupeSU? maddai!
SupeSU? maddai!E questa sarebbe la dimostrazione?(rotfl)(rotfl)(rotfl)(rotfl) Si trova addirittura su Google PLAYOltre che su XDA developer Certo che qui su PI si fanno delle scperte!(rotfl)(rotfl)(rotfl)LoL e StraLoLEra questa la sicurezza di linux?
I pluridecantati meccanismi sicurezza che Linux avrebbe dove sono finiti? (rotfl)Non sto scherzando, parlo sul serio. E' un dato di fatto che Linux è insicuro quanto Windows e questa è l'ennesima prova___P4Re: Era questa la sicurezza di linux?
vediamo:1) è già stato patchato (tutte le distro da red hat ubunru suse ecc.)2) ammesso che tu non abbia patchato mi spieghi come hai acXXXXX alla installazione in locale di una applicazione che "privilege escalation".Grazie.Per quanto poi riguarda Android il video mostra (infatti) una NOTA applicazione (sta pure su google Play come ha già detto "qualcuno") che ovviamente installi tu... se ti serve Quindi? :Dgiaguarevol issimevolm enteRe: Era questa la sicurezza di linux?
- Scritto da: giaguarevol issimevolm ente> vediamo:> 1) è già stato patchato (tutte le distro da red> hat ubunru suse> ecc.)> 2) ammesso che tu non abbia patchato mi spieghi> come hai acXXXXX alla installazione in locale di> una applicazione che "privilege> escalation".Un altro problema ignoto ai programmatori? :D10713Re: Era questa la sicurezza di linux?
- Scritto da: 10713> Un altro problema ignoto ai programmatori? :DDirei proprio a meno che tu non stia tra la sedia e la tastiera (o non hai già acXXXXX al computer) installare un programma è un problemino da risolvere!Auguri! :Dgiaguarevol issimevolm enteRe: Era questa la sicurezza di linux?
- Scritto da: 10713> - Scritto da: giaguarevol issimevolm ente> > vediamo:> > 1) è già stato patchato (tutte le distro da> red> > hat ubunru suse> > ecc.)> > 2) ammesso che tu non abbia patchato mi> spieghi> > come hai acXXXXX alla installazione in> locale> di> > una applicazione che "privilege> > escalation".> > Un altro problema ignoto ai programmatori? :DAffatto.Problema ben noto.Corretto pochi giorni fa.La rete e' piena di siti di documentazione che spiegano tutto quanto.Nessuno nasconde niente nel mondo open.panda rossaRe: Era questa la sicurezza di linux?
sento puzza di maxminc!!!!...Re: Era questa la sicurezza di linux?
- Scritto da: giaguarevol issimevolm ente> vediamo:> 1) è già stato patchato E come mai che il mio Ubuntu Linux non l'ha ancora ricevuta quella patch?MarcolinoRe: Era questa la sicurezza di linux?
- Scritto da: Marcolino> - Scritto da: giaguarevol issimevolm ente> > vediamo:> > 1) è già stato patchato > > E come mai che il mio Ubuntu Linux non l'ha> ancora ricevuta quella> patch?E lo chiedi a me?Che ne so io di come si aggiorna il tuo Ubuntu.Quello che è sicuro è che la patch è già stata rilasciata.Guarda che l'aggiornamento lo puoi lanciare pure da solo eh?E leggi qui:http://askubuntu.com/questions/839919/what-is-dirty-cow-bug-that-allows-local-user-to-gain-administrative-accessAzz usi Ubuntu (io no) e manco ti leggi le notizie al riguardo?..... mah.....giaguarevol issimevolm enteRe: Era questa la sicurezza di linux?
- Scritto da: Marcolino> - Scritto da: giaguarevol issimevolm ente> > vediamo:> > 1) è già stato patchato > > E come mai che il mio Ubuntu Linux non l'ha> ancora ricevuta quella patch?Visto che non siamo nel mondo distopico dei sistemi operativi per smartphone e boiate simili, le cose non le ricevi, le scarichi.ShibaRe: Era questa la sicurezza di linux?
- Scritto da: ___P4> I pluridecantati meccanismi sicurezza che Linux> avrebbe dove sono finiti?> (rotfl)> Non sto scherzando, parlo sul serio. E' un dato> di fatto che Linux è insicuro quanto Windows e> questa è l'ennesima> provaEcco da dove arriva la assenza di sicurezza tanto sbeffeggiata di Mac e PCWin !!!10713Re: Era questa la sicurezza di linux?
- Scritto da: 10713> Ecco da dove arriva la assenza di sicurezza tanto> sbeffeggiata di Mac e PCWin> !!!Beh come si fa a non sbeffeggiare il primo e il secondo OS nell'elenco dei CVE <b> unpatched </> ?Pensa che c'è chi proprio non arriva neppure al podio!Hai voglia a scalzare i due vincitori di sempre! 8)giaguarevol issimevolm enteRe: Era questa la sicurezza di linux?
- Scritto da: giaguarevol issimevolm ente> - Scritto da: 10713> > > Ecco da dove arriva la assenza di sicurezza> tanto> > sbeffeggiata di Mac e PCWin> > !!!> Beh come si fa a non sbeffeggiare il primo e il> secondo OS nell'elenco dei CVE <b>> unpatched </>> ?> Pensa che c'è chi proprio non arriva neppure al> podio!> Hai voglia a scalzare i due vincitori di sempre!> 8)Che comunque non mi hanno mai dato problemi e impedito di fare i mieii lavori. Al contrario di qualcun altro.10713Re: Era questa la sicurezza di linux?
- Scritto da: ___P4> Non sto scherzando, parlo sul serio. E' un dato> di fatto che Linux è insicuro quanto Windows e> questa è l'ennesima> provaehm, le hai guardate le statistiche del CERT? No? Era ovvio! (rotfl)un sistema che un numero di vulnerabilita' sfruttabili da remoto di un ordine di grandezza superiore rispetto a Linux, sarebbe insicuro quanto Linux?ma tu la matematica dove l'hai studiata?collionenah
Maruccia perdonami, però la frase a fine articolo: "La frammentazione del mercato androide non aiuterà certo a risolvere il problema in tempi rapidi." è l' unica parte della storia dove Linus e i manteiner non sono responsabili, quello è un problema provocato dai produttori e scaricato sugli utenti....Re: nah
- Scritto da: ...> Maruccia perdonami, però la frase a fine> articolo:> > > "La frammentazione del mercato androide non> aiuterà certo a risolvere il problema in tempi> rapidi."> > > è l' unica parte della storia dove Linus e i> manteiner non sono responsabili, quello è un> problema provocato dai produttori e scaricato> sugli> utenti.E attraverso una dorsale esclusivamente gestita da Linux i programmatori non sono stati in grado comunque di evitare questo?Gran bei programmatori !!!10713Re: nah
- Scritto da: 10713> E attraverso una dorsale esclusivamente gestita> da Linux i programmatori non sono stati in grado> comunque di evitare> questo?> Gran bei programmatori !!!Ma cosa dici cosa è "una dorsale esclusivamente gestita da Linux"(rotfl)(rotfl)(rotfl)Ma hai idea di quello che scrivi oppure spari prole a caso come è evidente ormai a tutti?giaguarevol issimevolm enteRe: nah
- Scritto da: giaguarevol issimevolm ente> - Scritto da: 10713> > > > E attraverso una dorsale esclusivamente> gestita> > da Linux i programmatori non sono stati in> grado> > comunque di evitare> > questo?> > Gran bei programmatori !!!> Ma cosa dici cosa è "una dorsale esclusivamente> gestita da> Linux"> (rotfl)(rotfl)(rotfl)> Ma hai idea di quello che scrivi oppure spari> prole a caso come è evidente ormai a> tutti?Quello che ha detto uno dei tuoi alias.10713Re: nah
Non esistono programmatori capaci di scrivere codice immune da bugs, detto questo la patch c'è, se non applicata dai produttori di cellofoni è un altro paio di maniche.ciaRe: nah
- Scritto da: cia> Non esistono programmatori capaci di scrivere> codice immune da bugs, detto questo la patch c'è,> se non applicata dai produttori di cellofoni è un> altro paio di> maniche.Io ci ho capace a scrivere codice immune dai scarafacci, mò te lo scrivo.#includeint main(){ printf("vafantuculu scaraffone!");} CiccioRe: nah
- Scritto da: 10713> - Scritto da: ...> > Maruccia perdonami, però la frase a fine> > articolo:> > > > > > "La frammentazione del mercato androide non> > aiuterà certo a risolvere il problema in> tempi> > rapidi."> > > > > > è l' unica parte della storia dove Linus e i> > manteiner non sono responsabili, quello è un> > problema provocato dai produttori e scaricato> > sugli> > utenti.> > E attraverso una dorsale esclusivamente gestita> da Linux i programmatori non sono stati in grado> comunque di evitare questo?È la seconda volta in meno di una settimana che mi fai dire "ma che diavolo stai dicendo?"ShibaRe: nah
- Scritto da: Shiba> - Scritto da: 10713> > - Scritto da: ...> > > Maruccia perdonami, però la frase a fine> > > articolo:> > > > > > > > > "La frammentazione del mercato androide> non> > > aiuterà certo a risolvere il problema in> > tempi> > > rapidi."> > > > > > > > > è l' unica parte della storia dove> Linus e> i> > > manteiner non sono responsabili, quello> è> un> > > problema provocato dai produttori e> scaricato> > > sugli> > > utenti.> > > > E attraverso una dorsale esclusivamente> gestita> > da Linux i programmatori non sono stati in> grado> > comunque di evitare questo?> > È la seconda volta in meno di una settimana> che mi fai dire "ma che diavolo stai> dicendo?"Se non sei informato cosa posso farci?10713facciamo un post serio?
- la vuln e' seria e si, e' vecchia, MA va letto PERCHE' e' li' da anni prima di sbraitare. Metteteci pure l'orientamento 'aziendalista/funzionale' di torvaldo vs security (cfr. diatribe dei signori di grsecurity)- seria si, MA NO PANIC. i server 'canonici' alla butu,debian,redhat patchano e tanti saluti. e va ricordato che e' una priv escalation (aka se non hai gia' acXXXXX...)- workaroundi androidiani e noni PoC#1 accedono alla /proc/self/mem, per cercare la race. Se e' mountata RO? Su android non sarebbe normale accedervi (con NDK si). i famigerati pericolosi android rootati + xposed (e +xprivacy o altri moduli) possono inibire granularmente l'acXXXXX alla proc (=puo' anche screware l'app pero'). Diciamo che se installi un screensaver da un appstore cinese, io lo userei :PE SElinux?Su PC e' piu' semplice granulare accessi (selinux, apparmor, sysctl ecc)i PoC#2 evitano l'acXXXXX open("/proc/" e fanno uso di ptrace e vsyscall (vDSO)il supporto a ptrace (imho) puo' essere a)tolto dal kernel b)limitato da sysctl c)da selinux e altri. In molti ubuti ecc ptrace e' attivo anche se al webmaster-clicka non serve a nulla. Bei tempi quando uno il kernel lo compilava :PAltre varie ed eventuali, ma x ora stoppo :PbubbaRe: facciamo un post serio?
- Scritto da: bubba> e va> ricordato che e' una priv escalation (aka se non> hai gia'> acXXXXX...)quindi per te da utente guest poter scalare fino a root, è tutto OK?MafaldinaRe: facciamo un post serio?
> > quindi per te da utente guest poter scalare fino> a root, è tutto> OK?Questo e' il post serio non delle trollate hai capito? Rispondi proponedo diagnosi/soluzioni con argomentazioni tecniche non trollate, risposte da genius bar o da markettaro, commenta con linee di codice, comandi e scheramate di terminalePuntini sulle iRe: facciamo un post serio?
Post serio? Post wannabe con un mare di XXXXXXX....Re: facciamo un post serio?
- Scritto da: Mafaldina> quindi per te da utente guest poter scalare fino> a root, è tutto> OK?Cioè Tu dai a un "guest" qualunque i permessi per installare/scrivere eseguibili?(rotfl)(rotfl)(rotfl)(rotfl)Fammi capire sei l'admin del sistema e supponi di avere dato a altri eventuali utenti permessi di installazione addirittura?Ma bene!Complimenti!Il signore si che è furbo! 8)giaguarevol issimevolm enteRe: facciamo un post serio?
- Scritto da: giaguarevol issimevolm ente> - Scritto da: Mafaldina> > > quindi per te da utente guest poter scalare> fino> > a root, è tutto> > OK?> Cioè > Tu dai a un "guest" qualunque i permessi per> installare/scrivere> eseguibili?> (rotfl)(rotfl)(rotfl)(rotfl)> Fammi capire sei l'admin del sistema e supponi di> avere dato a altri eventuali utenti permessi di> installazione> addirittura?> Ma bene!> Complimenti!> Il signore si che è furbo!> 8)Io hai miei utenti ci dò tutti i permessi di cui ci anno bisognio, anche ti antare al bagnio, è un diritto sacrosanto umano. NOn scherziamoci.CiccioRe: facciamo un post serio?
- Scritto da: bubba> - la vuln e' seria e si, e' vecchia, MA va letto> PERCHE' e' li' da anni prima di sbraitare.> Metteteci pure l'orientamento> 'aziendalista/funzionale' di torvaldo vs security> (cfr. diatribe dei signori di> grsecurity)> - seria si, MA NO PANIC. i server 'canonici' alla> butu,debian,redhat patchano e tanti saluti. e va> ricordato che e' una priv escalation (aka se non> hai gia'> acXXXXX...)Scoperta e sistemata in poco tempo ? OK, ci mancherebbe.Fatto sta che la vulnerabilità è li da 9 anni e a quanto pare sfruttata da almeno 5.Il problema che scopre questa vicenda è che i problemi seri del kernel vengono sistemati dopo anni e il dubbio che ci siano altre vulnerabilità latenti è forte.C'è poco da fare i paraculi.fdbdRe: facciamo un post serio?
- Scritto da: fdbd>> Scoperta e sistemata in poco tempo ? OK, ci> mancherebbe.No ci manca! :DCi sono OS con CVE <b> largamente unpatched </b> https://www.cvedetails.com/vulnerability-list/vendor_id-49/product_id-156/cvssscoremin-2/cvssscoremax-2.99/Apple-Mac-Os-X.htmlPer fortuna nel caso di Linux si può dire "ci mancherebbe"In altri casi si dice semplicemente..... <b> Manca! </b> > Fatto sta che la vulnerabilità è li da 9 anni e a> quanto pare sfruttata da almeno> 5.Si per sfruttarla però bisogna avere acXXXXX alla macchina e la libertà di installare un eseguibile e accedere a certe directory.Che è esattamente quanto fa l'esempio mostrato nell'articolo la "applicazione" (XDA developers) "SuperSU" che sta poi addirittura su Google Play questo ti dice chiaramente quanto il tutto fosse considerato "un problema serio".> Il problema che scopre questa vicenda è che i> problemi seri del kernel vengono sistemati dopo> anni e il dubbio che ci siano altre vulnerabilità> latenti è> forte.> C'è poco da fare i paraculi.Nessuno fa "il paraXXXX" si valuta la cosa con realismo e si valuta l'efficacia se poi si decide per la patch la si fa:Ti informo che (commenti a parte) si tratta di 2 righe di codice!Io ho patchato ma potevo vivere pure senza vai tranquillo! ;)giaguarevol issimevolm enteRe: facciamo un post serio?
- Scritto da: giaguarevol issimevolm ente> - Scritto da: fdbd> >> > Scoperta e sistemata in poco tempo ? OK, ci> > mancherebbe.> No ci manca!> :D> Ci sono OS con CVE <b> largamente> unpatched </b>> > https://www.cvedetails.com/vulnerability-list/vend> > Per fortuna nel caso di Linux si può dire "ci> mancherebbe"> In altri casi si dice semplicemente.....> <b> Manca! </b> E allora ? Non si capisce cosa c'entrano altri sistemi, si sta parlando di Linux. O secondo te se altri sistemi sono bacati rende questa vulnerabilità meno grave ?Ah no scusa qui si tratta non di vedere la realtà ma di paracularsi per la solita diatriba: Linux-altri OS in cui deve saltar fuori che: Linux is the best!!Infatti si vede.> > Fatto sta che la vulnerabilità è li da 9> anni e> a> > quanto pare sfruttata da almeno> > 5.> Si per sfruttarla però bisogna avere acXXXXX alla> macchina e la libertà di installare un eseguibile> e accedere a certe> directory.> Che è esattamente quanto fa l'esempio mostrato> nell'articolo la "applicazione" (XDA developers)> "SuperSU" che sta poi addirittura su Google Play> questo ti dice chiaramente quanto il tutto fosse> considerato "un problema> serio".Si bravo "problema serio" virgolettato, quindi secondo te non lo è.Allora non si capisce come mai da tutti (tranne che da te) la vulnerabilità è considerata seria e tutti quanti si stanno dando da fare per installare la patch.Tu invece sei ancora occupato a farti 4 risate. Perchè invece non spieghi tu al mondo quanto sia effettivamente "serio" questo problema ? Così ci facciamo tutti 4 risate. > > Il problema che scopre questa vicenda è che i> > problemi seri del kernel vengono sistemati> dopo> > anni e il dubbio che ci siano altre> vulnerabilità> > latenti è> > forte.> > C'è poco da fare i paraculi.> Nessuno fa "il paraXXXX" si valuta la cosa con> realismo e si valuta l'efficacia se poi si decide> per la patch la si> fa:> Ti informo che (commenti a parte) si tratta di 2> righe di> codice!> Io ho patchato ma potevo vivere pure senza vai> tranquillo!> ;)Secondo te un hacker viene a calcolare il tuo device e/o il tuo computerino senza nessun valore ? Certo che potevi anche non patchare infatti gli interessati al problema sono i sistemi con server Linux importanti.E comunque questo non sminuisce il problema di cui ho parlato prima, è inutile che cambi il discorso e fai il paraXXXX.fdbdRe: facciamo un post serio?
- Scritto da: giaguarevol issimevolm ente> - Scritto da: fdbd> >> > Scoperta e sistemata in poco tempo ? OK, ci> > mancherebbe.> No ci manca!> :D> Ci sono OS con CVE <b> largamente> unpatched </b>> > https://www.cvedetails.com/vulnerability-list/vend> Ma dimmi giaguaro bareta fracada eri a scuola con collione?Perché in inglese siete allo stesso livello eh.0 assoluto.maxsixRe: facciamo un post serio?
- Scritto da: fdbd> - Scritto da: bubba> > - la vuln e' seria e si, e' vecchia, MA va letto> > PERCHE' e' li' da anni prima di sbraitare.> > Metteteci pure l'orientamento> > 'aziendalista/funzionale' di torvaldo vs> security> > (cfr. diatribe dei signori di> > grsecurity)> > - seria si, MA NO PANIC. i server 'canonici'> alla> > butu,debian,redhat patchano e tanti saluti. e va> > ricordato che e' una priv escalation (aka se non> > hai gia'> > acXXXXX...)> > Scoperta e sistemata in poco tempo ? OK, ci> mancherebbe.> Fatto sta che la vulnerabilità è li da 9 anni e a> quanto pare sfruttata da almeno> 5.> Il problema che scopre questa vicenda è che i> problemi seri del kernel vengono sistemati dopo> anni e il dubbio che ci siano altre vulnerabilità> latenti è> forte.> C'è poco da fare i paraculi.non era nessun post paraXXXX. iniziava con "la vuln e' seria". che in ogni sw enorme ci siano bug (ignoti quindi unfixed) e che questi in certi casi diventino problemi di sicurezza, e' un dato di fatto. SE e' noto E unfixed e' un problema maggiore (ma capita. i coder non scendono dal cielo). Shit happen se diventa poi anche un problema di sicurezza.Torvaldo scrisse questo ... http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619direi che, in questo caso, fondamentalmente "shit happens". Poi certo si possono fare numerose dietrologie (anche quelle dei guy di grsecurity ).Quindi?bubbaRe: facciamo un post serio?
- Scritto da: bubba> - la vuln e' seria e si, e' vecchia, MA va letto> PERCHE' e' li' da anni prima di sbraitare.> Metteteci pure l'orientamento> 'aziendalista/funzionale' di torvaldo vs security> (cfr. diatribe dei signori di> grsecurity)> - seria si, MA NO PANIC. i server 'canonici' alla> butu,debian,redhat patchano e tanti saluti. e va> ricordato che e' una priv escalation (aka se non> hai gia'> acXXXXX...)> > - workaroundi androidiani e non> i PoC#1 accedono alla /proc/self/mem, per cercare> la race.> > Se e' mountata RO? > Su android non sarebbe normale accedervi (con NDK> si). i famigerati pericolosi android rootati +> xposed (e +xprivacy o altri moduli) possono> inibire granularmente l'acXXXXX alla proc (=puo'> anche screware l'app pero'). Diciamo che se> installi un screensaver da un appstore cinese, io> lo userei> :P> E SElinux?> Su PC e' piu' semplice granulare accessi> (selinux, apparmor, sysctl> ecc)"Dirty COW is not the kind of bug that can be prevented (much) by SELinux, AppArmor or any other RBAC solution, nor is it mitigated by PaX/GrSecurity hardening patches."https://www.linux.com/blog/how-bad-dirty-cow> > i PoC#2 evitano l'acXXXXX open("/proc/" e fanno> uso di ptrace e vsyscall> (vDSO)> il supporto a ptrace (imho) puo' essere a)tolto> dal kernel b)limitato da sysctl c)da selinux e> altri. In molti ubuti ecc ptrace e' attivo anche> se al webmaster-clicka non serve a nulla. Bei> tempi quando uno il kernel lo compilava> :P> > Altre varie ed eventuali, ma x ora stoppo :PciaRe: facciamo un post serio?
- Scritto da: cia> > https://www.linux.com/blog/how-bad-dirty-cowOh si si bellissimo esempio che parte dall'idea che io (il Pollo Amministratore)Ma lo hai letto?1) ti faccio accedere magari come "guest"2) non contento ti faccio pure scrivere 3) ti faccio pure eseguire nella tua home directory.Bhe....come dire Sono un amministratore Ganzo NO? (rotfl)(rotfl)(rotfl)giaguarevol issimevolm enteRe: facciamo un post serio?
Non hai capito una fava....Re: facciamo un post serio?
- Scritto da: cia> - Scritto da: bubba> > - la vuln e' seria e si, e' vecchia, MA va letto> > PERCHE' e' li' da anni prima di sbraitare.> > Metteteci pure l'orientamento> > 'aziendalista/funzionale' di torvaldo vs> security> > (cfr. diatribe dei signori di> > grsecurity)> > - seria si, MA NO PANIC. i server 'canonici'> alla> > butu,debian,redhat patchano e tanti saluti. e va> > ricordato che e' una priv escalation (aka se non> > hai gia'> > acXXXXX...)> > > > - workaroundi androidiani e non> > i PoC#1 accedono alla /proc/self/mem, per> cercare> > la race.> > > > Se e' mountata RO? > > Su android non sarebbe normale accedervi (con> NDK> > si). i famigerati pericolosi android rootati +> > xposed (e +xprivacy o altri moduli) possono> > inibire granularmente l'acXXXXX alla proc (=puo'> > anche screware l'app pero'). Diciamo che se> > installi un screensaver da un appstore cinese,> io> > lo userei> > :P> > E SElinux?> > Su PC e' piu' semplice granulare accessi> > (selinux, apparmor, sysctl> > ecc)> > "Dirty COW is not the kind of bug that can be> prevented (much) by SELinux, AppArmor or any> other RBAC solution, nor is it mitigated by> PaX/GrSecurity hardening> patches."e' il "much" che fa una CERTA differenza... dare una botta di 'cow + selinux' e vedere un articolo cosi', sono capace anch'io. Qualcosa di fatto meglio? (considerando le -poche- nozioni che ho citato in merito alle 2 tipologie di poc ora in giro)PS: non sto trollando :) e' chiaro che e' un workaround. i workaround sono OTTIMI perche' per l'attacker 'automatico' e' un 'unexpected behavior' e l'attacco fallisce.bubbaRe: facciamo un post serio?
- Scritto da: bubba> - Scritto da: cia> > - Scritto da: bubba> > > - la vuln e' seria e si, e' vecchia, MA va> letto> > > PERCHE' e' li' da anni prima di sbraitare.> > > Metteteci pure l'orientamento> > > 'aziendalista/funzionale' di torvaldo vs> > security> > > (cfr. diatribe dei signori di> > > grsecurity)> > > - seria si, MA NO PANIC. i server 'canonici'> > alla> > > butu,debian,redhat patchano e tanti saluti. e> va> > > ricordato che e' una priv escalation (aka se> non> > > hai gia'> > > acXXXXX...)> > > > > > - workaroundi androidiani e non> > > i PoC#1 accedono alla /proc/self/mem, per> > cercare> > > la race.> > > > > > Se e' mountata RO? > > > Su android non sarebbe normale accedervi (con> > NDK> > > si). i famigerati pericolosi android rootati +> > > xposed (e +xprivacy o altri moduli) possono> > > inibire granularmente l'acXXXXX alla proc> (=puo'> > > anche screware l'app pero'). Diciamo che se> > > installi un screensaver da un appstore cinese,> > io> > > lo userei> > > :P> > > E SElinux?> > > Su PC e' piu' semplice granulare accessi> > > (selinux, apparmor, sysctl> > > ecc)> > > > "Dirty COW is not the kind of bug that can be> > prevented (much) by SELinux, AppArmor or any> > other RBAC solution, nor is it mitigated by> > PaX/GrSecurity hardening> > patches."> e' il "much" che fa una CERTA differenza... dare> una botta di 'cow + selinux' e vedere un articolo> cosi', sono capace anch'io. Qualcosa di fatto> meglio? (considerando le -poche- nozioni che ho> citato in merito alle 2 tipologie di poc ora in> giro)> PS: non sto trollando :) e' chiaro che e' un> workaround. i workaround sono OTTIMI perche' per> l'attacker 'automatico' e' un 'unexpected> behavior' e l'attacco> fallisce.anzi mi autoquoto perche nel https://www.linux.com/blog/how-bad-dirty-cow che quel link a redhat, che parlava proprio di alcuni workaround che intendevo io. Moh lo leggo meglio :P (lungi dall'essere un kernel coder eh)bubbaI Sistemi *BSD
Nei Sistemi *BSD non si è mai vista un oscenità del genere, e dopo numerosi scandali linux mi chiedo come mai cercate la soluzione quando avrete come minimo dentro altri 20 bug del genere ancora da scoprire... ma perchè non passate a *BSD?KrastoRe: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?Ma passaci tu chi te lo vieta? :)giaguarevol issimevolm enteRe: I Sistemi *BSD
Già fatto da diversi anni. E ogni volta che vedo questi bug di linux mi viene da ridere.KrastoRe: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?per falsificare la tua affermazione basta cercare con google: openbsd privilege escalationpovero diaboloRe: I Sistemi *BSD
- Scritto da: povero diabolo> - Scritto da: Krasto> > Nei Sistemi *BSD non si è mai vista un oscenità> > del genere, e dopo numerosi scandali linux mi> > chiedo come mai cercate la soluzione quando> > avrete come minimo dentro altri 20 bug del> genere> > ancora da scoprire... ma perchè non passate a> > *BSD?> > per falsificare la tua affermazione basta cercare> con google: openbsd privilege> escalationFatto ed i primi risultati puntano ad articoli dal 2003 al 2010, direi un lasso di tempo sufficiente a sviluppare e distribuire patch correttive, resta il fatto che openbsd è uno dei sistemi operativi generalmente considerati più sicuri.Ah *BSD non vuol dire solo openbsd ma anche freebsd, netbsd e derivati vari.muraRe: I Sistemi *BSD
- Scritto da: mura> - Scritto da: povero diabolo> > - Scritto da: Krasto> > > Nei Sistemi *BSD non si è mai vista un> oscenità> > > del genere, e dopo numerosi scandali> linux> mi> > > chiedo come mai cercate la soluzione> quando> > > avrete come minimo dentro altri 20 bug> del> > genere> > > ancora da scoprire... ma perchè non> passate> a> > > *BSD?> > > > per falsificare la tua affermazione basta> cercare> > con google: openbsd privilege> > escalation> > Fatto ed i primi risultati puntano ad articoli> dal 2003 al 2010, direi un lasso di tempo> sufficiente a sviluppare e distribuire patch> correttive, resta il fatto che openbsd è uno dei> sistemi operativi generalmente considerati più> sicuri.> > Ah *BSD non vuol dire solo openbsd ma anche> freebsd, netbsd e derivati> vari.proprio per questo ho preso openbsd, cioè quello più sicuro, dimostrando che anche quello non è esente da questi bug.la soluzione è sempre quella: aggiornare.povero diaboloRe: I Sistemi *BSD
- Scritto da: mura> Ah *BSD non vuol dire solo openbsd ma anche> freebsd, netbsd e derivati> vari.Se non lo dicevi tu non lo sapevamo....E sono tutti uguali vero?(rotfl)(rotfl)(rotfl)Un unico Kernel giusto?(rotfl)(rotfl)(rotfl)Maddai!Io non ho nulla contro BSD lo ho anche usato ma lo trovo meno sicuro (come workstation come server se ne può parlare) anche perchè molto meno scrutinato e osservato.Ciò detto in ambito Workstation un BSD è decisamente carente rispetto Linux.Ma se basta per le tue esigenze.... chi sono io per dirti di non usarlo...P.S.Dai retta smetti di agitare la spada che finisci col farti male... :Dgiaguarevol issimevolm enteRe: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?Ti sbagli ALLA GRANDE:https://www.freebsd.org/security/advisories/FreeBSD-SA-13:06.mmap.ascnon dite fesserieRe: I Sistemi *BSD
Invece no, devi poter usare il ptrace su una macchina per compiere questo exploit. Come utente normale non è abilitato.KrastoRe: I Sistemi *BSD
- Scritto da: Krasto> Invece no, devi poter usare il ptrace su una> macchina per compiere questo exploit. Come utente> normale non è> abilitato."This error can be exploited to allow unauthorized modification of anarbitrary file to which the attacker has read access, but not writeaccess."Leggi il link CAPRA!...Re: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?in effetti, sto sempre piu guardando con favore freeBSD, peccato abbiano Debian GNU/KFreeBSD...Re: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?BSD non ha il COW ha il fork e il vfork, sennò si copia tutta l'area di memoria anche se non la usa.WillowRe: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?Perché *BSD fa schifo (cit.)ShibaRe: I Sistemi *BSD
ma mi faccia il piacere !http://freebsd-image-gallery.netcode.pl/_daemonette/freebsd-002.jpgbsd fanRe: I Sistemi *BSD
- Scritto da: bsd fan> ma mi faccia il piacere !> > http://freebsd-image-gallery.netcode.pl/_daemonettcioè una notte gratis se installi bsd?(rotfl)(rotfl)giaguarevol issimevolm enteRe: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?digli ad Apple e tutti quelli che usano il suo codice di scucire piu' soldi per il suo sviluppomossfetRe: I Sistemi *BSD
- Scritto da: Krasto> Nei Sistemi *BSD non si è mai vista un oscenità> del genere, e dopo numerosi scandali linux mi> chiedo come mai cercate la soluzione quando> avrete come minimo dentro altri 20 bug del genere> ancora da scoprire... ma perchè non passate a> *BSD?xBSD non è più sicuro, è che se nel panorama domestico già Linux ha una diffusione scarsissima e nessuno se lo fila, figuriamoci xBSD. Ergo: meno interesse della gente, meno interesse da parte di chi vuole scoprire vulnerabilità per tornaconto personale. Per cui se Linux ha 20 bug da scoprire, xBSD ne avrà 60 che a nessuno frega niente di scoprire.Pterodactyl us EffectsRe: I Sistemi *BSD
a parte openbsd, non mi pare che gli altri stiano messi molto meglioadesso che freebsd ha cominciato ad importare vagonate di codice da linux ( driver specialmente ), la situazione sta nettamente peggiorandocollioneScusate ma....
Avete notato che strano oggi quanti utenti nuovi <b> e mai coverti ? </b> Proprio dopo che ieri il trio macaco è stato mazzolato di brutto.È strano che ci siano tutti questi "nuovi utenti" e nessun macaco in vista...Di solito quando leggono.. LINUX e VULNERABILITÀ ci si fiondano.....Oggi invece no..... :DA pensare male si fa peccato...Però.... @^ @^ @^ @^Mi viene Un DubbioRe: Scusate ma....
- Scritto da: Mi viene Un Dubbio> Avete notato che strano oggi quanti utenti nuovi > <b> e mai coverti ? </b>> > Proprio dopo che ieri il trio macaco è stato> mazzolato di> brutto.> È strano che ci siano tutti questi "nuovi> utenti" e nessun macaco in> vista...> Di solito quando leggono.. LINUX e> VULNERABILITÀ ci si> fiondano.....> Oggi invece no.....> :D> A pensare male si fa peccato...> Però....> @^ @^ @^ @^Il fatto e' che ogni giorno migliaia di persone muoiono in incidenti stradali, e nessun sito di news ne parla.Quando cade un aereo e fa qualche centinaio di vittime, se ne parla per mesi.Ecco: un bug linux e' l'aereo che cade.panda rossaRe: Scusate ma....
Il padrone che morde il cane fa notizia... è ovvio....Re: Scusate ma....
- Scritto da: Mi viene Un Dubbio> Avete notato che strano oggi quanti utenti nuovi > <b> e mai coverti ? </b>> > Proprio dopo che ieri il trio macaco è stato> mazzolato di> brutto.> È strano che ci siano tutti questi "nuovi> utenti" e nessun macaco in> vista...Ma LOL, "macachi" mi ha fatto sganasciare. Mi piacciono questi forum, si respira l'atmosfera della Usenet di fine anni '90.E qual è il nick per gli utenti linux, linuxari? PS stando al gergo di qui io dovrei essere un winaro :)-----------------------------------------------------------Modificato dall' autore il 26 ottobre 2016 11.15-----------------------------------------------------------Vuil72dove sono i tre ricchioni?
qui c'e' pane per il loro denti, perche' non ci si sono ancora scagliati contro?...Re: dove sono i tre ricchioni?
Invece fanno benissimo a restare in silenzio. Magari i fanboi del pinguino facessero lo stesso quando la notizia non li riguarda.bob rockRe: dove sono i tre ricchioni?
- Scritto da: ...> qui c'e' pane per il loro denti, perche' non ci> si sono ancora scagliati> contro?guarda che l'hanno fatto, sotto mentite spogliesempre luiRe: dove sono i tre ricchioni?
Sono andati a chiedere di cambiargli l'iPhone 7 nuovo di pacca con quello senza modem intel.iRobyRe: dove sono i tre ricchioni?
- Scritto da: ...>> qui c'e' pane per il loro denti, perche' non ci> si sono ancora scagliati contro?hei...! HEY!! Ci siamo anche noi! Guardateci!! (rotfl)non so se rientro nel gruppo, decidi tu, ma ti rispondo lo stesso:1. a nessuno frega qualcosa di voi 4 gatti spelacchiati (cit.)2. dove sarebbe la notizia? Linux è un sistema pezzotto, lo sappiamo, il fatto che sia gratis l'ha purtroppo reso appetibile a molti, e ora ci troviamo con milioni di dispositivi bacati che non verranno aggiornati. Story of my life, direbbe il robottino verde.È per questo che dove è possibile ci si tiene ben alla larga. Perchè è roba pezzotta e bacata3. qualche triste figuro, probabilmente lui stesso avvezzo alla pratica, ha pensato che io o altri ci prendessimo la briga di venire qua a commentare con altri nick. Lasciamoglielo credere, il poveretto probabilmente prende già tanti calci dalla vita4. /PLONKbertucciaRe: dove sono i tre ricchioni?
(rotfl)- Scritto da: bertuccia> - Scritto da: ...> >> > qui c'e' pane per il loro denti, perche' non> ci> > si sono ancora scagliati contro?> > hei...! HEY!! Ci siamo anche noi! Guardateci!! > (rotfl)Parli al plurale riferendoti a te stesso?> > non so se rientro nel gruppo, decidi tu, ma ti> rispondo lo> stesso:> > 1. a nessuno frega qualcosa di voi 4 gatti> spelacchiati> (cit.)Sempre meglio di tre rikk...> > 2. dove sarebbe la notizia? Linux è un sistema> pezzotto, lo sappiamo, il fatto che sia gratisTu sei felice di pagare per un sistema grossomodo nelle stesse condizioni:http://www.cvedetails.com/vulnerability-list/vendor_id-49/product_id-156/year-2016/Apple-Mac-Os-X.html> l'ha purtroppo reso appetibile a molti,E ti sei contraddetto con quanto detto sopra.> e ora ci> troviamo con milioni di dispositivi bacati che> non verranno aggiornati.Sarebbe meglio brikkare come fa apple dopo un paio di anni...> Story of my life,> direbbe il robottino> verde.Aggiorna il tuo icoso poi buttalo e torna in fila al papple store... story of your life.> > È per questo che dove è possibile ci si> tiene ben alla larga. Perchè è roba pezzotta e> bacataLa tua è roba pezzotta bacata e hai pure il coraggio di pagarla.> > 3. qualche triste figuro, probabilmente lui> stesso avvezzo alla pratica, ha pensato che io o> altri ci prendessimo la briga di venire qua a> commentare con altri nick.Su questo ti do ragione, avete la faccia come il cu*o e non vi fate MAI problemi a collezionare figure di mer*a. Un punto per te.> Lasciamoglielo> credere, il poveretto probabilmente prende già> tanti calci dalla> vita> > 4. /PLONKNooooo dai, non fare l' asociale (rotfl)3x3Re: dove sono i tre ricchioni?
- Scritto da: 3x3> (rotfl)> - Scritto da: bertuccia> > - Scritto da: ...> > >> > > qui c'e' pane per il loro denti, perche'> non> > ci> > > si sono ancora scagliati contro?> > > > hei...! HEY!! Ci siamo anche noi! Guardateci!! > > (rotfl)> > Parli al plurale riferendoti a te stesso?> Nah> > > > non so se rientro nel gruppo, decidi tu, ma ti> > rispondo lo> > stesso:> > > > 1. a nessuno frega qualcosa di voi 4 gatti> > spelacchiati> > (cit.)> > Sempre meglio di tre rikk...> A me piacciono le donne e ho la fortuna che le donne mi corrono dietro. Sono compreso?> > > > 2. dove sarebbe la notizia? Linux è un sistema> > pezzotto, lo sappiamo, il fatto che sia gratis> > Tu sei felice di pagare per un sistema grossomodo> nelle stesse> condizioni:> > http://www.cvedetails.com/vulnerability-list/vendo> Amico mio, AMICO MIO, sai cosa vuol dire in inglese la parola before?Eh?Dimmi.> > l'ha purtroppo reso appetibile a molti,> > E ti sei contraddetto con quanto detto sopra.> Io credo intendesse, credo, 4 gatti spelacchiati qui sul forum di PI.Detto questo il codice open di quel XXXXX di kernel permette ai cattivi di scovare le vulnerabilità, utilizzarle tranquillamente per anni a venire fino a che un cantinaro, dopo anni e probabilmente per puro caso, ci inciampa sopra. Il suddetto cantinaro e i suoi amichetti love love allegramente in trenino mode fanno l'amorevole parche che viene cagata dall'1% degli utilizzatori di pezzentux.Quindi con questo cosa vogliamo dire?Che non è mai una buona idea dare ai cattivi le stesse armi dei buoni.> > e ora ci> > troviamo con milioni di dispositivi bacati che> > non verranno aggiornati.> > Sarebbe meglio brikkare come fa apple dopo un> paio di> anni...Brikkare che parolone grandi che usi.Mi fai un esempio?> > > Story of my life,> > direbbe il robottino> > verde.> > Aggiorna il tuo icoso poi buttalo e torna in fila> al papple store... story of your> life.> Mai sucXXXXX a me e a nessuno dei miei conoscenti. Ma gli Apple Store sono li, e la fila non la vedo. Probabilmente sarà nascosta , boh.> > > > È per questo che dove è possibile ci si> > tiene ben alla larga. Perchè è roba pezzotta e> > bacata> > La tua è roba pezzotta bacata e hai pure il> coraggio di> pagarla.> before eh.> > > > 3. qualche triste figuro, probabilmente lui> > stesso avvezzo alla pratica, ha pensato che io o> > altri ci prendessimo la briga di venire qua a> > commentare con altri nick.> > Su questo ti do ragione, avete la faccia come il> cu*o e non vi fate MAI problemi a collezionare> figure di mer*a. Un punto per> te.> Eh quando vi picchiamo troppo forte è così, cambiate la sonora sconfitta in una vittoria per farvi dormire la notte. Ma va bene eh.> > Lasciamoglielo> > credere, il poveretto probabilmente prende già> > tanti calci dalla> > vita> > > > 4. /PLONK> > Nooooo dai, non fare l' asociale (rotfl)Ci sono io, ieri ero impegnato a fare una pacca di grana, oggi ho un pochino di tempo tra una cosa e l'altra.Dai parliamo.Un argomento a caso ELF Linux.7000 caratteri.MaxsixRe: dove sono i tre ricchioni?
- Scritto da: bertuccia> - Scritto da: ...> >> > qui c'e' pane per il loro denti, perche' non> ci> > si sono ancora scagliati contro?> > hei...! HEY!! Ci siamo anche noi! Guardateci!! > (rotfl)> > non so se rientro nel gruppo, decidi tu, ma ti> rispondo lo> stesso:nonna avrebbe detto (traduco dal dialetto) "batti i panni e la strega compare". E certo i tre ricchioni siete tu, mezzaXXXXXXX e tuinpix. Per fortuna ruppolo e' morto, mi chiedo se si sia fatto cremare come il vostro profeta.......Re: dove sono i tre ricchioni?
- Scritto da: bertuccia> - Scritto da: ...> >> > qui c'e' pane per il loro denti, perche' non> ci> > si sono ancora scagliati contro?> > hei...! HEY!! Ci siamo anche noi! Guardateci!! > (rotfl)> > non so se rientro nel gruppo, decidi tu, ma ti> rispondo lo> stesso:> > 1. a nessuno frega qualcosa di voi 4 gatti> spelacchiati> (cit.)> > 2. dove sarebbe la notizia? Linux è un sistema> pezzotto, lo sappiamo, il fatto che sia gratis> l'ha purtroppo reso appetibile a molti, e ora ci> troviamo con milioni di dispositivi bacati che> non verranno aggiornati. Story of my life,> direbbe il robottino> verde.> > È per questo che dove è possibile ci si> tiene ben alla larga. Perchè è roba pezzotta e> bacata> > 3. qualche triste figuro, probabilmente lui> stesso avvezzo alla pratica, ha pensato che io o> altri ci prendessimo la briga di venire qua a> commentare con altri nick. Lasciamoglielo> credere, il poveretto probabilmente prende già> tanti calci dalla> vita> > 4. /PLONKNon posso che essere d'accordo col tuo modo di pensare, faccio la stessa cosa quando perdete le giornate a fare il tifo per l'azienda che negli ultimi 6 mesi vi ha succhiato più soldi, Santi, loro :)ShibaRe: dove sono i tre ricchioni?
- Scritto da: bertuccia>si sono ancora scagliati contro?> > hei...! HEY!! Ci siamo anche noi! Guardateci!! > (rotfl)Noi chi?(rotfl)(rotfl)(rotfl)E quanti siete?Vi siete contati?giaguarevol issimevolm enteRe: dove sono i tre ricchioni?
Beh, grazie di aver confermato quanto diceva il signore sopra.:/vecchiaccioRe: dove sono i tre ricchioni?
- Scritto da: ...> qui c'e' pane per il loro denti, perche' non ci> si sono ancora scagliati> contro?Perché sparare sulla crocerossa? Ne esce uno al giorno ormai... oggi Android è linux o no? In ogni caso c'è il bug per uno e l'altro.nome e cognomeMa non era sicuro?
(rotfl) :D(rotfl) :D(rotfl)anima mia torna a casa tuaahahahaha
Ma il Milan non era diventato fortissimo? Ma Donnarumma non era ai livelli di Buffon? Ma Locatelli non era ai livelli di Maldini? Ma il Milan non era finalmente da scudetto?3 pappine dal Genoa e a casa! (rotfl)Van BastardRe: ahahahaha
- Scritto da: Van Bastard> Ma il Milan non era diventato fortissimo? Ma> Donnarumma non era ai livelli di Buffon? Ma> Locatelli non era ai livelli di Maldini? Ma il> Milan non era finalmente da> scudetto?> > 3 pappine dal Genoa e a casa! (rotfl)solo per i giornalisti ed esaltati al loro seguono, anche il piu' fesso dei tifosi non ha piu' le fette di salame sugli occhi e da un bel pezzoPrezzemoloNotizia leggermente vecchierrima ...
A parte il fatto che la patch è stata rilasciata da un bel po' (sulla openSUSe è arrivata più di una settimana fa), ma non è neanche vero che la falla fosse sconosciuta. Linus Torvalds ha inviato un post su GIT kernel dove spiega che lui stesso aveva proposto un primo fix ben 11 anni fa!Questo fix non era però risolutivo a causa di problemi architetturali di alcuni computer dell'epoca, in particolare, il mainframe IBM s390.In ogni caso, bisogna sottolineare che la falla è stata rilevata da esperti di sicurezza di Linux, i quali hanno anche precisato che il metodo per sfruttare questa vulnerabilità è mostruosamente complesso, per cui i casi di attacchi che sono stati rilevati sono piuttosto isolati.Io mi preoccuperei di più per Windows, MacOSX, iOS & C., visto che, della sicurezza di questi SO, nessuno sa nulla, nessuno dice nulla e quando si scopre qualche falla ormai è troppo tardi, dato che nessuno controlla.Nel giro di pochi giorni, prima è stata scavalcata la protezione con password e impronta digitale dell'iPhone 6, e ora salta fuori che tutti gli iPhone e MacOSX sono attaccabili con una immagine JPEG!Meglio stendere un velo pietoso ...Alvaro VitaliRe: Notizia leggermente vecchierrima ...
La differenza con i sistemi proprietari è che quando si parla di falle di Linux lo si fa per dire che sono già state corrette.ShibaRe: Notizia leggermente vecchierrima ...
- Scritto da: Alvaro Vitali> A parte il fatto che la patch è stata rilasciata> da un bel po' (sulla openSUSe è arrivata più di> una settimana fasu Ubuntu che è la distro più usata, NON è ancora arrivata, quindi taci!DamianoRe: Notizia leggermente vecchierrima ...
- Scritto da: Damiano> - Scritto da: Alvaro Vitali> > A parte il fatto che la patch è stata> rilasciata> > da un bel po' (sulla openSUSe è arrivata più> di> > una settimana fa> > su Ubuntu che è la distro più usata, NON è ancora> arrivata, quindi> taci!http://changelogs.ubuntu.com/changelogs/pool/main/l/linux/linux_4.4.0-45.66/changelogData rilascio: 19/10/16adesso torna a giocare col didòcurateviRe: Notizia leggermente vecchierrima ...
- Scritto da: Damiano> - Scritto da: Alvaro Vitali> > A parte il fatto che la patch è stata> rilasciata> > da un bel po' (sulla openSUSe è arrivata più> di> > una settimana fa> > su Ubuntu che è la distro più usata, NON è ancora> arrivata, quindi> taci!Ma che cavolo dici!https://www.siteground.com/blog/dirty-cow-vulnerability/Sai leggere?"Debian/Ubuntu:$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade"Cosa vuole dire secondo te?Guarda che non è che "arriva" l'aggiornamento lo devi scaricare tu!Sveglia!giaguarevol issimevolm enteRe: Notizia leggermente vecchierrima ...
- Scritto da: giaguarevol issimevolm ente> - Scritto da: Damiano> > - Scritto da: Alvaro Vitali> > > A parte il fatto che la patch è stata> > rilasciata> > > da un bel po' (sulla openSUSe è> arrivata> più> > di> > > una settimana fa> > > > su Ubuntu che è la distro più usata, NON è> ancora> > arrivata, quindi> > taci!> Ma che cavolo dici!> https://www.siteground.com/blog/dirty-cow-vulnerab> Sai leggere?> > "Debian/Ubuntu:> $ sudo apt-get update && sudo apt-get upgrade &&> sudo apt-get> dist-upgrade"> > Cosa vuole dire secondo te?> Guarda che non è che "arriva" l'aggiornamento lo> devi scaricare> tu!> Sveglia!Viva la pa-pa-pappa, col po-po-po-po-pomodoro!Viva la pa pa pappa pa, col po col po-mo-dor!A noi winari piace la pappa pronta.[yt]GSWYvqReTH8[/yt]panda rossaRe: Notizia leggermente vecchierrima ...
- Scritto da: giaguarevol issimevolm ente> - Scritto da: Damiano> > - Scritto da: Alvaro Vitali> > > A parte il fatto che la patch è stata> > rilasciata> > > da un bel po' (sulla openSUSe è> arrivata> più> > di> > > una settimana fa> > > > su Ubuntu che è la distro più usata, NON è> ancora> > arrivata, quindi> > taci!> Ma che cavolo dici!> https://www.siteground.com/blog/dirty-cow-vulnerab> Sai leggere?> > "Debian/Ubuntu:> $ sudo apt-get update && sudo apt-get upgrade &&> sudo apt-get> dist-upgrade"> Aspetta che la copio e incollo e la mando con whatsapp alla sciura pina :DHopRe: Notizia leggermente vecchierrima ...
- Scritto da: giaguarevol issimevolm ente>> Cosa vuole dire secondo te?> Guarda che non è che "arriva" l'aggiornamento lo> devi scaricare tu!> Sveglia!Basta avere l'apposita applet installata nel vassoio di sistema (o system tray o come cavolo si chiama) e in perfetto stile Windows compare una finestra pop-up per informare l'utente che sono presenti nuovi aggiornamenti, tra i quali anche bug-fix.Alvaro VitaliUbuntu NON ha ancora ricevuto la patch
Quindi evitate di arrampicarvi sugli specchi dicendo a si è stato corretto nel nostro repository privato... Cicci anche Microsoft lo corregge subito nel proprio repository.Finchè non viene distribuita agli utenti come aggiornamento di sicurezza ufficiale la si deve considerare NON patchataDamianoRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: Damiano> Quindi evitate di arrampicarvi sugli specchi> dicendo a si è stato corretto nel nostro> repository privato... Cicci anche Microsoft lo> corregge subito nel proprio> repository.> Finchè non viene distribuita agli utenti come> aggiornamento di sicurezza ufficiale la si deve> considerare NON> patchataPiantala[code]linux (3.2.0-113.155) precise; urgency=low * CVE-2016-5195 - SAUCE: mm: remove gup_flags FOLL_WRITE games from __get_user_pages() -- Stefan Bader <email address hidden> Tue, 18 Oct 2016 10:32:41 +0200[/code]di[code]linux (3.13.0-100.147) trusty; urgency=low * CVE-2016-5195 - SAUCE: mm: remove gup_flags FOLL_WRITE games from __get_user_pages() -- Stefan Bader <email address hidden> Tue, 18 Oct 2016 10:27:42 +0200[/code]dire[code]linux (4.4.0-45.66) xenial; urgency=low * CVE-2016-5195 - SAUCE: mm: remove gup_flags FOLL_WRITE games from __get_user_pages() * srcname from mount rule corrupted under load (LP: #1634753) - SAUCE: apparmor: fix sleep in critical section -- Stefan Bader <email address hidden> Wed, 19 Oct 2016 11:24:20 +0200[/code]boiate[code]linux (4.8.0-26.28) yakkety; urgency=low * CVE-2016-5195 - SAUCE: mm: remove gup_flags FOLL_WRITE games from __get_user_pages() -- Stefan Bader <email address hidden> Mon, 17 Oct 2016 13:04:09 +0200[/code]ShibaRe: Ubuntu NON ha ancora ricevuto la patch
Premesso che io uso non Ubuntu ma altra distro... questo deve essereun parente di "Marcolino" quello che aspetta che gli arrivi senza fare:$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade(rotfl)(rotfl)(rotfl)(rotfl)giaguarevol issimevolm enteRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: giaguarevol issimevolm ente &&> sudo apt-get> dist-upgradeperchè il dist-upgrade? le release non lte manco le guardoginRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: giaguarevol issimevolm ente> Premesso che io uso non Ubuntu ma altra distro...> questo deve> essere> un parente di "Marcolino" quello che aspetta che> gli arrivi senza> fare:> $ sudo apt-get update && sudo apt-get upgrade &&> sudo apt-get> dist-upgrade> (rotfl)(rotfl)(rotfl)(rotfl)Non è un parente di Marcolino è semplicemente un bimbominkiaro che spara coglionate tanto per inveire a vuoto contro chi crede che sia il suo nemico.Il fuddaroRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: giaguarevol issimevolm ente> $ sudo apt-get update && sudo apt-get upgrade &&> sudo apt-get> dist-upgradea me è arrivata dopo 2 mesi tramite aggiornamenti automatici di Linux, quindi il tipo sopra non aveva tutti i tortifinettoRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: Damiano> Quindi evitate di arrampicarvi sugli specchi> dicendo a si è stato corretto nel nostro> repository privato... Cicci anche Microsoft lo> corregge subito nel proprio> repository.> Finchè non viene distribuita agli utenti come> aggiornamento di sicurezza ufficiale la si deve> considerare NON> patchataCicci & cioccio senti continua a giocare al fantacalcio.Il fuddaroRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: Damiano> Quindi evitate di arrampicarvi sugli specchi> dicendo a si è stato corretto nel nostro> repository privato... Cicci anche Microsoft lo> corregge subito nel proprio> repository.> Finchè non viene distribuita agli utenti come> aggiornamento di sicurezza ufficiale la si deve> considerare NON patchataMa scusa, mai sentito parlare di applet nel vassoio di sistema?Anche le distro Linux (qualcuno dirà, purtroppo) sono ormai completamente automatizzate; se hai installato la applet per gli aggiornamenti automatici, ti arrivano subito le notifiche attraverso messaggi pop-up che rompono continuamente le scatole.Alvaro VitaliRe: Ubuntu NON ha ancora ricevuto la patch
si ok, ma poi non puo' trollarecollioneRe: Ubuntu NON ha ancora ricevuto la patch
- Scritto da: Damiano> Quindi evitate di arrampicarvi sugli specchi> dicendo a si è stato corretto nel nostro> repository privato... Cicci anche Microsoft lo> corregge subito nel proprio> repository.> Finchè non viene distribuita agli utenti come> aggiornamento di sicurezza ufficiale la si deve> considerare NON> patchataconfermo che la patch è arrivata dopo 2 mesi da questa notizia, quindi era tutt'altro che patchatafinettoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiClaudio Tamburrino 25 10 2016
Ti potrebbe interessare