Roma – Un computer con 16MBytes di RAM, processore RISC 32bit a 100MHz, attacchi Ethernet 10/100, porte USB ed estensioni IDE o SCSI. Appena 37 grammi di peso , ed una dimensione talmente ridotta da poter entrare dentro un contenitore in plastica dalle forme del simpatico pinguino Tux, mascotte del sistema operativo GNU/Linux.
Questa l’idea di Acme Systems , una giovane azienda italiana che ha realizzato il primo sistema Linux embedded dall’aspetto di Tux. Sviluppato in collaborazione con Axis , il computer utilizza una scheda tutto-in-uno e sta nel palmo di una mano: la dimensione totale è di appena 77 per 66 millimetri.
Sulla scheda si trova tutto l’occorrente per un microsistema basato su Linux. E’ infatti integrato un kernel 2.4.31, pienamente compatibile con le librerie glibc, oltre a vari software di base come vi, wget, easyedit e varie shell di comandi. La scheda Ethernet permette di effettuare un allacciamento broadband alla Rete, in modo da poter utilizzare il microscopico server per gestire connessioni server/client con protocolli http, ftp, telnet ed SSH.
Una memoria flash da 4MB completa il profilo di questo piccolo gioiellino embedded, facilmente aggiornabile con nuovi driver ed equipaggiabile con software appositamente sviluppati, grazie ad un servizio di compilazione on-demand offerto dall’azienda produttrice. Le due porte USB 1.1 permettono inoltre di aggiungere periferiche d’archiviazione varie, come dischi rigidi esterni e lettori ottici.
Il prezzo del Tux-server è di 158 euro , comprensivo di case-pinguino, mentre il solo guscio ha un prezzo di 29 euro. Niente male per chi volesse cimentarsi in operazioni di modding estremo e non intendesse investire tutto il tempo ed il denaro che alcuni fan di Guerre Stellari , per esempio, sono arrivati a spendere per un computer dall’aspetto decisamente insolito.
Tommaso Lombardi
-
un safari con bug a go go
il browser colabrodo rubato alla forza lavoro dei muli continua a mietere vittime.Spa , fishing e spoofing sono le tecnologie implementate nella più recente versione da mr. iPorn.Complimenti per le features. Intanto io torno ad Explorer, decisamente più sicuro. Qualcuno ha detto la volpe piromane? no grazie.Lo consiglio a tutti.AnonimoRe: un safari con bug a go go
- Scritto da: Anonimo> il browser colabrodo rubato alla forza lavoro dei> muli continua a mietere vittime.> Spa , fishing e spoofing sono le tecnologie> implementate nella più recente versione da mr.> iPorn.> > Complimenti per le features. Intanto io torno ad> Explorer, decisamente più sicuro. Qualcuno ha> detto la volpe piromane? no grazie.> Lo consiglio a tutti.Bravo usa explorer così a furia di riformattare ti si consuma il pc e poi nn ci rompi più!AnonimoRe: un safari con bug a go go
usare explorer? il browser più lento e schioso del mondo? no grazie.AnonimoRe: un safari con bug a go go
- Scritto da: Anonimo> il browser colabrodo rubato alla forza lavoro dei> muli continua a mietere vittime.> Spa , fishing e spoofing sono le tecnologie> implementate nella più recente versione da mr.> iPorn.> > Complimenti per le features. Intanto io torno ad> Explorer, decisamente più sicuro. Qualcuno ha> detto la volpe piromane? no grazie.> Lo consiglio a tutti.Per favore, la si può smettere di postare commenti di gente pagata da M$... :( Quale persona sana di mente in questi forum può asserire che Explorer è un buon browser esente da falle...Per evitare eventuali troll-risposte invito tutti a fare una ricerca in Punto Informatico con scritto "explorer patch"...Anonimo9 --
AnonimoRe: un safari con bug a go go
- Scritto da: Anonimo> il browser colabrodo rubato alla forza lavoro dei> muli continua a mietere vittime.buahahha> Spa , fishing e spoofing sono le tecnologie> implementate nella più recente versione da mr.> iPorn.> buahahaha> Complimenti per le features. Intanto io torno ad> Explorer, decisamente più sicuro. Qualcuno ha> detto la volpe piromane? no grazie.> Lo consiglio a tutti.buahahhaha IE è fermo da annima va a ciapa i ratt trollazzAnonimoApple=Microsoft?
Dopo il passaggio delle proprie da PowerPC ad Intel, e la nascita di nuove forme virali, una nuova caratteristica che occoumuna Apple a Microsoft, il rilascio di pacchi correttive per le vulnerabilità più disparate. Quali saranno i risultati di questa fusione? Una nuova entità è all'orizzone: il WinMACaco (rotfl)(linux)AnonimoRe: Apple=Microsoft?
- Scritto da: Anonimo> Dopo il passaggio delle proprie da PowerPC ad> Intel, e la nascita di nuove forme virali, una> nuova caratteristica che occoumuna Apple a> Microsoft, il rilascio di pacchi correttive per> le vulnerabilità più disparate. Quali saranno i> risultati di questa fusione? Una nuova entità è> all'orizzone: il WinMACaco (rotfl)> (linux)naaa direi PItroll....visto che non ne hai azzeccata mezza...Anonimola mela è fallata
la mela di stive giobs è piena di falli protonicihahahahhah (rotfl)AnonimoRe: la mela è fallata
- Scritto da: Anonimo> la mela di stive giobs è piena di falli protonici> hahahahhah (rotfl)sì, quelli di mazinga...MasqueRe: la mela è fallata
- Scritto da: Anonimo> la mela di stive giobs è piena di falli protonici> hahahahhah (rotfl)Beh, se le mele sono come questo bell'iMac Intel Core Duo da cui sto scrivendo.....al confronto i pc winzozz che ho qui sono di una tristezza infinita e nessuno dei miei colleghi se li fila più!!!Altro che falli protonici, meglio le patch del re dei macachi che i birellinelcul dello scimmione danzante.Quelli si che sono falli.....Anonimo5 --
AnonimoRe: la mela è fallata
Ed a te i falli piaciono tanto...AnonimoTempestività
Ragazzi neanche 10 gg dalla scoperta delle falle ed ecco la correzione.. i miei complimenti ad Apple!AnonimoRe: Tempestività
- Scritto da: Anonimo> Ragazzi neanche 10 gg dalla scoperta delle falle> ed ecco la correzione.. i miei complimenti ad> Apple!si ma in quei 10 giorni il tuo mac con i virus/trojan ha svolto lo stesso ruolo di quelle belle signorine che bazzicano di notte le strade.AnonimoRe: Tempestività
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ragazzi neanche 10 gg dalla scoperta delle falle> > ed ecco la correzione.. i miei complimenti ad> > Apple!> > si ma in quei 10 giorni il tuo mac con i> virus/trojan ha svolto lo stesso ruolo di quelle> belle signorine che bazzicano di notte le strade.Cioè lo stesso ruolo di tua sorella?AnonimoRe: Tempestività
- Scritto da: Anonimo> > > - Scritto da: Anonimo> > > > - Scritto da: Anonimo> > > Ragazzi neanche 10 gg dalla scoperta delle> falle> > > ed ecco la correzione.. i miei complimenti ad> > > Apple!> > > > si ma in quei 10 giorni il tuo mac con i> > virus/trojan ha svolto lo stesso ruolo di quelle> > belle signorine che bazzicano di notte le> strade.> > Cioè lo stesso ruolo di tua sorella?no, il tuo ruoloAnonimoRe: Tempestività
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ragazzi neanche 10 gg dalla scoperta delle falle> > ed ecco la correzione.. i miei complimenti ad> > Apple!> > si ma in quei 10 giorni il tuo mac con i> virus/trojan ha svolto lo stesso ruolo di quelle> belle signorine che bazzicano di notte le strade.Il mio no, mica ho Windows io.AnonimoRe: Tempestività
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ragazzi neanche 10 gg dalla scoperta delle falle> > ed ecco la correzione.. i miei complimenti ad> > Apple!> > si ma in quei 10 giorni il tuo mac con i> virus/trojan ha svolto lo stesso ruolo di quelle> belle signorine che bazzicano di notte le strade.si certo ti piacerebbe eh? che patetico represso... dai torna dal tuo windows e rosica!AnonimoRe: Tempestività
- Scritto da: Anonimo> si certo ti piacerebbe eh? che patetico> represso... dai torna dal tuo windows e rosica!silenzio Makkaro :D .AnonimoRe: Tempestività
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ragazzi neanche 10 gg dalla scoperta delle falle> > ed ecco la correzione.. i miei complimenti ad> > Apple!> > si ma in quei 10 giorni il tuo mac con i> virus/trojan ha svolto lo stesso ruolo di quelle> belle signorine che bazzicano di notte le strade.e chi ti ha detto che ho un mac?AnonimoRe: Tempestività
- Scritto da: Anonimo> si ma in quei 10 giorni il tuo mac con i> virus/trojan ha svolto lo stesso ruolo di quelle> belle signorine che bazzicano di notte le strade.Diciamo che correva un rischio, minore di quello che si corre con un PC con su Windows, che comunque rimane col culo scoperto mediamente più di 10 giorni. I fatti sono questi.AnonimoRe: Tempestività
- Scritto da: Anonimo> - Scritto da: Anonimo> > > si ma in quei 10 giorni il tuo mac con i> > virus/trojan ha svolto lo stesso ruolo di quelle> > belle signorine che bazzicano di notte le> strade.> > Diciamo che correva un rischio, minore di quello> che si corre con un PC con su Windows, che> comunque rimane col culo scoperto mediamente più> di 10 giorni. I fatti sono questi.Diciamo che mediamente rimane col culo scoperto per MESIAnonimoRe: Tempestività
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ragazzi neanche 10 gg dalla scoperta delle falle> > ed ecco la correzione.. i miei complimenti ad> > Apple!> > si ma in quei 10 giorni il tuo mac con i> virus/trojan ha svolto lo stesso ruolo di quelle> belle signorine che bazzicano di notte le strade.naaaa quella falla non funziona urbi et orbi...basta qualche accorgimento che diventa una barzellettaAnonimoRe: Tempestività
- Scritto da: Anonimo> Ragazzi neanche 10 gg dalla scoperta delle falle> ed ecco la correzione.. i miei complimenti ad> Apple!E' troppo., OS = 24 ore Mac = 10 gg WINZOZZ = 10 anniAnonimoRe: Tempestività
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ragazzi neanche 10 gg dalla scoperta delle falle> > ed ecco la correzione.. i miei complimenti ad> > Apple!> E' troppo., OS = 24 ore Mac = 10 gg WINZOZZ = 10> anniAnche 24 ore sono troppe se per quelloora finiscila di trollareAnonimoPer inciso...
"Il browser Safari, come si ricorderà, conteneva un bug che poteva essere sfruttato da un malintenzionato per mascherare programmi dannosi all'interno di un file compresso. A rendere tale vulnerabilità particolarmente insidiosa era la funzione che in Safari apre automaticamente i file considerati sicuri (come quelli compressi). Tale caratteristica è ora stata rivista in modo tale che l'utente venga avvisato prima dell'apertura automatica di un file scaricato."Non solo: adesso il file, anche se malevolo, dopo essere scaricato da Safari e aperto in automatico, non esegue più alcun codice.Per la prova ho testato il file di Secunia ( http://secunia.com/mac_os_x_command_execution_vulnerability_test/ ) e la Calcolatrice non si apre più."In Safari sono state corrette altre tre vulnerabilità, due delle quali possono causare l'esecuzione di codice ed una che può consentire l'esecuzione di un programma JavaScript nel dominio locale."Appunto. Safari non esegue più codice malevolo. Tra l'altro, se un file non convince, poco male. Basta scaricarlo su Finder e ottenere l'info (CMD+I, comando similare a Proprietà File in Windows) e se nella voce Tipo (Panther) o Classe (Tiger) appare una dicitura diversa rispetto al tipo di file che si crede di aver scaricato (per esempio, se appare "Applicazione" mentre il file si prensenta come documento), allora si capisce che c'è qualcosa che non va nel file e basta cancellarlo.http://docs.info.apple.com/article.html?artnum=108009 (Identifying applications disguised as documents)Si evitano così brutte sorprese, sorprese che, per eseguirsi, avrebbero comunque bisogno del nostro permesso.AnonimoRe: Per inciso...
- Scritto da: Anonimo> "Il browser Safari, come si ricorderà, conteneva> un bug che poteva essere sfruttato da un> malintenzionato per mascherare programmi dannosi> all'interno di un file compresso. A rendere tale> vulnerabilità particolarmente insidiosa era la> funzione che in Safari apre automaticamente i> file considerati sicuri (come quelli compressi).> Tale caratteristica è ora stata rivista in modo> tale che l'utente venga avvisato prima> dell'apertura automatica di un file scaricato."> > Non solo: adesso il file, anche se malevolo, dopo> essere scaricato da Safari e aperto in> automatico, non esegue più alcun codice.> > Per la prova ho testato il file di Secunia (> http://secunia.com/mac_os_x_command_execution_vuln> > "In Safari sono state corrette altre tre> vulnerabilità, due delle quali possono causare> l'esecuzione di codice ed una che può consentire> l'esecuzione di un programma JavaScript nel> dominio locale."> > Appunto. Safari non esegue più codice malevolo.> Tra l'altro, se un file non convince, poco male.> Basta scaricarlo su Finder e ottenere l'info> (CMD+I, comando similare a Proprietà File in> Windows) e se nella voce Tipo (Panther) o Classe> (Tiger) appare una dicitura diversa rispetto al> tipo di file che si crede di aver scaricato (per> esempio, se appare "Applicazione" mentre il file> si prensenta come documento), allora si capisce> che c'è qualcosa che non va nel file e basta> cancellarlo.> > http://docs.info.apple.com/article.html?artnum=108> > Si evitano così brutte sorprese, sorprese che,> per eseguirsi, avrebbero comunque bisogno del> nostro permesso.Chiaro e semplice! e si capisce la serietà di un'azienda che vuole fare bella figura coi suoi acquirenti... corretto veramente in pochi giorni! Ti dirò che mi son convinto a comprare un Mac... magari l'iMac che mi sembra un buon compromesso...AnonimoRe: Per inciso...
- Scritto da: Anonimo>> Chiaro e semplice! e si capisce la serietà di> un'azienda che vuole fare bella figura coi suoi> acquirenti... corretto veramente in pochi giorni!> Ti dirò che mi son convinto a comprare un Mac...> magari l'iMac che mi sembra un buon> compromesso...Ti dirò, sono molto soddisfatto del mio Mac. Io ci lavoro e ci perdo tempo, e il Mac funziona sempre bene e non mi devo mai fare paranoie per virus o quant'altro.L'iMac nuovo è un bel gioiellino; ho fatto acquistare l'iMac G5 a mia cugina e ne è entusiasta, e provandolo ho potuto verificare che non è solo estetica, anzi...Il nuovo iMac (rispetto al vecchio) con tanto di iSight (webcam Apple) integrata, telecomando, supporto a doppio monitor con scrivania estesa (mentre fino alla serie precedente la scrivania era solo duplicata), RAM DDR2, sk video ATi X1600 con 128 MB di RAM (il modello 17"), e monitor migliorato, a quel prezzo... sinceramente mi sembra un buon compromesso.Infatti pensaci: nel mondo PC esistono ottime macchine hardware, ma se trovi una macchina con componentistica di qualità come l'iMac (che di quest'ultimo possono uscire anche pezzi fallati, per carità), credo che si andrebbe a pagare o lo stesso o di più, e non credo di dire una castroneria.E poi, Mac OS X è davvero una bomba. Se non hai mai usato un Mac prima d'ora, ti consiglio anche un buon manuale, tipo "Mac OS X Tiger, Il Manuale che non c'è", David Pogue, edizioni Pogue Press O'Reilly, distribuito da Apogeo. ( http://www.apogeonline.com/categorie/Mac%20Os )Questo libro ti insegna a usare Mac OS X, ma non perché sia difficile o pernicioso, anzi, bensì perché, ripeto, se non hai usato mai un Mac prima d'ora, incapperai nell'errore di usare Mac OS X come se fosse Windows, e non lo userai né al 100% e neanche ti renderai conto delle capacità d'uso facilitate che ha.Auguri per il tuo prossimo acquisto.AnonimoRe: Per inciso...
Se scarichi il file .zip, lo decompatti e fai doppio click sul .MOV di esempio, però, la calcolatrice si apre ancora: hanno tappato la falla solo a metà.AnonimoRe: Per inciso...
- Scritto da: Anonimo> Se scarichi il file .zip, lo decompatti e fai> doppio click sul .MOV di esempio, però, la> calcolatrice si apre ancora: hanno tappato la> falla solo a metà.non hai capito come funziona OSX.ma non per altro, perché non hai capito come funziona un sistema operativo.AnonimoRe: Per inciso...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Se scarichi il file .zip, lo decompatti e fai> > doppio click sul .MOV di esempio, però, la> > calcolatrice si apre ancora: hanno tappato la> > falla solo a metà.> > non hai capito come funziona OSX.> ma non per altro, perché non hai capito come> funziona un sistema operativo.__MACOSX ti dice nulla? Creator ti dice nulla? So perfettamente come funziona OSX ed è ora che certi retaggi da OS9 li buttino via perchè in mani sbagliate possono diventare perigliosi.:)AnonimoRe: Tempestività
- Scritto da: Anonimo> ahhahaha troppo forte sto thread.... vi scannate> per 10 giorni...> > eheheh resta il fatto che anche OSX come tutti> gli altri OS non e' senza problemi. E patetico> vedere che siamo tutti nella stessa situazione> Win, Mac, Linux and company. E invece di> scannarci l'un l'altro si dovrebbe pensare di> lavorare assieme, per evitare questo schifo.> > Poi se volete scannatevi pure... io personalmente> preferirei che si trovasse una soluzione. Ciao.direi che trovarsi col culo all'aria 10 giorni o 1000 giorni sia un po diverso...ma se preferisci lasciare l'accesso del tuo fondoschiena per 1000 giorni che tanto è uguale fai pureAnonimoSmettiamola con queste Mele Bacate!
Usate Vista che è molto meglio.AnonimoRe: Smettiamola con queste Mele Bacate!
- Scritto da: Anonimo> Usate Vista che è molto meglio.Ecco un esempio di come viene mitizzato qualcosa di ancora inesistente...AnonimoRe: Smettiamola con queste Mele Bacate!
- Scritto da: Anonimo> - Scritto da: Anonimo> > Usate Vista che è molto meglio.> > Ecco un esempio di come viene mitizzato qualcosa> di ancora inesistente...Ma no.Ecco un esempio di (troll) !AnonimoRe: Smettiamola con queste Mele Bacate!
- Scritto da: Anonimo> Usate Vista che è molto meglio.usato "tolgieti dalle OO" che è meglio ancoraAnonimoRe: Tempestività
- Scritto da: Anonimo> guarda che nella fattispecie basta usare il> finder a colonne e si vede che invece di una .jpg> era una terminal.appTutti i metodi che sono stati indicati in questo forum hanno un difetto: non sono immediati. Il punto non è se esiste o meno un metodo per capirlo, ma se questo metodo è tale da avvertire l'utente che normalmente non fa questi controlli. Ho pensato all'emblema perché è un segnale che l'utente sicuramente nota nel momento in cui ha a che fare con l'icona del file che ha scaricato, per aprirlo o farci altro. Meglio ancora se il sistema è in grado di tener traccia del fatto che l'eseguibile arriva dall'esterno e ti avverte di ciò che stai facendo quando fai doppio-click sulla sua icona, cosa che in parte OSX fa già.FDGRe: Tempestività
- Scritto da: FDG> - Scritto da: Anonimo> > > guarda che nella fattispecie basta usare il> > finder a colonne e si vede che invece di una> .jpg> > era una terminal.app> > Tutti i metodi che sono stati indicati in questo> forum hanno un difetto: non sono immediati.Usare il finder a colonne è immediato..l'unico punto debole è l'utente che se non capisce che una .jpg non può essere un applicativo "terminal.app" ci clicchera sopra comunque Il> punto non è se esiste o meno un metodo per> capirlo, ma se questo metodo è tale da avvertire> l'utente che normalmente non fa questi controlli.l'utente che non sa nulla sarà sempre il cavallo di trovia per questo genere di minacce.> Ho pensato all'emblema perché è un segnale che> l'utente sicuramente nota nel momento in cui ha a> che fare con l'icona del file che ha scaricato,> per aprirlo o farci altro. Meglio ancora se il> sistema è in grado di tener traccia del fatto che> l'eseguibile arriva dall'esterno e ti avverte di> ciò che stai facendo quando fai doppio-click> sulla sua icona, cosa che in parte OSX fa già.forse os X dovrebbe staccarsi definitivamente dalla sistematica del OS classicoAnonimoRe: Tempestività
- Scritto da: Masque> - Scritto da: godzilla> > falso. io posso impostare il flag "eseguibile"> > anche ad un file che eseguibile non è affatto, e> > semplicemente non funzionerà.> > > > per sapere se è eseguibile si usa "file> > nome_file" o Ottieni info.> > lo so bene, ma non e` necessario. a me interessa> essere avvisato se un file ha diritti di> esecuzione (soprattutto quando non dovrebbe> averli). poi, saro` io a decidere che farci.> mi interessa questo, perché, semplicemente, se un> file non ha i diritti di esecuzione, non viene> semplicemente eseguito. prova a rimuovere i> diritti di esecuzione allo script di secunia che> lanciava la calcolatrice. ti accorgerai che non> viene più eseguito, neppure se è associato al> terminale.> eccavoli però una grossa percentuale del'utenza di un computer (e penso alla grossa parte occupata da win) di privilegi e nella fattispecie di diritti d'esecuzione non ne sa nulla...e questo è un limite non da poco.> ps. per quelli che hanno risposto. non mi sembra> che cia stiamo scannando. anzi, quello che ha> scritto godzilla è corretto, e sono informazioni> in più che magari potrebbero essere utili a chi> sta leggendo questo thread.> > pps. per chi dice che windows, linux, osx sono> uguali... ti sbagli di grosso. per ora, gli unici> exploit esistenti per qualsiasi s.o. che non sia> windows, richiedono sempre, in qualche modo,> l'intervento dell'utente. che è molto diverso da> un worm che si attiva senza che tu possa fare> qualcosa per impedirlo. l'unica cosa da dire è> che, gli utenti linux, mac, e così via, sono> abituati troppo bene. hanno fiducia (ben riposta,> comunque) nel proprio sistema e trovano quasi> impossibile che possa capitare loro qualcosa. al> contrario, gli utenti windows più smaliziati,> sono talmente abituati a prendersi inculate che,> ormai, hanno sviluppato una sana ed utile> paranoia.AnonimoRe: Tempestività
- Scritto da: Anonimo> - Scritto da: Masque> > - Scritto da: godzilla> > > falso. io posso impostare il flag > > > "eseguibile" anche ad un file che > > > eseguibile non è affatto, e> > > semplicemente non funzionerà.> > > per sapere se è eseguibile si usa "file> > > nome_file" o Ottieni info.> > lo so bene, ma non e` necessario. a me > > interessa essere avvisato se un file ha > > diritti di esecuzione (soprattutto quando > > non dovrebbe averli). poi, saro` io a > > decidere che farci.> > mi interessa questo, perché, > > semplicemente, se un file non ha i> > diritti di esecuzione, non viene> > semplicemente eseguito. prova a > > rimuovere i diritti di esecuzione allo > > script di secunia che lanciava la > > calcolatrice. ti accorgerai che non> > viene più eseguito, neppure se è > > associato al terminale.> eccavoli però una grossa percentuale > del'utenza di un computer (e penso alla > grossa parte occupata da win) di privilegi e > nella fattispecie di diritti d'esecuzione non > ne sa nulla...E' la stessa gente che non sapeva cos'era un file, una tastiera, il pulsante di reset, il menu' avvio... Dici che se imparano un concetto nuovo vanno in overfow ?> e questo è un limite non da poco.Bhe, neanche tu o io siamo nati che sapevamo fare la pupu' nel vasetto, eppure non mi sembra di essere circondato da gente che la fa in giro... > > ps. per quelli che hanno risposto. non mi > > sembra che cia stiamo scannando. anzi, > > quello che ha scritto godzilla è corretto, e > > sono informazioni in più che magari > > potrebbero essere utili a chi> > sta leggendo questo thread.> > pps. per chi dice che windows, linux, osx > > sono uguali... ti sbagli di grosso. per ora, > > gli unici exploit esistenti per qualsiasi s.o. > > che non sia windows, richiedono sempre, > > in qualche modo, l'intervento dell'utente. > > che è molto diverso da un worm che si > > attiva senza che tu possa fare qualcosa > > per impedirlo. l'unica cosa da dire è> > che, gli utenti linux, mac, e così via, sono> > abituati troppo bene. hanno fiducia (ben> > riposta, comunque) nel proprio sistema e > > trovano quasi impossibile che possa > > capitare loro qualcosa. al contrario, gli > > utenti windows più smaliziati, sono > > talmente abituati a prendersi inculate che,> > ormai, hanno sviluppato una sana ed utile> > paranoia.AnonimoRe: Tempestività
- Scritto da: Anonimo> - Scritto da: Anonimo> > - Scritto da: Masque> > > - Scritto da: godzilla> > > > falso. io posso impostare il flag > > > > "eseguibile" anche ad un file che > > > > eseguibile non è affatto, e> > > > semplicemente non funzionerà.> > > > > per sapere se è eseguibile si usa "file> > > > nome_file" o Ottieni info.> > > > lo so bene, ma non e` necessario. a me > > > interessa essere avvisato se un file ha > > > diritti di esecuzione (soprattutto quando > > > non dovrebbe averli). poi, saro` io a > > > decidere che farci.> > > mi interessa questo, perché, > > > semplicemente, se un file non ha i> > > diritti di esecuzione, non viene> > > semplicemente eseguito. prova a > > > rimuovere i diritti di esecuzione allo > > > script di secunia che lanciava la > > > calcolatrice. ti accorgerai che non> > > viene più eseguito, neppure se è > > > associato al terminale.> > > eccavoli però una grossa percentuale > > del'utenza di un computer (e penso alla > > grossa parte occupata da win) di privilegi e > > nella fattispecie di diritti d'esecuzione non > > ne sa nulla...> > E' la stessa gente che non sapeva cos'era un> file, una tastiera, il pulsante di reset, il> menu' avvio... Dici che se imparano un concetto> nuovo vanno in overfow ?> visto quanta gente non sappia ancora fare uno shortcut di C sul desktop....direi che vanno in overflow> > e questo è un limite non da poco.> > Bhe, neanche tu o io siamo nati che sapevamo fare> la pupu' nel vasetto, eppure non mi sembra di> essere circondato da gente che la fa in giro... > io già lo sapevo...però era divertente farla fuori x fare gli scherzia me pare che di gente che non la sappia fare invece ce n'è in giro tanta...> > > ps. per quelli che hanno risposto. non mi > > > sembra che cia stiamo scannando. anzi, > > > quello che ha scritto godzilla è corretto, e > > > sono informazioni in più che magari > > > potrebbero essere utili a chi> > > sta leggendo questo thread.> > > > pps. per chi dice che windows, linux, osx > > > sono uguali... ti sbagli di grosso. per ora, > > > gli unici exploit esistenti per qualsiasi> s.o. > > > che non sia windows, richiedono sempre, > > > in qualche modo, l'intervento dell'utente. > > > che è molto diverso da un worm che si > > > attiva senza che tu possa fare qualcosa > > > per impedirlo. l'unica cosa da dire è> > > che, gli utenti linux, mac, e così via, sono> > > abituati troppo bene. hanno fiducia (ben> > > riposta, comunque) nel proprio sistema e > > > trovano quasi impossibile che possa > > > capitare loro qualcosa. al contrario, gli > > > utenti windows più smaliziati, sono > > > talmente abituati a prendersi inculate che,> > > ormai, hanno sviluppato una sana ed utile> > > paranoia.AnonimoRe: Tempestività
- Scritto da: Anonimo> eccavoli però una grossa percentuale del'utenza> di un computer (e penso alla grossa parte> occupata da win) di privilegi e nella fattispecie> di diritti d'esecuzione non ne sa nulla...e> questo è un limite non da poco.anche per questo motivo mi sembrava una buona idea quella dell'emblema appiccicato all'icona del file per identificare che è un eseguibile (con i permessi di esecuzione, intendo). in questo modo, ad una persona comune, può saltare subito all'occhio che c'è qualcosa che non quadra: "come? l'icona è di un jpg, ma è segnato come eseguibile??". ...e poi decidere cosa fare.dato che la "falla" in questione si basa più sul social engeneering (ovvero, l'utente, in qualche modo, viene portato a lanciare di propria volontà il file), che non su una falla vera e propria (in questo caso, parlerei più di una leggerezza nella progettazione, che non di una falla, dato che il comportamento era voluto, anche se poi è stato possibile sfruttarlo per scopi furbastri), deve essere l'utente quello che viene messo all'erta su ciò che sta per fare.non si può chiedere a tutti di fare "ottieni informazioni" su ogni file che scaricano... nessuno lo farebbe. neppure io...alternativa: fare come nautilus di gnome. ad esempio: se doppioclicchi uno script, lui ti chiede se vuoi aprirlo come file di testo, oppure eseguirlo. magari estendere la cosa a tutti i file la cui estensione non coincide con i propri permessi di esecuzione (è un .jpg con permessi di esecuzione? allora qualcosa non va: meglio avvisare l'utente).da quello che ho capito, apple ha patchato safari e ichat aggiungendo controlli. la soluzione sembra funzionare. però, avrei preferito una patch sul finder. in questo modo, sarei coperto anche per quanto riguarda i file che mi vengono portati "a mano", non solo quelli che scarico.comunque, non mi posso lamentare... la soluzione è abbastanza pulita. in altri casi, non sarebbe stato possibile risolvere in modo semplice... "tieni l'antivirus aggiornato" ti avrebbero detto...tiè! alla faccia dei produttori di antivirus che, appena saputa la notizia del Leap.a si sono fiondati a fare dichiarazioni del tipo "eh! visto! anche il mac adesso è nelle peste! armageddon in coming! però, se comprate il nostro antivirus vi salverete la vita!"e io dovrei comprarmi il loro antivirus per l'unico trojan esistente? ma che me lo regalino!! anzi, nemmeno! non ho intenzione di sprecare cilci di cpu per far girare un software inutile! ;-PMasqueRe: Tempestività
- Scritto da: Masque> - Scritto da: Anonimo> > eccavoli però una grossa percentuale del'utenza> > di un computer (e penso alla grossa parte> > occupata da win) di privilegi e nella> fattispecie> > di diritti d'esecuzione non ne sa nulla...e> > questo è un limite non da poco.> > anche per questo motivo mi sembrava una buona> idea quella dell'emblema appiccicato all'icona> del file per identificare che è un eseguibile> (con i permessi di esecuzione, intendo). in> questo modo, ad una persona comune, può saltare> subito all'occhio che c'è qualcosa che non> quadra: "come? l'icona è di un jpg, ma è segnato> come eseguibile??". ...e poi decidere cosa fare.> sarä ma la fuori c'è tanta gente che 1) non sa cosa sia un eseguibile, 2) non sao cosa vuol dire .exe e 3) non sa manco che tipo di icona può avere una jpg o un exe..siamo sempre da capo l'ignoranza dell'utenza è un limite non da poco..se non lo fosse non avremmo tutte queste problematiche di virus trojan dialer & co che la gente si piglia cliccando qua e la senza sapere su cosa clicca> dato che la "falla" in questione si basa più sul> social engeneering (ovvero, l'utente, in qualche> modo, viene portato a lanciare di propria volontà> il file), che non su una falla vera e propria (in> questo caso, parlerei più di una leggerezza nella> progettazione, che non di una falla, dato che il> comportamento era voluto, anche se poi è stato> possibile sfruttarlo per scopi furbastri), deve> essere l'utente quello che viene messo all'erta> su ciò che sta per fare.> vero....ma nel mio caso il file pericoloso si è scaricato con speed download, ho dovuto scompattarlo io e nella vista a colonne del finder si vedeva subito nomefile.jpg/.mov - tipo di applicativo "terminal.app"per chi lo sa è banale accorgersi che c'è un problema...ma per gli altri? non è di sicuro un'icona, anche se può aiutare davvero, che permette di dichiarare "tutti salvi"> non si può chiedere a tutti di fare "ottieni> informazioni" su ogni file che scaricano...> nessuno lo farebbe. neppure io...> basta usare una visione per colonne del finder o un vedi dettagli su win...credo non sia poi così complicato.inoltre se il finder fosse ripensato non sarebbe male> alternativa: fare come nautilus di gnome. ad> esempio: se doppioclicchi uno script, lui ti> chiede se vuoi aprirlo come file di testo, oppure> eseguirlo. magari estendere la cosa a tutti i> file la cui estensione non coincide con i propri> permessi di esecuzione (è un .jpg con permessi di> esecuzione? allora qualcosa non va: meglio> avvisare l'utente).> questa è già una soluzione che mi pare migliore...che interviene solo in caso di discrepanza.> da quello che ho capito, apple ha patchato safari> e ichat aggiungendo controlli. la soluzione> sembra funzionare. però, avrei preferito una> patch sul finder. in questo modo, sarei coperto> anche per quanto riguarda i file che mi vengono> portati "a mano", non solo quelli che scarico.> io avrei preferito una nuova versione del finder tipo path finder 4 http://www.cocoatech.com/pf4/#downloadbuy> comunque, non mi posso lamentare... la soluzione> è abbastanza pulita. in altri casi, non sarebbe> stato possibile risolvere in modo semplice...> "tieni l'antivirus aggiornato" ti avrebbero> detto...> verissimo> tiè! alla faccia dei produttori di antivirus che,> appena saputa la notizia del Leap.a si sono> fiondati a fare dichiarazioni del tipo "eh!> visto! anche il mac adesso è nelle peste!un po come la storiella che si era inventata intego con virus barrier qualche tempo fa> armageddon in coming! però, se comprate il nostro> antivirus vi salverete la vita!"> e io dovrei comprarmi il loro antivirus per> l'unico trojan esistente? ma che me lo regalino!!> anzi, nemmeno! non ho intenzione di sprecare> cilci di cpu per far girare un software inutile!> ;-P;-)AnonimoRe: un safari con bug a go go
- Scritto da: Anonimo> > - Scritto da: Anonimo> > il browser colabrodo rubato alla forza lavoro> dei> > muli continua a mietere vittime.> > buahahha> > > Spa , fishing e spoofing sono le tecnologie> > implementate nella più recente versione da mr.> > iPorn.> > > > buahahaha> > > Complimenti per le features. Intanto io torno ad> > Explorer, decisamente più sicuro. Qualcuno ha> > detto la volpe piromane? no grazie.> > Lo consiglio a tutti.> > buahahhaha IE è fermo da anni> > ma va a ciapa i ratt trollazzNo no ragazzi io non riesco a capire... come si fa a trollare in questo modo è fuori dalla mente umana! nessuno può dire che IE è migliore... e nn viene intasca niente a nessuno... mah io nn capisco proprio .... che gente malata!AnonimoRe: un safari con bug a go go
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > - Scritto da: Anonimo> > > il browser colabrodo rubato alla forza lavoro> > dei> > > muli continua a mietere vittime.> > > > buahahha> > > > > Spa , fishing e spoofing sono le tecnologie> > > implementate nella più recente versione da mr.> > > iPorn.> > > > > > > buahahaha> > > > > Complimenti per le features. Intanto io torno> ad> > > Explorer, decisamente più sicuro. Qualcuno ha> > > detto la volpe piromane? no grazie.> > > Lo consiglio a tutti.> > > > buahahhaha IE è fermo da anni> > > > ma va a ciapa i ratt trollazz> > No no ragazzi io non riesco a capire... come si> fa a trollare in questo modo è fuori dalla mente> umana! nessuno può dire che IE è migliore... e nn> viene intasca niente a nessuno... mah io nn> capisco proprio .... che gente malata!tutti sono malati e tu no..però non ci arrivi a capire certe banalità.....eh si son proprio malati gli altri...AnonimoI macachi sistemano i buchi di Safari
http://phototravels.net/japan/drum0001/japanese-macaques-in-the-act-16.3.jpgAnonimoParlate male dei Mac...ma...
oggi mi sono dovuto sbattere per due ore con XPcess ediscion ed un router wifi...1) la scheda preinstallata (centrino) non vedeva un c@77o non c'è stato verso..2) la chiave abbinata al router quando tentava di installare il software necessario all'ultimo step mandava in crash XP fino a fargli fare un reboot...3) poi il router funzionava e ti faceva navigare ma solo dal cavo, dal wifi (nonstante si vedessero PC e router) non c'era verso....4) per non parlare che quell'notebook (ACER centrino) in meno di 8 mesi si è rallentato di brutto e che il ridisegno delle finestre sul dektop andava a scatti 5) dopo cena sono tornato con il mio Mac (un vecchio Powerbook), 10 secondi e navigavo su quel router... bah... morale? quel mio amico ha capito che quell'ACER non è stato poi un ottimo acquisto e che ha speso per quello che avuto...poco...molto poco...dato che il mio Powerbook con 4 anni di onorato servizio è ancora scattante come nuovo e che no trova assurde difficoltà nel collegarsi a qualunque cosa si trovi vicino... (cellulare bleuthoot compresi, ma questa è un'altra storia...)(apple)AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 02 03 2006
Ti potrebbe interessare