Una coppia da sesso virtuale

Due gadget per simulare un rapporto amoroso via Internet ed esserne completamente appagati

In principio c’era il sesso telefonico, con tanto di numeri con prefissi a valore aggiunto e costi stratosferici. Poi è arrivato Internet. E il phonesex è diventato cybersex. Amanti lontani, tradimenti virtuali, gusti segreti e difficilmente svelabili. Si trova di tutto e molti imprenditori ogni giorno cercano di capire come approfittare al meglio di questo immenso business della Rete. Così, c’è chi ha pensato di dare un valore aggiunto ai rapporti consumati lungo le linee della Rete, con periferiche che restituissero agli amanti virtuali delle sensazioni reali, anche a distanza. Il risultato? LovePalz.

lovepalz

Difficile non immaginare di cosa si tratti o non capire dall’immagine come funzionino i due dispositivi. Forse però qualche notizia tecnica sarà gradita ai più curiosi. LovePalz è composto da due dispositivi che si collegano via Bluetooth a computer e smartphone. Il dispositivo per uso femminile si chiama Hera ed è un tecnodildo che può procedere a diverse velocità. La velocità di funzionamento sarà allineata ai movimenti compiuti dall’uomo distante durante il rapporto virtuale. Il dispositivo destinato agli uomini, invece, è soprannominato Zeus ed è una vagina cilindrica vibrante progettata per assomigliare il più possibile ad un organo femminile reale. Zeus è in grado di codificare la velocità del movimento amoroso maschile per trasmetterlo al pistone di Hera. Al tempo stesso, i sensori presenti sul pistone di Hera sono in grado di leggere la pressione interna e le contrazioni femminili per consentirne la riproduzione sulle pareti dello strumento maschile Zeus, che si muovono a ritmo grazie ad una pompa ad aria integrata.

Si offre così una fisicità ad un rapporto virtuale, simulando un rimpallo che assume una connotazione fisica sicuramente differente dal comune rapporto di cybersex.

Le due periferiche lavorano in sincrono grazie a un servizio sul Web ma, chi vuole, può usare anche un’apposita app progettata per Android, iOS, Windows Phone e Blackberry, che consente anche di videochiamarsi durante il rapporto.

Le periferiche sono ricaricabili, waterproof e costruite con alluminio e silicone anallergico per adattarsi a tutte le esigenze. Durante le fasi di progettazione, LovePalz è stato rifiutato da Kickstarter e il team di sviluppo ha messo in piedi un sito fotocopia in cui sono stati raccolti oltre 5000 ordini in meno di due mesi. Grazie a questo supporto, dal prossimo 29 Marzo si potranno mettere le mani (e non solo) su Zeus e Hera al costo di 189 dollari a periferica.

(via Techcrunch )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Luciano T scrive:
    Un po di realismo
    Dai scendiamo in terra. Ovvio che un governo riesce a bucare qualsiasi sistema. Da li a mettere linux sullo stesso piano di win... be si vi fa contenti comunque...
  • scusa eh.. scrive:
    ah beh!
    Oltre che INCOMPETENTI,sono pure PERMALOSI 'sti quattro scribacchini del XXXXX.Vuoi vedere che 'sti pagliacci si credono davvero dei giornalisti?
  • Andreabont scrive:
    Che palle questi winfag
    Come anche detto dallo stesso articolo, il virus ha attaccato attraverso una vulnerabilità di Internet Explorer. Vorrei far notare che il citato software NON è disponibile per GNU/Linux, a meno di una emulazione binaria attraverso Wine, che non sarebbe comunque stata pericolosa, dato che difficilmente un utente GNU/Linux avvia wine con i permessi di amministrazione.Le macchine GNU/Linux sono state attaccate grazie al fatto che le macchine Windows BUCATE contenevano le credenziali di amministrazione delle macchine Windows, queste credenziali sono state usate per entrare nelle macchine GNU/Linux da amministratori.Dovete sapere che, contrariamente ad altri sistemi operativi, un'amministratore su GNU/Linux è un dio XD Può fare qualsiasi cosa, compreso scrivere sul MBR.
  • Zukkino scrive:
    Non mi è chiaro
    In che modo è stato attaccato Linux? Partiamo dal presupposto che non esiste il sistema operativo sicuro, però Linux non è nemmeno nella lista dei sistemi facili da abbattere.Svuotare una installazione cosa significa? Hanno scalato i privilegi del root e poi hanno formattato i file system?
    • asdasd scrive:
      Re: Non mi è chiaro
      - Scritto da: Zukkino
      In che modo è stato attaccato Linux? Partiamo dal
      presupposto che non esiste il sistema operativo
      sicuro, però Linux non è nemmeno nella lista dei
      sistemi facili da
      abbattere.

      Svuotare una installazione cosa significa? Hanno
      scalato i privilegi del root e poi hanno
      formattato i file
      system?hanno bucato macchine windows e usato delle credenziali legittime, trovate sui sistemi bucati (nel software mRemote), per fare ssh come root sulle macchine linux, da li in po, avendo root, è normale che si possa scrivere l'mbr o cancellare quel che si vuole (a meno di sistemi MAC come selinux)
    • Darwin scrive:
      Re: Non mi è chiaro
      Ti faccio un esempio banale. Non prenderla come un'offesa, ma solo per far capire quanto quest'articolo sia farlocco.Hai parcheggiato la macchina ( Windows ) e non hai messo l'antifurto (patch di sicurezza).Io sfrutto questa vulnerabilità e la rubo.Dentro la macchina trovo le chiavi di casa con l'indirizzo (credenziali SSH).Vado e ti svaligio la casa ( Linux ).Ora, cosa c'entra la casa? C'è stata una vulnerabilità che ha permesso al ladro di entrare? No.Il ladro aveva le chiavi.Non c'è porta che sia resistente alle sue stesse chiavi.-----------------------------------------------------------Modificato dall' autore il 22 marzo 2013 16.06-----------------------------------------------------------
  • maxsix scrive:
    Povero Maruccia
    Piallano l'MBR degli scatolotti linux con un stupidissimo malware e il mondo cantinaro ti da dal pallonaro.Hai la mia solidarietà.
    • Leguleio scrive:
      Re: Povero Maruccia
      - Scritto da: maxsix
      Piallano l'MBR degli scatolotti linux con un
      stupidissimo malware e il mondo cantinaro ti da
      dal
      pallonaro.

      Hai la mia solidarietà.ancora? guarda che non viene bucato linux, vengono usate credenziali leggittime, trovate su macchine windows bucate, per fare ssh come root sulle macchine linux e cancellare mbr e/o directory di sistema:http://thehackernews.com/2013/03/south-korea-cyber-attack-wiper-malware.html
      • Trollollero scrive:
        Re: Povero Maruccia
        - Scritto da: Leguleio
        - Scritto da: maxsix

        Piallano l'MBR degli scatolotti linux con un

        stupidissimo malware e il mondo cantinaro ti
        da

        dal

        pallonaro.



        Hai la mia solidarietà.

        ancora? guarda che non viene bucato linux,
        vengono usate credenziali leggittime, trovate su
        macchine windows bucate, per fare ssh come root
        sulle macchine linux e cancellare mbr e/o
        directory di
        sistema:

        http://thehackernews.com/2013/03/south-korea-cyberPerdi tempo, il patetico trollone risente ancora del calcio in XXXX che si e' preso da Torvalds ai tempi che furono....
        • Leguleio scrive:
          Re: Povero Maruccia
          - Scritto da: Trollollero
          - Scritto da: Leguleio

          - Scritto da: maxsix


          Piallano l'MBR degli scatolotti linux
          con
          un


          stupidissimo malware e il mondo
          cantinaro
          ti

          da


          dal


          pallonaro.





          Hai la mia solidarietà.



          ancora? guarda che non viene bucato linux,

          vengono usate credenziali leggittime,
          trovate
          su

          macchine windows bucate, per fare ssh come
          root

          sulle macchine linux e cancellare mbr e/o

          directory di

          sistema:




          http://thehackernews.com/2013/03/south-korea-cyber

          Perdi tempo, il patetico trollone risente ancora
          del calcio in XXXX che si e' preso da Torvalds ai
          tempi che
          furono....cioè? maxsix ha litigato con Torvalds (non che sia impossibile visto il numero di persone con cui Torvalds riesce a litigare)?
          • Trollollero scrive:
            Re: Povero Maruccia
            - Scritto da: Leguleio
            - Scritto da: Trollollero

            - Scritto da: Leguleio


            - Scritto da: maxsix



            Piallano l'MBR degli scatolotti
            linux

            con

            un



            stupidissimo malware e il mondo

            cantinaro

            ti


            da



            dal



            pallonaro.







            Hai la mia solidarietà.





            ancora? guarda che non viene bucato
            linux,


            vengono usate credenziali leggittime,

            trovate

            su


            macchine windows bucate, per fare ssh
            come

            root


            sulle macchine linux e cancellare mbr
            e/o


            directory di


            sistema:








            http://thehackernews.com/2013/03/south-korea-cyber



            Perdi tempo, il patetico trollone risente
            ancora

            del calcio in XXXX che si e' preso da
            Torvalds
            ai

            tempi che

            furono....

            cioè? maxsix ha litigato con Torvalds (non che
            sia impossibile visto il numero di persone con
            cui Torvalds riesce a
            litigare)?Il nostro millanta di aver messo mano al kernel 2.2 o 2.4.Ora, tenendo conto delle palate di XXXXX che dispensa a piene mani su tutto cio' che ha a che fare con l'open e dell'ego ipertrofico del soggetto, direi che l'ipotesi di un calcio nel XXXX per manifesta incompetenza e/o impossibilita' a lavorare in gruppo ci sta tutta....
          • bubba scrive:
            Re: Povero Maruccia
            - Scritto da: Trollollero
            Il nostro millanta di aver messo mano al kernel
            2.2 o
            2.4.
            Ora, tenendo conto delle palate di XXXXX che
            dispensa a piene mani su tutto cio' che ha a che
            fare con l'open e dell'ego ipertrofico del
            soggetto, direi che l'ipotesi di un calcio nel
            XXXX per manifesta incompetenza e/o
            impossibilita' a lavorare in gruppo ci sta
            tutta....uuauuaua... uno dalla notoria abilita' di maxsix avra', AL MASSIMO, modificato le righe di commento sul copyright, su un file .c o .h, nella /src/linux ...
    • attonito scrive:
      Re: Povero Maruccia
      - Scritto da: maxsix
      Piallano l'MBR degli scatolotti linux con un
      stupidissimo malware e il mondo cantinaro ti da
      dal
      pallonaro.

      Hai la mia solidarietà.ti confermi essere un XXXXXXXX: non per la solitarieta' a maruccia (tra simili e' giusto che vi supportiate) ma proprio perche non hai capito un XXXXX di cosa e' sucXXXXX. Tutto normale, quindi.
    • Etype scrive:
      Re: Povero Maruccia
      - Scritto da: maxsix
      Piallano l'MBR degli scatolotti linux con un
      stupidissimo malware e il mondo cantinaro ti da
      dal
      pallonaro.

      Hai la mia solidarietà.Fossi in te inizierei a preoccuparmi visto che sui Mac sono in aumento i virus :D
    • Funz scrive:
      Re: Povero Maruccia
      - Scritto da: maxsix
      Piallano l'MBR degli scatolotti linux con un
      stupidissimo malware e il mondo cantinaro ti da
      dal
      pallonaro.Dev'essere bello vivere con le proprie convinzioni granitiche, mai scalfite da qualsiasi fastidiosa cognizione di causa, su qualsiasi argomento. Dev'essere bello capire solo quello che ti pare e piace, indipendentemente dalla realtà.Sicuramente vivi meglio di chi capisce e conosce qualcosa.
    • sxs scrive:
      Re: Povero Maruccia
      - Scritto da: maxsix
      Hai la mia solidarietà.E tu hai la nostra tutta, spero solo che tu sia un troll e non davvero convinto di quello che scrivi altrimenti ti suggerisco di sospendere l'attivita' sul forum e studiare, ma tanto.
  • maxsix scrive:
    Cantinari al tappeto
    http://thehackernews.com/2013/03/south-korea-cyber-attack-wiper-malware.html#_Un malware che riesce a riscrivere l'MBR senza che il sistema dica bau bau o micio micio.Molto bene, unimente.Molto bene.
    • krane scrive:
      Re: Cantinari al tappeto
      - Scritto da: maxsix
      http://thehackernews.com/2013/03/south-korea-cyber

      Un malware che riesce a riscrivere l'MBR senza
      che il sistema dica bau bau o micio
      micio.

      Molto bene, unimente.

      Molto bene.Gia, prendendo la pwd di root da windows, ah il sistema buca anche il mac.
      • maxsix scrive:
        Re: Cantinari al tappeto
        - Scritto da: krane
        - Scritto da: maxsix


        http://thehackernews.com/2013/03/south-korea-cyber



        Un malware che riesce a riscrivere l'MBR
        senza

        che il sistema dica bau bau o micio

        micio.



        Molto bene, unimente.



        Molto bene.

        Gia, prendendo la pwd di root da windows, ah il
        sistema buca anche il
        mac.XXXXXXX.Il link è stato cuttato per ignoti motivi.Lo riposto, c'è spiegato tutto per filo e per segno.http://thehackernews.com/2013/03/south-korea-cyber-attack-wiper-malware.htmlCerto le credenziali le va a prendere dai terminali SSH installati sotto PC.Ma farsi piallare l'MBR così....Mah.-----------------------------------------------------------Modificato dall' autore il 22 marzo 2013 10.05-----------------------------------------------------------
        • Leguleio scrive:
          Re: Cantinari al tappeto
          - Scritto da: maxsix
          - Scritto da: krane

          - Scritto da: maxsix





          http://thehackernews.com/2013/03/south-korea-cyber





          Un malware che riesce a riscrivere l'MBR

          senza


          che il sistema dica bau bau o micio


          micio.





          Molto bene, unimente.





          Molto bene.



          Gia, prendendo la pwd di root da windows, ah
          il

          sistema buca anche il

          mac.

          XXXXXXX.

          Il link è stato cuttato per ignoti motivi.

          Lo riposto, c'è spiegato tutto per filo e per
          segno.

          http://thehackernews.com/2013/03/south-korea-cybereh? guarda che quel link ti da torto:"The malware, which it called Jokra, contains a module for wiping remote Linux machines. 'The included module checks Windows 7 and Windows XP computers for an application called mRemote, an open source, multi-protocol remote connections manager.' Symantec said."e ancora"The malware specifically looks for login credentials saved by two specific SSH clients: mRemote and SecureCRT. It uses any stored root credentials to log into remote Linux servers: for AIX, HP-UX, and Solaris servers it deletes the MBR. If it is unable to delete the MBR, it instead deletes various important folders.' Trend Micro said in their report."linux non viene bucato, semplicemente si sfruttano credenziali leggittime, trovate su macchine windows bucate, per fare ssh (con credenziali di root) su macchine linux e cancellare l'mbr e/o cancellare directory di sistema
          • ospite scrive:
            Re: Cantinari al tappeto
            Credo che la sua obiezione riguardasse il fatto che in Linux è possibile sovrascrivere l'MBR senza che il sistema dica niente. Beh, si è vero, se sei root sei il padrone incontrastato del mondo e puoi fare quello che ti pare. E' così che deve essere.Per questo la prima cosa da fare su qualunque sistema *nix è disabilitare l'acXXXXX root da remoto.
          • Leguleio scrive:
            Re: Cantinari al tappeto
            - Scritto da: ospite
            Credo che la sua obiezione riguardasse il fatto
            che in Linux è possibile sovrascrivere l'MBR
            senza che il sistema dica niente.è normale, perchè sugli altri sistemi operativi non è possibile modificare l'mbr (in caso affermativo come si fa a modificare le impostazioni del bootloader)?
          • krane scrive:
            Re: Cantinari al tappeto
            - Scritto da: Leguleio
            - Scritto da: ospite

            Credo che la sua obiezione riguardasse

            il fatto che in Linux è possibile

            sovrascrivere l'MBR senza che il sistema

            dica niente.
            è normale, perchè sugli altri sistemi operativi
            non è possibile modificare l'mbr (in caso
            affermativo come si fa a modificare le
            impostazioni del bootloader)?Su windows non so sanno fare neanche i tecnici ed i programmatori microsoft, per non vergognarsi troppo hanno voluto UEFI cosi' che non lo potesse fare nessuno (rotfl)
          • Etype scrive:
            Re: Cantinari al tappeto
            - Scritto da: Leguleio
            è normale, perchè sugli altri sistemi operativi
            non è possibile modificare l'mbr (in caso
            affermativo come si fa a modificare le
            impostazioni del
            bootloader)?Su windows ti basta un eseguibile di pochi kb per azzoppare il sistema,un doppio clic e tanti saluti a windows :D
          • Basta Basta pirateria scrive:
            Re: Cantinari al tappeto
            - Scritto da: ospite
            Credo che la sua obiezione riguardasse il fatto
            che in Linux è possibile sovrascrivere l'MBR
            senza che il sistema dica niente. Beh, si è vero,
            se sei root sei il padrone incontrastato del
            mondo e puoi fare quello che ti pare. E' così che
            deve
            essere.Gia', il solito discorso. Se se root fai quello che vuoi, ma se sei administrator su windows e ti piallano il sistema, allora e' windows che e' bacato. Due punti di vista differenti per la stessa cosa.La realtà e' che l'unica vulnerabilità di windows e' che li per default c'e' solo l'utente root, quindi e' sempre possibile distruggere tutto. Se assegni i permessi giusti alle varie utenze, windows lo bucano tanto come linux. Il punto e' che nessun sistemista windows lo fa, perche' mediamente i sistemisti windows sono cerebrolesi.
            Per questo la prima cosa da fare su qualunque
            sistema *nix è disabilitare l'acXXXXX root da
            remoto.
          • Sgabbio scrive:
            Re: Cantinari al tappeto
            Il problema è questo:Windows in defult mette i permessi massimi o similiNon t'impone una password per l'accuntLa gestione dei permessi, almeno fin da XP era cosi orrenda che dovevi essere Amministratore per fare le cose più banali.
          • Basta Basta pirateria scrive:
            Re: Cantinari al tappeto
            - Scritto da: Sgabbio
            Il problema è questo:

            Windows in defult mette i permessi massimi o
            similiDiciamo le stesse cose.
            Non t'impone una password per l'accunt
            La gestione dei permessi, almeno fin da XP era
            cosi orrenda che dovevi essere Amministratore per
            fare le cose più
            banali.Questo succede anche sotto linux, e di per se non e' un male. l'utente per fare qualsiasi cosa deve elevare i privilegi.
          • Sgabbio scrive:
            Re: Cantinari al tappeto
            fin ad XP non ti chiedeva nulla per elevare i privilegi in maniera decente, su varie distrio di linux, ti chiedeva il root e la sessione veniva mantenuta in tempi ragionevoli, ma però in una distro di linux sei obbligato a mettere la pass.
          • krane scrive:
            Re: Cantinari al tappeto
            - Scritto da: Basta Basta pirateria
            - Scritto da: Sgabbio

            Il problema è questo:
            Diciamo le stesse cose.

            Non t'impone una password per l'accunt

            La gestione dei permessi, almeno fin da

            XP era cosi orrenda che dovevi essere

            Amministratore per fare le cose più

            banali.
            Questo succede anche sotto linux, e di per
            se non e' un male. Cos'e' che succede anche sotto linux delle due cose che hai detto ?Che non ti impone una password ?Che devi essere amministratore per fare le cose piu' banali ?
            l'utente per fare qualsiasi cosa deve
            elevare i privilegi.
          • sxs scrive:
            Re: Cantinari al tappeto
            - Scritto da: ospite
            Credo che la sua obiezione riguardasse il fatto
            che in Linux è possibile sovrascrivere l'MBR
            senza che il sistema dica niente. Beh, si è vero,
            se sei root sei il padrone incontrastato del
            mondo e puoi fare quello che ti pare. E' così che
            deve
            essere.
            Per questo la prima cosa da fare su qualunque
            sistema *nix è disabilitare l'acXXXXX root da
            remoto.SSH viene installato di default con la possibilita'di fare login da parte di root disabilitata.Se poi lo hanno configurato con l'utenza root abilitata....lasciando le credenziali accedibili tramite un servizio non sicuro sotto windows...direi che il titolo e' davvero una stro...inappropriato?Ma vedrete che sfarzo quando uscira' qualche nuovo iCoso!!
        • krane scrive:
          Re: Cantinari al tappeto
          - Scritto da: maxsix
          - Scritto da: krane

          - Scritto da: maxsix





          http://thehackernews.com/2013/03/south-korea-cyber





          Un malware che riesce a riscrivere l'MBR

          senza


          che il sistema dica bau bau o micio


          micio.





          Molto bene, unimente.





          Molto bene.



          Gia, prendendo la pwd di root da windows, ah
          il

          sistema buca anche il

          mac.

          XXXXXXX.

          Il link è stato cuttato per ignoti motivi.
          Lo riposto, c'è spiegato tutto per filo e per
          segno.
          http://thehackernews.com/2013/03/south-korea-cyber
          Certo le credenziali le va a prendere dai
          terminali SSH installati sotto PC.Sotto Windows !!! Anche il mac e' un PC anche un Amiga e' un PC.
          Ma farsi piallare l'MBR così....Root puo' questo e altro.
          Mah.Tanto anche con mac sarebbe stato uguale.
          • maxsix scrive:
            Re: Cantinari al tappeto



            Ma farsi piallare l'MBR così....

            Root puo' questo e altro.Non ci piove. Anche se non ho ancora capito per quale motivo consentire il login diretto di root da terminale SSH remoto senza usare SU.A dire la verità non sapevo nemmeno che fosse possibile, ma probabilmente sono talmente abituato a fare su a terminale che non mi sono mai posto il problema.


            Mah.

            Tanto anche con mac sarebbe stato uguale.Faccio un controllo ma mi pare che sotto mac non sia proprio possibile un acXXXXX diretto via terminale SSH o no con credenziali root.Mi pare eh, guardo.
          • krane scrive:
            Re: Cantinari al tappeto
            - Scritto da: maxsix


            Ma farsi piallare l'MBR così....

            Root puo' questo e altro.
            Non ci piove.
            Anche se non ho ancora capito per quale motivo
            consentire il login diretto di root da
            terminale SSH remoto senza usare SU.Lo hanno fatto perche' sono sistemisti windows, quindi non sanno la differenza tra mettere la pwd di root e premere ok a caso su UAC.
            A dire la verità non sapevo nemmeno che fosse
            possibile, ma probabilmente sono talmente
            abituato a fare su a terminale che non mi sono
            mai posto il
            problema.





            Mah.



            Tanto anche con mac sarebbe stato uguale.
            Faccio un controllo ma mi pare che sotto mac non
            sia proprio possibile un acXXXXX diretto via
            terminale SSH o no con credenziali
            root.
            Mi pare eh, guardo.Diccelo, grazie, per curiosita'.Conta che non sappiamo quale linux sia stato usanto, quindi magari anche su linux di default non si poteva e l'hanno abilitato (rotfl)
          • maxsix scrive:
            Re: Cantinari al tappeto



            Faccio un controllo ma mi pare che sotto mac
            non

            sia proprio possibile un acXXXXX diretto via

            terminale SSH o no con credenziali

            root.

            Mi pare eh, guardo.

            Diccelo, grazie, per curiosita'.Allora, ni.La differenza sta nel fatto che l'utente root è disabilitato di default Mac OS X server compreso.Ed essendo che i privilegi amministrativi garantiti dal gruppo administrators sono più che sufficienti per l'amministrazione e la supervisione di routine non se ne sente la necessità.Quindi diciamo che si cerca di prevenire alla fonte.Se invece si abilita root, si, confermo, anche su mac os x è possibile fare il login diretto via SSH con credenziali root.
            Conta che non sappiamo quale linux sia stato
            usanto, quindi magari anche su linux di default
            non si poteva e l'hanno abilitato
            (rotfl)Non direi. L'utente root su linux è attivo di default sempre e durante l'installazione ne viene chiesta la password di protezione.Quindi non è una questione di distribuzione in senso stretto.Non ho ricordi di aver installato una qualunque distribuzione linux senza che mi sia stata chiesta la password.Cosa che su Mac OS X appunto non avviene per principio per i suddetti motivi.
          • krane scrive:
            Re: Cantinari al tappeto
            - Scritto da: maxsix

            Diccelo, grazie, per curiosita'.
            Allora, ni.
            La differenza sta nel fatto che l'utente root è
            disabilitato di default Mac OS X server
            compreso.Come sulla piu' sXXXXX ubuntu quindi, ottimo.
            Ed essendo che i privilegi amministrativi
            garantiti dal gruppo administrators sono più
            che sufficienti per l'amministrazione e la
            supervisione di routine non se ne sente la
            necessità.Certo, c'e' uno unix sotto, come sulla peggio ubuntu come dire...
            Quindi diciamo che si cerca di prevenire alla
            fonte.A parte su windows direi che ormai lo fanno tutti.
            Non direi. L'utente root su linux è attivo di
            default sempre e durante l'installazione ne
            viene chiesta la password di protezione.Quella dell'utente, ovvio.
            Quindi non è una questione di distribuzione
            in senso stretto.Si lo e' parecchio, ormai sono poche quelle che ti fanno inserire la pwd di root e poi creare un utente a fine installazione.
            Non ho ricordi di aver installato una qualunque
            distribuzione linux senza che mi sia stata
            chiesta la password.Certo: la password dell'utente.
            Cosa che su Mac OS X appunto non avviene per
            principio per i suddetti motivi.Quindi i mac vanno senza password come UAC ?
          • maxsix scrive:
            Re: Cantinari al tappeto



            Non ho ricordi di aver installato una
            qualunque

            distribuzione linux senza che mi sia stata

            chiesta la password.

            Certo: la password dell'utente.Intendo la password di root.


            Cosa che su Mac OS X appunto non avviene per

            principio per i suddetti motivi.

            Quindi i mac vanno senza password come UAC ?In che senso?
          • krane scrive:
            Re: Cantinari al tappeto
            - Scritto da: maxsix


            Non ho ricordi di aver installato

            una qualunque distribuzione linux senza

            che mi sia stata chiesta la password.

            Certo: la password dell'utente.
            Intendo la password di root.Si su slackware tanto tempo fa...Studia e non dire cretinate su su...


            Cosa che su Mac OS X appunto


            non avviene per principio per i


            suddetti motivi.

            Quindi i mac vanno senza password

            come UAC ?
            In che senso?Che non sai la differenza tra pwd di root e di utente amico.
          • maxsix scrive:
            Re: Cantinari al tappeto
            - Scritto da: krane
            - Scritto da: maxsix




            Non ho ricordi di aver installato


            una qualunque distribuzione linux senza


            che mi sia stata chiesta la password.


            Certo: la password dell'utente.


            Intendo la password di root.

            Si su slackware tanto tempo fa...

            Studia e non dire cretinate su su...
            Anche su Debian oggi.




            Cosa che su Mac OS X appunto



            non avviene per principio per i



            suddetti motivi.



            Quindi i mac vanno senza password


            come UAC ?


            In che senso?

            Che non sai la differenza tra pwd di root e di
            utente
            amico.Eh? Boh, ti stai facendo un mondo tutto tuo.
          • krane scrive:
            Re: Cantinari al tappeto
            - Scritto da: maxsix
            - Scritto da: krane

            - Scritto da: maxsix






            Non ho ricordi di aver
            installato




            una qualunque distribuzione linux
            senza




            che mi sia stata chiesta la
            password.



            Certo: la password dell'utente.




            Intendo la password di root.



            Si su slackware tanto tempo fa...



            Studia e non dire cretinate su su...


            Anche su Debian oggi.Se hai debian sai quello che fai, come ho scritto sopra va a distro ma tutte ti informato di quale pwd stai mettendo.






            Cosa che su Mac OS X appunto




            non avviene per principio per
            i




            suddetti motivi.





            Quindi i mac vanno senza password



            come UAC ?




            In che senso?



            Che non sai la differenza tra pwd di root e
            di

            utente

            amico.

            Eh?
            Boh, ti stai facendo un mondo tutto tuo.No e' il tuo, su ubuntu non metti la pwd di root.
          • PinguinoCattivo scrive:
            Re: Cantinari al tappeto
            - Scritto da: maxsix[...]
            Non direi. L'utente root su linux è attivo di
            default sempre e durante l'installazione ne viene
            chiesta la password di
            protezione.[...]Dipende dalle distro.E comunque è giusto che sia così.L'utente Linux _deve_ sapere quello che sta facendo.Se vuole usare il pc senza sapere quello che fa allora si compra un mac.
          • Etype scrive:
            Re: Cantinari al tappeto
            - Scritto da: PinguinoCattivo
            Se vuole usare il pc senza sapere quello che fa
            allora si compra un
            mac.sei proprio cttivo :D
          • dipende scrive:
            Re: Cantinari al tappeto
            - Scritto da: maxsix
            Faccio un controllo ma mi pare che sotto mac non
            sia proprio possibile un acXXXXX diretto via
            terminale SSH o no con credenziali
            root.
            Mi pare eh, guardo.osx usa openssh esattamente come linux, quindi dipende da come viene configurato, se PermitRootLogin è impostato a yes, lo permette, altrimenti no.
          • maxsix scrive:
            Re: Cantinari al tappeto
            - Scritto da: dipende
            - Scritto da: maxsix

            Faccio un controllo ma mi pare che sotto mac
            non

            sia proprio possibile un acXXXXX diretto via

            terminale SSH o no con credenziali

            root.

            Mi pare eh, guardo.

            osx usa openssh esattamente come linux, quindi
            dipende da come viene configurato, se
            PermitRootLogin è impostato a yes, lo permette,
            altrimenti
            no.Ho risposto su.
          • sxs scrive:
            Re: Cantinari al tappeto

            Faccio un controllo ma mi pare che sotto mac non
            sia proprio possibile un acXXXXX diretto via
            terminale SSH o no con credenziali
            root.
            Mi pare eh, guardo.AHAHAHAHAh....guarda guarda, bravo, t'impegni!! Ti aiuto io caro macuser, c'e' una opzione nel file di configurazione di sistema di sshd sotto /etc di solito. Se su mac e' installato un server ssh sara' come su Linux, con l'utente root che non puo' accedere di default.Ma ti svelo un segreto...la gente che usa linux ha l'ardire di modificare certi oscuri file di testo, e a volte commette errori e imprudenze e questo non c'entra nulla con le vulnerabilita' dovute ad errori di programmazione, che pure esistono, su tutti i sistemi.
        • asdasd scrive:
          Re: Cantinari al tappeto
          - Scritto da: maxsix
          Certo le credenziali le va a prendere dai
          terminali SSH installati sotto
          PC.installati su pc windows bucati
          Ma farsi piallare l'MBR così....se hai root è normale poterlo fare (anche su osx o su windows con administrator)
    • Leguleio scrive:
      Re: Cantinari al tappeto
      - Scritto da: maxsix
      http://thehackernews.com/2013/03/south-korea-cyber

      Un malware che riesce a riscrivere l'MBR senza
      che il sistema dica bau bau o micio
      micio.

      Molto bene, unimente.

      Molto bene.guarda che non viene sfruttata alcuna vulnerabilità su linux, semplicemente si fa ssh sulla macchina linux sfruttando le credenziali trovate su una macchina windows bucata.Come se tu ti scrivessi la combinazione di una cassaforte su un post-it che tieni in un cassetto della scrivania, qualcuno ti forza il cassetto, piglia il post-it e apre la cassaforte; a quel punto tu dici: "$produttore_di_cassaforte al tappeto"
      • Basta Basta pirateria scrive:
        Re: Cantinari al tappeto

        guarda che non viene sfruttata alcuna
        vulnerabilità su linux, semplicemente si fa ssh
        sulla macchina linux sfruttando le credenziali
        trovate su una macchina windows
        bucata.
        Come se tu ti scrivessi la combinazione di una
        cassaforte su un post-it che tieni in un cassetto
        della scrivania, qualcuno ti forza il cassetto,
        piglia il post-it e apre la cassaforte; Gia' ed e' esattamente cosi che tutti gli hacking avvengono. Con le credenziali di amministratore o sfruttando processi che hanno le credenziali di root.
    • machedici scrive:
      Re: Cantinari al tappeto
      - Scritto da: maxsix
      http://thehackernews.com/2013/03/south-korea-cyber

      Un malware che riesce a riscrivere l'MBR senza
      che il sistema dica bau bau o micio
      micio.

      Molto bene, unimente.

      Molto bene.sei il mio preferito! tu sei il migliore e sai perché? perché sei così fesso! sei il fesso tra i fessi, maestro in fesserie e vieni da fessopoli a fessolandia.Le macchine linux non sono state bucate, ma sono entrati usando legittime credenziali di root, trovate su sistemi windows bucati.
      • attonito scrive:
        Re: Cantinari al tappeto
        - Scritto da: machedici
        - Scritto da: maxsix


        http://thehackernews.com/2013/03/south-korea-cyber



        Un malware che riesce a riscrivere l'MBR
        senza

        che il sistema dica bau bau o micio

        micio.



        Molto bene, unimente.



        Molto bene.

        sei il mio preferito! tu sei il migliore e sai
        perché? perché sei così fesso! sei il fesso tra i
        fessi, maestro in fesserie e vieni da fessopoli a
        fessolandia.con un maestro come ruppolo, e' facile diventare i migliori(=peggiori).
      • ... scrive:
        Re: Cantinari al tappeto
        - Scritto da: machedici
        - Scritto da: maxsix


        http://thehackernews.com/2013/03/south-korea-cyber



        Un malware che riesce a riscrivere l'MBR
        senza

        che il sistema dica bau bau o micio

        micio.



        Molto bene, unimente.



        Molto bene.

        sei il mio preferito! tu sei il migliore e sai
        perché? perché sei così fesso! sei il fesso tra i
        fessi, maestro in fesserie e vieni da fessopoli a
        fessolandia.

        Le macchine linux non sono state bucate, ma sono
        entrati usando legittime credenziali di root,
        trovate su sistemi windows bucati.Pensa che ha pure partecipato ad un concorso per il piu' fesso: beh, non ha passato nemmeno le selezioni iniziali. Perche'? perche' e' VERAMENTE fesso.
    • Trollollero scrive:
      Re: Cantinari al tappeto
      - Scritto da: maxsix
      http://thehackernews.com/2013/03/south-korea-cyber

      Un malware che riesce a riscrivere l'MBR senza
      che il sistema dica bau bau o micio
      micio.

      Molto bene, unimente.

      Molto bene.La riscrittura dell'MBR viene fatta (sempre e comunque) su Windows. Sui 'nix, molto banalmente, il malware TENTA di spianare l'MBR e, se non ce la fa, TENTA di spianare delle directory chiave.Tra l'altro, vista la particolarita' dell'attacco ai 'nix, e' praticamente certo che il malware sia stato progettato sulla base di vulnerabilita' note di specifici sistemi e che si tratti di un attacco mirato.Tradotto: sei sempre il solito troll.
      • maxsix scrive:
        Re: Cantinari al tappeto
        - Scritto da: Trollollero
        - Scritto da: maxsix


        http://thehackernews.com/2013/03/south-korea-cyber



        Un malware che riesce a riscrivere l'MBR
        senza

        che il sistema dica bau bau o micio

        micio.



        Molto bene, unimente.



        Molto bene.

        La riscrittura dell'MBR viene fatta (sempre e
        comunque) su Windows.

        Sui 'nix, molto banalmente, il malware TENTA di
        spianare l'MBR e, se non ce la fa, TENTA di
        spianare delle directory
        chiave.Beh avendo i privilegi di root il tentare è un po' un eufemismo.
        Tra l'altro, vista la particolarita' dell'attacco
        ai 'nix, e' praticamente certo che il malware sia
        stato progettato sulla base di vulnerabilita'
        note di specifici sistemi e che si tratti di un
        attacco
        mirato.
        No leggi il link che ho postato su.Gira ovunque.
        Tradotto: sei sempre il solito troll.E te spari le solite XXXXXXXte random.
        • Trollollero scrive:
          Re: Cantinari al tappeto
          - Scritto da: maxsix
          - Scritto da: Trollollero

          - Scritto da: maxsix





          http://thehackernews.com/2013/03/south-korea-cyber





          Un malware che riesce a riscrivere l'MBR

          senza


          che il sistema dica bau bau o micio


          micio.





          Molto bene, unimente.





          Molto bene.



          La riscrittura dell'MBR viene fatta (sempre e

          comunque) su Windows.



          Sui 'nix, molto banalmente, il malware TENTA
          di

          spianare l'MBR e, se non ce la fa, TENTA di

          spianare delle directory

          chiave.

          Beh avendo i privilegi di root il tentare è un
          po' un
          eufemismo.
          Quindi spiegami, per quale motivo root non dovrebbe poter fare quel che gli pare in ogni angolo del sistema ?Su OSX root e' limitato , bisogna usare l'account jobs per poter

          Tra l'altro, vista la particolarita'
          dell'attacco

          ai 'nix, e' praticamente certo che il
          malware
          sia

          stato progettato sulla base di vulnerabilita'

          note di specifici sistemi e che si tratti di
          un

          attacco

          mirato.


          No leggi il link che ho postato su.
          Gira ovunque.Questo"attacco", viste le particolarita' (non sfrutta NESSUNA vulnerabilita' dei 'nix bersaglio, si collega come root rubando le credenziali da un applicativo WINDOWS...), e' praticamente una versione evoluta di un trucchetto di social engineering.....Solo la tua mente bacata puo' considerare questa roba come una vulnerabilita' di linux

          Tradotto: sei sempre il solito troll.

          E te spari le solite XXXXXXXte random.Le tue non sono random, purtroppo....
    • Etype scrive:
      Re: Cantinari al tappeto
      - Scritto da: maxsix
      http://thehackernews.com/2013/03/south-korea-cyber

      Un malware che riesce a riscrivere l'MBR senza
      che il sistema dica bau bau o micio
      micio.Un malware che usa indirettamente permessi di root legittimi attraverso terzi.
      Molto bene, unimente.

      Molto bene.blal bla bla ...
    • Barbatroia scrive:
      Re: Cantinari al tappeto
      Bravo, anche questa volta non hai capito un razzo.
    • Freedom of choice scrive:
      Re: Cantinari al tappeto
      ottima figura, come al solito.bravo.
  • Etype scrive:
    mmmmmmmmmm
    Come ha già detto qualcuno sotto il titolo è fuorviante.Da l'impressione che ci sia una certa facilità nel mettere al tappeto Linux (quale distribuzione poi ?) il che non è vero,oltretutto non si entra nello specifico e Linux compare nel titolo e nello "svuotare" un'installazione del pinguino.Puoi avere il sistema più sicuro del mondo ma se nelle priorità non rientrano sicurezza,un'ottima configurazione del sistema e controlli(come dovrebbe essere per una banca) il tutto realizzato a cavoli sarà solo una questione di tempo.
    • arturu.it scrive:
      Re: mmmmmmmmmm
      quoto in toto...Titolo ingannevole...- Scritto da: Etype
      Come ha già detto qualcuno sotto il titolo è
      fuorviante.

      Da l'impressione che ci sia una certa facilità
      nel mettere al tappeto Linux (quale distribuzione
      poi ?) il che non è vero,oltretutto non si entra
      nello specifico e Linux compare nel titolo e
      nello "svuotare" un'installazione del
      pinguino.

      Puoi avere il sistema più sicuro del mondo ma se
      nelle priorità non rientrano sicurezza,un'ottima
      configurazione del sistema e controlli(come
      dovrebbe essere per una banca) il tutto
      realizzato a cavoli sarà solo una questione di
      tempo.
  • hacher scrive:
    hanno attaccato linux???
    Mi sa che qua l'unica cosa attaccata sia la serietà dei giornalisti :-)-----------------------------------------------------------Modificato dall' autore il 22 marzo 2013 08.51-----------------------------------------------------------
    • scusa eh.. scrive:
      Re: hanno attaccato linux???
      E perchè sarebbe attaccata la serietà dei giornalisti?Io qua di GIORNALISTI non ne vedo proprio!!!Fare copia/incolla da google non è giornalismo è TRUFFA!!!
      • krane scrive:
        Re: hanno attaccato linux???
        - Scritto da: scusa eh..
        E perchè sarebbe attaccata la serietà dei
        giornalisti?
        Io qua di GIORNALISTI non ne vedo proprio!!!Fare
        copia/incolla da google non è giornalismo è
        TRUFFA!!!Ma ancora leggete le notizie ?
    • panda rossa scrive:
      Re: hanno attaccato linux???
      - Scritto da: hacher
      Mi sa che qua l'unica cosa attaccata sia la
      serietà dei giornalisti
      :-)Ma no.Sara' anche vero che hanno attaccato linux.Pure i miei server hanno quotidiani tentativi di intrusione.Tutto sta nella differenza che passa tra "attaccare" e "violare".
    • giornacosa scrive:
      Re: hanno attaccato linux???
      - Scritto da: hacher
      giornalistiin che senso "giornalisti"?
  • BarbaRazzo scrive:
    Cosa devo leggere...
    Mati matocc e signur!No comment.
  • P.Inquino scrive:
    audience
    ..nn sa più cosa inventarsi per farsi c*gare,linux "svuotati" (?!?!?!)ma che razza di idiozie mi tocca leggere?
    • attonito scrive:
      Re: audience
      - Scritto da: P.Inquino
      ..nn sa più cosa inventarsi per farsi c*gare,

      linux "svuotati" (?!?!?!)

      ma che razza di idiozie mi tocca leggere?ricetta per articolo:1 cialtrone (maruccia va benissimo)1 articolo qualunquegoogle traduttore (q.b.)6 birremescolare vigorosamente per 20 minuti
      • P.Inquino scrive:
        Re: audience
        - Scritto da: attonito
        - Scritto da: P.Inquino

        ..nn sa più cosa inventarsi per farsi c*gare,



        linux "svuotati" (?!?!?!)



        ma che razza di idiozie mi tocca leggere?

        ricetta per articolo:

        1 cialtrone (maruccia va benissimo)
        1 articolo qualunque
        google traduttore (q.b.)
        6 birre
        mescolare vigorosamente per 20 minutiaggiungere come guarnitura gli ads di carlo conti e quelli di piastrelloz 8 e 2012...
        • attonito scrive:
          Re: audience
          - Scritto da: P.Inquino
          - Scritto da: attonito

          - Scritto da: P.Inquino


          ..nn sa più cosa inventarsi per farsi
          c*gare,





          linux "svuotati" (?!?!?!)





          ma che razza di idiozie mi tocca
          leggere?



          ricetta per articolo:



          1 cialtrone (maruccia va benissimo)

          1 articolo qualunque

          google traduttore (q.b.)

          6 birre

          mescolare vigorosamente per 20 minuti

          aggiungere come guarnitura gli ads di carlo conti
          e quelli di piastrelloz 8 e 2012...ah, giusto. Oltre al danno, mancava la beffa.
  • FreeBSD scrive:
    Alcuni evidenti errori
    The dropper then spawns another thread, which drops a bash script to %Temp%~pr1.tmp then uploads and executes this temporary file as /tmp/cups on the remote Linux computer with the connection information parsed from mRemotes configuration file.Mi è saltato in mente che se chi gestisce il sistema (l'utente root)1-salva la sua password (e chiave privata ssh) di root su un file in cleartext in Windows2-consente connessioni remote da ssh con privilegi root3-ha la partizione /tmp montata con flag di execè ovvio che rischierà sempre qualcosa
    • non so scrive:
      Re: Alcuni evidenti errori
      - Scritto da: FreeBSD
      1-salva la sua password (e chiave privata ssh) di
      root su un file in cleartext in Windowsno è un applicativo opensource di gestione remota che lo fa
      2-consente connessioni remote da ssh con
      privilegi rootquesto direi di si
      3-ha la partizione /tmp montata con flag di exec
      è ovvio che rischierà sempre qualcosano, nel link indicato nell'articolo si vede che fa anche un chmod 755.Si vede pure che distingue Linux, da SunOs, AIX e HP-UX. Si direbbe che l'attacco usa mRemote su Windows per attaccare tramite mRemote macchine unix in genere.
      • FreeBSD scrive:
        Re: Alcuni evidenti errori
        - Scritto da: non so
        - Scritto da: FreeBSD


        1-salva la sua password (e chiave privata ssh)
        di

        root su un file in cleartext in Windows

        no è un applicativo opensource di gestione remota
        che lo faImmagino, che ci sia nel programma l'opzione "[_] salva password e chiave ssh" che andando a salvare quella di root non deve avere la X in ogni caso.

        2-consente connessioni remote da ssh con

        privilegi root

        questo direi di siAmen.

        3-ha la partizione /tmp montata con flag di exec

        è ovvio che rischierà sempre qualcosa

        no, nel link indicato nell'articolo si vede che
        fa anche un chmod
        755.Non hai capito. Ok ho anche fatto una imprecisione. La partizione /tmp è in realtà un tmpfs perfino nel linux che uso ogni tanto. Quindi avrei dovuto dire che il mountpoint /tmp non deve avere il flag di exec; perchè /tmp non è sempre una partizione.Ad ogni modo. Crea un file in modo da far così:$ cd /tmp$ cat test #!/bin/bashecho OK$ chmod 0755 test$ ./testOKOvviamente funziona. Il file "/tmp/test" è chmod "755" e il mountpoint /tmp è (in questo caso) montato col flag di exec.Ora scrivi come root:# mount -t tmpfs tmpfs /tmp -o noexec,remount(da notare il flag di noexec)e riprova:$ ./testbash: ./test: Permission deniedanche da root:# ./testbash: ./test: Permission deniedCome vedi, anche se il file è 755 se poi /tmp è montato con il flag di noexec (e /tmp deve essere SEMPRE montato con il flag noexec in quanto è scrivibile da tutti) risulta leggermente più difficile eseguire programmi.Se usi solo dati. Togli il flag di exec da /tmp e /home In questo modo gli utenti potranno eseguire script, ma solo invocando la shell (che volendo si puo' limitare.). Per gli exploit out of the box risulta più difficile attaccare il sistema.E ad ogni modo, in questo specifico caso, se /tmp fosse stato gestito a dovere, per questa coincidenza, lo script non si sarebbe eseguito!Ovviamente i linari non sanno gestire nemmeno il sistema che usano, quindi loro montano sempre tutto con il flag di exec e magari danno agli eseguibili il flag di SUID da root giusto per completare l'opera.
        • Lion of the Mountain scrive:
          Re: Alcuni evidenti errori

          tutto con il flag di exec e magari danno agli
          eseguibili il flag di SUID da root giusto per
          completare
          l'opera.Ma dai non esageriamo!Quello significherebbe.......che i linari sanno cos'è il flag di SUID :D
        • Darwin scrive:
          Re: Alcuni evidenti errori
          - Scritto da: FreeBSD
          Non hai capito.
          Ok ho anche fatto una imprecisione. La partizione
          /tmp è in realtà un tmpfs perfino nel linux che
          uso ogni tanto. Quindi avrei dovuto dire che il
          mountpoint /tmp non deve avere il flag di exec;
          perchè /tmp non è sempre una
          partizione.Non è nemmeno sempre un mountpoint se è per questo.Non tutte le distro usano tmpfs montato in /tmp.Alcune, come Slackware, lo montano in /dev/shm.Quindi, nel caso in cui non lo fosse dovresti fare un mount con bind.
          Ovviamente i linari non sanno gestire nemmeno il
          sistema che usanoTrollata da quattro soldi...
          • bubba scrive:
            Re: Alcuni evidenti errori
            - Scritto da: Darwin
            - Scritto da: FreeBSD

            Non hai capito.

            Ok ho anche fatto una imprecisione. La
            partizione

            /tmp è in realtà un tmpfs perfino nel linux
            che

            uso ogni tanto. Quindi avrei dovuto dire che
            il

            mountpoint /tmp non deve avere il flag di
            exec;

            perchè /tmp non è sempre una

            partizione.
            Non è nemmeno sempre un mountpoint se è per
            questo.
            Non tutte le distro usano tmpfs montato in /tmp.
            Alcune, come Slackware, lo montano in /dev/shm.
            Quindi, nel caso in cui non lo fosse dovresti
            fare un mount con
            bind.non so tu, ma io la precisazione sul noexec l'ho trovata oziosa.. se sei root e trovi il tmp noexec (e ti serve), lo rimounti come exec. sei root. [qui escludiamo policy particolari alla selinux]
          • FreeBSD scrive:
            Re: Alcuni evidenti errori
            Fatto stà che se fosse stata usata l'opzione noexec su /tmp come si deve sempre fare qualcuno si sarebbe salvato dal come dice l'articolo, "piano congegnato per colpire anche le installazioni Linux".Ecco: "Il piano era congegnato per colpire anche le installazioni Linux mal configurate o gestite da incompetenti".Certo, è una coincidenza come ho detto. Ma questa coincidenza, in questo caso e con questo worm per Windows, avrebbe salvato il contenuto salvato su tutti i server Linux a cui il worm si connetteva.Togliere il flag di exec da /tmp non ti salva da tutto. In questo caso, ti avrebbe invece salvato tutto il contenuto del server Linux. (così come avrebbe fatto il non avere l'acXXXXX SSH da root).Ovvio che se sei root, puoi rimontare il mountpoint con l'opzione exec così come nell'esempio di prima ho fatto vedere che si rimonta con noexec. Ma il mezzo winaro e mezzo linaro che ha scritto il worm non lo sapeva....Tutti i linari che invece hanno fatto una delle tre cose che ho scritto nel primo post, hanno salvato i loro server. Tra questi anche il noexec su /tmp sarebbe bastato (in questo caso almeno, ma in questo caso sì!)
          • Darwin scrive:
            Re: Alcuni evidenti errori
            - Scritto da: FreeBSD
            Fatto stà che se fosse stata usata l'opzione
            noexec su /tmp come si deve sempre fare qualcuno
            si sarebbe salvato dal come dice l'articolo,
            "piano congegnato per colpire anche le
            installazioni
            Linux".Non si sarebbe salvato nessuno comunque.Se /tmp non fosse stata eseguibile avrebbe usato /root, o qualsiasi altra DIRECTORY, visto che un account con UID 0, come root e toor, può scrivere su tutte le dir del file system.E considerando che il malintenzionato doveva svuotare /, qualsiasi cambio di PERMESSI o qualsiasi mount option è INUTILE, dato che per fare una cosa simile avrebbe dovuto essere root.Anche cambiare il flag con chflags non sarebbe servito a nulla.Le soluzioni possibili sono:- Rafforzare le policy con SELinux.- Non lasciare in giro le credenziali di acXXXXX, specie su PC Windows.Il resto è fuffa.
            Tutti i linari che invece hanno fatto una delle
            tre cose che ho scritto nel primo post, hanno
            salvato i loro server. Tra questi anche il noexec
            su /tmp sarebbe bastato (in questo caso almeno,
            ma in questo caso
            sì!)Non li avrebbero salvati comunque.
          • FreeBSD scrive:
            Re: Alcuni evidenti errori
            No. Ti sbagli. Non avrebbe usato /root o altro :)Guarda qui:http://www.symantec.com/connect/sites/default/files/images/xx4.jpgI percorsi sono hardcoded:Questo è quello che faceva il worm dopo l'upload di /tmp/cups:[code]chmod 755 /tmp/cups;/tmp/cups[/code]Visto che /tmp viene sempre montata con noexec il Worm ha colpito solo sistemi che erano gestiti male o da incapaci.In questo caso facendo semplicemente.... quello che tutti fanno o che tutti dovrebbero fare sempre ci si sarebbe salvati. Perché il Worm:1-non rimontava /tmp con flag di "exec"2-non si spostava in /root o /bin se /tmp fosse stata montata con noexecPraticamente con un po' di attenzione ci si salvava <b
            NONOSTANTE </b
            il worm agisse come utente root! Questa è la cosa incredibile... e che fa capire che tutti i sistemi Linux (e altri) colpiti dovevano essere sistemi gestiti proprio male....
          • FreeBSD scrive:
            Re: Alcuni evidenti errori
            - Scritto da: Darwin
            - Scritto da: FreeBSD

            Non hai capito.

            Ok ho anche fatto una imprecisione. La
            partizione

            /tmp è in realtà un tmpfs perfino nel linux
            che

            uso ogni tanto. Quindi avrei dovuto dire che
            il

            mountpoint /tmp non deve avere il flag di
            exec;

            perchè /tmp non è sempre una

            partizione.
            Non è nemmeno sempre un mountpoint se è per
            questo.
            Non tutte le distro usano tmpfs montato in /tmp.
            Alcune, come Slackware, lo montano in /dev/shm.
            Quindi, nel caso in cui non lo fosse dovresti
            fare un mount con
            bind.Boh. E' una definizione quella che dai di mountpoint un po' personale. Ho fatto il bind tra tue folders e mountpoint dice:$ mountpoint /tmp/testmount/tmp/testmount is a mountpointqualsiasi cartella su cui sia stato usato mount diventa un mountpoint:# mount --bind /usr/bin /tmp/testmountè indifferente se c'è "--bind" tra le opzioni di mount oppure no. Sempre mountpoint è. "mountpoint: punto su cui è stato usato mount" #include <sys/mount.h
            int mount(const char *source, const char *target, const char *filesystemtype, unsigned long mountflags, const void *data);The mountflags argument................. MS_BIND (Linux 2.4 onwards) Perform a bind mount, making a file or a directory subtree visible at another point within a file system. Bind mounts may cross file sys‐tem boundaries and span chroot(2) jails. The filesystemtype and data arguments are ignored. Up until Linux 2.6.26, mountflags was also ignored (the bind mount has the same mount options as the underlying mount point). Since Linux 2.6.26, the MS_RDONLY flag is honored when making a bind mount.Il "bind" è solo un flag per la funzione...... ma sempre di "mount" e "mountpoint" stiamo parlando.

            Ovviamente i linari non sanno gestire
            nemmeno
            il

            sistema che usano
            Trollata da quattro soldi...Come sei permaloso. Ovviamente c'è della verità anche nella "trollata" ...in quanto spesso è molto... veritiera.
          • Darwin scrive:
            Re: Alcuni evidenti errori
            - Scritto da: FreeBSD
            Boh. E' una definizione quella che dai di
            mountpoint un po' personale.Perché personale?Sbaglio o il mountpoint è il path su cui vai a montare un device?E la mia precisazione era dovuta a questo: non è detto che /tmp sia un mountpoint.
            Il "bind" è solo un flag per la funzione......Che permette di montare una directory su di un'altra directory, qualora la prima non sia un vdev.Nel caso specifico, se /tmp non è il mountpoint di un vdev, che fai?
            Come sei permaloso.Beh...che ci vuoi fare, mi infastidiscono le trollate quando il post è di un livello più alto della norma.
          • FreeBSD scrive:
            Re: Alcuni evidenti errori
            - Scritto da: Darwin
            - Scritto da: FreeBSD

            Boh. E' una definizione quella che dai di

            mountpoint un po' personale.
            Perché personale?
            Sbaglio o il mountpoint è il path su cui vai a
            montare un
            device?Si. mountpoint è il path su cui vai a montare qualcosa, un device, partizione, un bind tra due cartelle, un ramdisk, tmpfs, o qualsiasi cosa che si faccia con la funzione mount che sta in #include <sys/mount.h
            Ma è generico, anche in user space (tipo con FUSE) si parla di mountpoint. Anche se ci monti una cartella di un server FTP.
            E la mia precisazione era dovuta a questo: non è
            detto che /tmp sia un
            mountpoint.Ah, non avevo capito niente dal post di prima. Ovviamente un sistema linux può avere solo "/" come mountpoint e quindi "/tmp" può essere una semplice directory. Certo il sistema non è molto sicuro così. Poi uno puo' montare varie cartelle normali come /var o /tmp con bind con il solo scopo di utilizzare i flag di noexec (o almeno nosuid e nodev) trasformandole così in mountpoint anche se non lo erano perchè possono essere semplici cartelle come tutte le altre.
          • Darwin scrive:
            Re: Alcuni evidenti errori
            - Scritto da: FreeBSD
            Ah, non avevo capito niente dal post di prima.
            Ovviamente un sistema linux può avere solo "/"
            come mountpoint e quindi "/tmp" può essere una
            semplice directory. Certo il sistema non è molto
            sicuro così.Ma questa abitudine non è solo di Linux.Anche Solaris di default non usa /tmp separata, ma solo /var.Anche FreeBSD, a meno di settaggi manuali.
            Poi uno puo' montare varie cartelle
            normali come /var o /tmp con bind con il solo
            scopo di utilizzare i flag di noexec (o almeno
            nosuid e nodev) trasformandole così in mountpoint
            anche se non lo erano perchè possono essere
            semplici cartelle come tutte le
            altre.Esatto. Ed era questo che volevo dire.
          • PinguinoCattivo scrive:
            Re: Alcuni evidenti errori
            - Scritto da: Darwin[...]
            Anche Solaris di default non usa /tmp separata,Mica vero.Su Solaris /tmp è un mounpoint di un file system tipo il tmpfs.
    • Basta Basta pirateria scrive:
      Re: Alcuni evidenti errori

      Mi è saltato in mente che se chi gestisce il
      sistema (l'utente
      root)
      1-salva la sua password (e chiave privata ssh) di
      root su un file in cleartext in
      Windows
      2-consente connessioni remote da ssh con
      privilegi
      root
      3-ha la partizione /tmp montata con flag di exec
      è ovvio che rischierà sempre qualcosaGia' poi se non consente le connesioni da nessuna parte e da parte di nessuno, il sistema e' invulnerabile...
  • bubba scrive:
    articolo un po malizioso...
    articolo un po malizioso... specie il titolo.Il povero linux e' stato colpito xche il malware windows faceva una sorta di ssh root:pw@ip "rm -rf /usr" , dove le credenziali erano prese da mRemote installato sotto windows. Detto altrimenti, poteva anche essere QNX o OSX.
    • Darwin scrive:
      Re: articolo un po malizioso...
      Infatti.Il titolo è completamente fuorviante ed incoerente con l'articolo.Si dice che il malware può anche attaccare Linux, TUTTAVIA per agire ha bisogno di sfruttare una falla IE (e quindi Windows) per poter ottenere le credenziali necessarie (presenti sempre sul sistema Windows) ad accedere all'environment Linux via SSH.Ergo, cosa c'entra Linux con l'articolo?
      • attonito scrive:
        Re: articolo un po malizioso...
        - Scritto da: Darwin
        Infatti.

        Il titolo è completamente fuorviante ed
        incoerente con
        l'articolo.

        Si dice che il malware può anche attaccare Linux,
        TUTTAVIA per agire ha bisogno di sfruttare una
        falla IE (e quindi Windows) per poter ottenere le
        credenziali necessarie (presenti sempre sul
        sistema Windows) ad accedere all'environment
        Linux via
        SSH.


        Ergo, cosa c'entra Linux con l'articolo?non c'entra niente. Ma e' gia' giavedi' e maruccia per contratto deve scatenare una flame-war alla settimana, per cui una scusa vale l'atra. Adesso arriverrano il solito macaco con "cantinari, linux fa schifo" gli altri risponderenno ed ecco servita la flame-war settimanale, come da contratto.
        • qualcuno scrive:
          Re: articolo un po malizioso...

          l'atra. Adesso arriverrano il solito macaco con
          "cantinari, linux fa schifo" gli altri
          risponderenno ed ecco servita la flame-war
          settimanale, come da
          contratto.I macachi non si vedono. Non é che scrivono dalla sade Apple in Irlanda?Lí sono ancora presi dai festeggiamenti di san patrizio.
    • attonito scrive:
      Re: articolo un po malizioso...
      - Scritto da: bubba
      articolo un po malizioso... specie il titolo.

      Il povero linux e' stato colpito xche il malware
      windows faceva una sorta di ssh root:pw@ip "rm
      -rf /usr" , dove le credenziali erano prese da
      mRemote installato sotto windows. Detto
      altrimenti, poteva anche essere QNX o
      OSX.Forte e' il sospetto del solito giornalista prezzolato pagato per spandere XXXXX su linux: fosse stato annunziata o vecchio ci poteva state. Ma trattandosi di maruccia, no. E' solo la sua tipica cialtroneria nel copiare alticoli alla XXXXX ci cane, non ci badare.
      • bubba scrive:
        Re: articolo un po malizioso...
        - Scritto da: attonito
        - Scritto da: bubba

        articolo un po malizioso... specie il titolo.



        Il povero linux e' stato colpito xche il malware

        windows faceva una sorta di ssh root:pw@ip "rm

        -rf /usr" , dove le credenziali erano prese da

        mRemote installato sotto windows. Detto

        altrimenti, poteva anche essere QNX o

        OSX.

        Forte e' il sospetto del solito giornalista
        prezzolato pagato per spandere XXXXX su linux:
        fosse stato annunziata o vecchio ci poteva state.
        Ma trattandosi di maruccia, no. E' solo la sua
        tipica cialtroneria nel copiare alticoli alla
        XXXXX ci cane, non ci
        badare.ammazza che cattiveria, attonito :D
        • attonito scrive:
          Re: articolo un po malizioso...
          - Scritto da: bubba
          - Scritto da: attonito

          - Scritto da: bubba


          articolo un po malizioso... specie il titolo.





          Il povero linux e' stato colpito xche il
          malware


          windows faceva una sorta di ssh root:pw@ip
          "rm


          -rf /usr" , dove le credenziali erano prese da


          mRemote installato sotto windows. Detto


          altrimenti, poteva anche essere QNX o


          OSX.



          Forte e' il sospetto del solito giornalista

          prezzolato pagato per spandere XXXXX su linux:

          fosse stato annunziata o vecchio ci poteva
          state.

          Ma trattandosi di maruccia, no. E' solo la sua

          tipica cialtroneria nel copiare alticoli alla

          XXXXX ci cane, non ci badare.
          ammazza che cattiveria, attonito :DMi baso sui trascorsi storici, dai quale estrapolo le mie deduzioni. Solo noi che ci aggiriamo da anni nella palude di PI (con stivaloni alti in vita) sappiamo come vanno le cose, ed e' nostro dovere farlo sapere ai distratti, ai novellini, ai passanti occasionali.PS ho sbagliato, non vecchio, ma tamburrino (che tra l'altro non vedo da un po': defenestrato come Polito e Del Rosso? speriamo)
    • Basta Basta pirateria scrive:
      Re: articolo un po malizioso...
      - Scritto da: bubba
      articolo un po malizioso... specie il titolo.

      Il povero linux e' stato colpito xche il malware
      windows faceva una sorta di ssh root:pw@ip "rm
      -rf /usr" , dove le credenziali erano prese da
      mRemote installato sotto windows. Detto
      altrimenti, poteva anche essere QNX o
      OSX.Mi dai riferimenti per cio' che sostieni?
      • Darwin scrive:
        Re: articolo un po malizioso...
        http://www.symantec.com/connect/blogs/remote-linux-wiper-found-south-korean-cyber-attack
  • Frigghenaue i scrive:
    Svuotament' maronn' (D. Abatantuono)
    Ma stiamo parlando di dual boot? Virtualizzazione? Che significa svuotare? E perché il titolo sembra dire che Linux fosse attaccato "frontalmente"?
    • bubba scrive:
      Re: Svuotament' maronn' (D. Abatantuono)
      - Scritto da: Frigghenaue i
      Record del disco fisso e anche "svuotare" una
      installazione Linux rendendo il sistema
      altrettanto incapacitato a svolgere il suo
      lavoro.



      Ma stiamo parlando di dual boot?
      Virtualizzazione? Che significa svuotare? E
      perché il titolo sembra dire che Linux fosse
      attaccato
      "frontalmente"?http://punto-informatico.it//3749941/PI/News/corea-del-sud-attaccato-anche-linux.aspx?ct=0&c=1&o=0&th=0#p3749980
    • attonito scrive:
      Re: Svuotament' maronn' (D. Abatantuono)
      - Scritto da: Frigghenaue i
      Record del disco fisso e anche "svuotare" una
      installazione Linux rendendo il sistema
      altrettanto incapacitato a svolgere il suo
      lavoro.



      Ma stiamo parlando di dual boot?
      Virtualizzazione? Che significa svuotare? E
      perché il titolo sembra dire che Linux fosse
      attaccato
      "frontalmente"?Forte e' il sospetto del solito giornalista prezzolato pagato per spandere XXXXX su linux: fosse stato annunziata o vecchio ci poteva state. Ma trattandosi di maruccia, no. E' solo la sua tipica cialtroneria nel copiare articoli alla XXXXX ci cane, non ci badare.
    • panda rossa scrive:
      Re: Svuotament' maronn' (D. Abatantuono)
      - Scritto da: Frigghenaue i
      <<"spegnere" i software antivirus popolari in
      Corea del Sud, sovrascrivere il Master Boot
      Record del disco fisso e anche "svuotare" una
      installazione Linux rendendo il sistema
      altrettanto incapacitato a svolgere il suo
      lavoro.



      Ma stiamo parlando di dual boot?
      Virtualizzazione? Che significa svuotare? E
      perché il titolo sembra dire che Linux fosse
      attaccato
      "frontalmente"?Linux sara' anche stato attaccato frontalmente, come tutti i giorni le dighe vengono attaccate frontalmente da moscerini.Solo che mentre sulle dighe restano quelle antiestetiche macchie di moscerino spiaccicato, sui server linux neanche quelle.Prova a riflettere sulla differenza che passa tra "Server linux attaccato da hackers"e"Server windows violato da hackers"Sono cose che avvengono quotidianamente da decenni.
      • Basta Basta pirateria scrive:
        Re: Svuotament' maronn' (D. Abatantuono)
        - Scritto da: panda rossa
        Linux sara' anche stato attaccato frontalmente,
        come tutti i giorni le dighe vengono attaccate
        frontalmente da
        moscerini.
        Solo che mentre sulle dighe restano quelle
        antiestetiche macchie di moscerino spiaccicato,
        sui server linux neanche
        quelle.
        Qui non si dice che ci sia stato qualche server linux tirato giu' ne' l'esatto contrario.Quindi prima di poter affermare che e' stato tirato giu' o meno bisogna sapere ESATTAMENTE come sono andate le cose.
  • Leguleio scrive:
    Non mi è chiaro
    "è riuscito a penetrare sui PC sudcoreani a partire da un sito web locale infetto ("Korean Software Property Right Council") sfruttando una vulnerabilità di Internet Explorer già nota e corretta mesi addietro".Se la vulnerabilità era nota, perché quella versione di Internet Explorer non era stata aggiornata?
    • Zac scrive:
      Re: Non mi è chiaro
      Nel senso che la vulnerabilità usata era tra quelle note da MS, la quale ha già emesso una patch. Immagino ci siano parecchi pc nel mondo (amministrati male, sicuramente) con quella vulnerabilità ancora non patchata.
      • ercolinux scrive:
        Re: Non mi è chiaro
        - Scritto da: Zac
        Nel senso che la vulnerabilità usata era tra
        quelle note da MS, la quale ha già emesso una
        patch. Immagino ci siano parecchi pc nel mondo
        (amministrati male, sicuramente) con quella
        vulnerabilità ancora non
        patchata.O magari amministrati anche bene, ma che usano software scritto coi piedi per non dire peggio: il software di remote banking aziendale di una delle principali banche italiane richiede java per funzionare: ma va solo con java 1.6. Idem per altri programmi che vanno solo con IE6 o 7.
        • iFart scrive:
          Re: Non mi è chiaro
          - Scritto da: ercolinux
          - Scritto da: Zac

          Nel senso che la vulnerabilità usata era tra

          quelle note da MS, la quale ha già emesso una

          patch. Immagino ci siano parecchi pc nel mondo

          (amministrati male, sicuramente) con quella

          vulnerabilità ancora non

          patchata.

          O magari amministrati anche bene, ma che usano
          software scritto coi piedi per non dire peggio:
          il software di remote banking aziendale di una
          delle principali banche italiane richiede java
          per funzionare: ma va solo con java 1.6. Idem per
          altri programmi che vanno solo con IE6 o
          7.Senza contare quelli che, oltre a IE6, chiedono pure la JVM di Microsoft. Requisiti ancora oggi richiesti da un importante istituto di credito riminese per il suo software di home banking...
          • bubba scrive:
            Re: Non mi è chiaro
            - Scritto da: iFart
            - Scritto da: ercolinux

            - Scritto da: Zac(..)

            il software di remote banking aziendale di una

            delle principali banche italiane richiede java

            per funzionare: ma va solo con java 1.6.
            Idem
            per

            altri programmi che vanno solo con IE6 o

            7.se parli sempre di sw di home banking, quando dici IE6, e' grave.
            Senza contare quelli che, oltre a IE6, chiedono
            pure la JVM di Microsoft. Requisiti ancora oggi
            richiesti da un importante istituto di credito
            riminese per il suo software di home
            banking...questo e' grave. In questi casi dovrebbe saltare fuori la famosa responsabilita' del "venditore"... con dei requirements COSI' BACATI E OBSOLETI, se mi violano il PC la banca dovrebbe essere corresponsabile.Facciamo i nomi...
          • krane scrive:
            Re: Non mi è chiaro
            - Scritto da: bubba
            - Scritto da: iFart

            - Scritto da: ercolinux


            - Scritto da: Zac
            (..)


            il software di remote banking aziendale di una


            delle principali banche italiane richiede java


            per funzionare: ma va solo con java 1.6.

            Idem

            per


            altri programmi che vanno solo con IE6 o


            7.
            se parli sempre di sw di home banking, quando
            dici IE6, e'
            grave.


            Senza contare quelli che, oltre a IE6, chiedono

            pure la JVM di Microsoft. Requisiti ancora oggi

            richiesti da un importante istituto di credito

            riminese per il suo software di home

            banking...
            questo e' grave. In questi casi dovrebbe saltare
            fuori la famosa responsabilita' del
            "venditore"... con dei requirements COSI' BACATI
            E OBSOLETI, se mi violano il PC la banca dovrebbe
            essere
            corresponsabile.
            Facciamo i nomi...Come ? A chi ?
Chiudi i commenti