Vodafone ha presentato anche in Italia un servizio di pagamenti via connettività Near Field Communication ( NFC ).

Questa tecnologia, già sperimentata per i pagamenti via smartphone negli Stati Uniti, non ha trovato ancora grande diffusione in Italia: in ogni caso, secondo il Politecnico di Milano, gli smartphone già circolanti in Italia che montano la tecnologia NFC sono più di 8 milioni .
“Grazie a Vodafone – ha detto Ferruccio Borsani, Direttore Generale Commerciale di Vodafone Italia – da oggi la possibilità di utilizzare lo smartphone per fare acquisti con la propria carta di pagamento diventa realtà anche in Italia”.
Basato sull’applicazione Vodafone Wallet e su una carta di pagamento ricaricabile integrata nel cellulare chiamata Vodafone SmartPass NFC, il sistema permette di effettuare pagamenti in loco attraverso il proprio smartphone, oppure di registrarvi titoli di viaggio e carte fedeltà.
Vodafone ha lanciato questo nuovo servizio in collaborazione con CartaSì e Mastercard, insieme a cui ha sviluppato la carta SmartPass NFC: si tratta di una carta di pagamento integrata su smartphone e basata sulla piattaforma interoperatore per pagamenti contactless. Il sistema di pagamento è stato invece realizzato da SIA.
Dal 29 aprile sarà possibile attivare SmartPass NFC in tutti i Vodafone Store. Per utilizzare la soluzione basta avere uno smartphone e una SIM dotati di tecnologia NFC.
Vodafone Wallet, invece, è scaricabile gratuitamente da Play Store: permetterà di effettuare pagamenti attraverso il proprio dispositivo presso gli esercizi commerciali dotati di uno degli oltre 159mila POS di nuova generazione già presenti sul mercato italiano, con la richiesta della password solo per le transazioni superiori a 25 euro.
Claudio Tamburrino
-
Uno dei più grossi bug a memoria mia
Chissà quanti server sono stati compromessi, ma sopratutto chissà da quanto tempo.Una SNAFU epica. :)VindicatorRe: Uno dei più grossi bug a memoria mia
- Scritto da: Vindicator> Chissà quanti server sono stati compromessi, ma> sopratutto chissà da quanto> tempo.> Una SNAFU epica. :)ma Linux non ha virus, quindi va tutto bene :D2014Re: Uno dei più grossi bug a memoria mia
Infatti è un bug non è un virus,ne ci sono state notizie di server o compromissioni di sorta...Ti ricordo che la mela morsicata ha impiegato 3-4 giorni per risolvere il baco dopo averlo prima pubblicato,ah ma sono in una botte di ferro :DEtypeRe: Uno dei più grossi bug a memoria mia
- Scritto da: Etype> Infatti è un bug non è un virus,ne ci sono state> notizie di server o compromissioni di> sorta...> E secondo te io che ho un SSL su cui passano migliaia di transazioni finanziarie al giorno vengo a dirtelo?> Ti ricordo che la mela morsicata ha impiegato 3-4> giorni per risolvere il baco dopo averlo prima> pubblicato,ah ma sono in una botte di ferro> :DPensa, voi, 2 anni.maxsixRe: Uno dei più grossi bug a memoria mia
- Scritto da: 2014> - Scritto da: Vindicator> > Chissà quanti server sono stati compromessi, ma> > sopratutto chissà da quanto> > tempo.> > Una SNAFU epica. :)> ma Linux non ha virus, quindi va tutto bene :DCHE C'ENTRANO I VIRUS CON UN BUG ???????Nome e cognomeRe: Uno dei più grossi bug a memoria mia
- Scritto da: Nome e cognome> - Scritto da: 2014> > - Scritto da: Vindicator> > > Chissà quanti server sono stati compromessi,> ma> > > sopratutto chissà da quanto> > > tempo.> > > Una SNAFU epica. :)> > ma Linux non ha virus, quindi va tutto bene :D> > > CHE C'ENTRANO I VIRUS CON UN BUG ???????Pere con le mele.millennium sgabbioRe: Uno dei più grossi bug a memoria mia
- Scritto da: Nome e cognome> - Scritto da: 2014> > - Scritto da: Vindicator> > > Chissà quanti server sono stati compromessi,> ma> > > sopratutto chissà da quanto> > > tempo.> > > Una SNAFU epica. :)> > ma Linux non ha virus, quindi va tutto bene :D> > > CHE C'ENTRANO I VIRUS CON UN BUG ???????vero, non servono con software così inviolabile :D2014Re: Uno dei più grossi bug a memoria mia
1) hai una memoria abbastanza corta2) Hai sentito in queste ore per caso di server che sono stati bucati,account compromessi,ecc ?3) Quanto tempo ? Perchè gli altri non si son fatti gli affari loro pur essendo seguiti da multinazionali stacolmi di miliardi ?EtypeRe: Uno dei più grossi bug a memoria mia
> > 2) Hai sentito in queste ore per caso di server> che sono stati bucati,account compromessi,ecc> ?> Il vero problema è che non lo saprai mai......PappopperoRe: Uno dei più grossi bug a memoria mia
- Scritto da: Pappoppero> > > > 2) Hai sentito in queste ore per caso di> server> > che sono stati bucati,account compromessi,ecc> > ?> > > > Il vero problema è che non lo saprai mai......E tu invece si? :DtucumcariRe: Uno dei più grossi bug a memoria mia
Ah davvero ? Trafugano importanti dati senza fare una cippa ? Che strani craker che ci sono in giro,perdere tanto tempo per poi limitarsi solo a guardare...Per lo stesso ragionamento se il bug era noto da anni credi che non ci siano mai state sottrazioni di denaro visto che è la prima che si fa ?Non ho sentito nessuna notizia di questo genere...EtypeRe: Uno dei più grossi bug a memoria mia
per me va a finire come il millennium bug-----------------------------------------------------------Modificato dall' autore il 09 aprile 2014 18.33-----------------------------------------------------------user_Re: Uno dei più grossi bug a memoria mia
- Scritto da: user_> per me va a finire come il millennium bug> --------------------------------------------------> Modificato dall' autore il 09 aprile 2014 18.33> --------------------------------------------------Ah beh, Schneier dice che è grave, ma SE LO DICI TU che non lo è mi fido....Re: Uno dei più grossi bug a memoria mia
LOL :))oltrelamenteCi vuole il Cifrario di Vernam
Per chi ci capisce l'unico modo sicuro per trasmettere dati si chiama "One Time Pad" http://www.red-bean.com/onetime/ e il pad sicuro te lo fai con dd if=/dev/random of=~/.onetime/to_foo.pad bs=512 count=3Mr StallmanRe: Ci vuole il Cifrario di Vernam
..interessanteoltrelamenteRe: Ci vuole il Cifrario di Vernam
- Scritto da: Mr Stallman> Per chi ci capisce l'unico modo sicuro per> trasmettere dati si chiama "One Time Pad"Però anche il ricevente deve avere il tuo "One Time Pad", ed eviterei di spedirglielo per email o attraverso SSL. :DAi tempi della guerra fredda "One Time Pad" era usato per comunicare con le ambasciate e una copia del "Pad" veniva portata fisicamente nelle ambasciate stesse (in valigiette).bradipaoRe: Ci vuole il Cifrario di Vernam
Wow, che osservazione innovativaOra ti manca solo riuscire a fare un sistema di cifratura a chiave pubblica basata su one time pad, visto che senza di quello si tratta sostanzialmente di aria fritta. Ops, è impossibile! Chi l'avrebbe mai detto?lulloRe: Ci vuole il Cifrario di Vernam
Il cifrario di Vernam funziona grazie al fatto che la password è più complessa del messaggio da proteggere. Ma questo non risolve il problema, lo sposta solamente: come fai a fare in modo che il destinatario (e solo lui) abbia la password? C'è una chiave sola, non c'è una chiave pubblica ed una privata, quindi se spedisci la password via internet chiunque riesca a intercettarla potrebbe decifrare il messaggio.cicciobelloRe: Ci vuole il Cifrario di Vernam
Le tre caratteristiche fondamentali del cifrario Vernam, che lo rendono realmente inviolabile, sono: utilizzo di una chiave di lunghezza almeno pari al testo da cifrare, reale casualità dei caratteri nella stringa chiave generata (niente istruzioni random pseudocasuali, quindi) e ricreazione di una nuova chiave ad ogni nuova codifica. Non si può usare due volte la stessa chiave, per questo è un cifrario di tipo one-time pad. Se viene meno anche una sola di queste condizioni, il cifrario è violabile tramite una banale analisi delle frequenze di ripetizione delle lettere.Ora, i primi due punti potrebbero essere superati facilmente (per il punto due esistono dispositivi elettronici che generano numeri realmente casuali) ma il problema del trasferimento della chiave rimarrebbe comunque irrisolvibile, rendendo questo cifrario inutilizzabile. Ed è un vero peccato perché, se si soddisfano le tre condizioni elencate, questo sistema è realmente inviolabile, con sommo dispiacere dell'NSA e di qualsiasi agenzia analoga esistente su questo pianeta, passata, presente e (mi sbilancio) futura. Se non sbaglio negli USA il cifrario Vernam è illegale ed è considerato 'arma bellica'.pincoRe: Ci vuole il Cifrario di Vernam
Per la cronaca, se vi piacciono i cifrari inviolabili, provate questo:http://it.wikipedia.org/wiki/Cifrario_BealeAl di là dell'esistenza o meno di tesori nascosti e della possibile bufala, resta il fatto che, nella sua semplicità, questo cifrario è geniale e pressoché inviolabile.Scusate se sono andato OT.pincoChi controlla?
Il problema è che se nessuno controlla, anche se il codice è OPEN, non vuol dire che è sicuro.soloperoggiRe: Chi controlla?
- Scritto da: soloperoggi> Il problema è che se nessuno controlla, anche se> il codice è OPEN, non vuol dire che è sicuro.La tua affermazione è del tutto corretta.In questo caso specifico i log della modifica riportano che E' STATA CONTROLLATA (code review) e anche da chi (un certo steve). Il problema è che non lo ha fatto, ed il fatto che sia open è irrilevante.bradipaoRe: Chi controlla?
Sembra che questo steve non esista neanche... :ochilobyteRe: Chi controlla?
- Scritto da: chilobyte> Sembra che questo steve non esista neanche... :o(cylon)(cylon)(cylon)sgabbio metropolit anoAltra figuraccia
In questo sito qualche fighetto dellopen source parlò di OpenSSL come di uno dei software più sicuri in assoluto, ma la domanda che mi faccio è se questi incompetenti prendono queste idiozie da altri siti oppure testano realmente il programma, cosa di cui dubito se le competenze mostrate sono quelle racchiuse nei post che si leggono. In entrambi i casi siamo davanti a degli esperti. Complimenti a questi grandissimi esperti informatici dellopen source, da una figuraccia allaltra, è proprio il caso di fare affidamento sui vostri giudizi e sulla vostra competenza. Ma forse è il caso di chiedere a Schenier , quello che predica lopen source e di nascosto collabora con Microsoft in combutta con il compare Nei Ferguson, questi potrebbero indicarci la via con libri venduti a 35 ai gonzi che li credono dei Messia della crittografia. Qualcuno si è mai chiesto quanto guadagna il super guru e i suoi complici?Annibale Ballardett iRe: Altra figuraccia
- Scritto da: Annibale Ballardett i> In questo sito qualche fighetto dellopen source> parlò di OpenSSL come di uno dei software più> sicuri in assoluto, e io che pensavo che i fighetti fossero gli adoratori degli iCosi...> ma la domanda che mi faccio è> se questi incompetenti prendono queste idiozie> da altri siti oppure testano realmente il> programma, cosa di cui dubito se le competenze> mostrate sono quelle racchiuse nei post che si> leggono. il baco OpenSSL-Heartbleed è stato scovato proprio da qualcuno, evidentemente esperto ed evidentemente competente, che ha testato il software e analizzato il codice sorgente: questo fatto risponde di per sè alla tua "domanda"...a proposito di idiozie, la domanda che mi faccio io è come sia possibile che ci sia gente che faccia domande come quelle che fai tu...> In entrambi i casi siamo davanti a degli> esperti. Complimenti a questi grandissimi esperti> informatici dellopen source, da una figuraccia> allaltra, è proprio il caso di fare affidamento> sui vostri giudizi e sulla vostra competenza. ti contraddici da solo: come detto prima, il baco lo ha trovato proprio una di queste persone... mi sa che qui la figuraccia la fanno quelli che si ostinano a fare discorsi come il tuo...> Ma> forse è il caso di chiedere a Schenier , quello> che predica lopen source e di nascosto collabora> con Microsoft in combutta con il compare Nei> Ferguson, questi potrebbero indicarci la via con> libri venduti a 35 ai gonzi che li credono dei> Messia della crittografia. Qualcuno si è mai> chiesto quanto guadagna il super guru e i suoi complici?e tu ti sei mai chiesto quanto guadagna il ceo di m$ con sedicenti sistemi operativi e software office venduti a centinani di euro? e quanto guadagna il ceo di apple con luccicanti quanto inutili gadget per lo spionaggio e il tecnocontrollo dei clienti che li pagano centinaia e centinaia di euro?chi sono i gonzi???king volutionRe: Altra figuraccia
- Scritto da: king volution> e tu ti sei mai chiesto quanto guadagna il ceo di> m$ con sedicenti sistemi operativi e software> office venduti a centinani di euro?> > e quanto guadagna il ceo di apple con luccicanti> quanto inutili gadget per lo spionaggio e il> tecnocontrollo dei clienti che li pagano> centinaia e centinaia di> euro?> chi sono i gonzi???Forse quelli che scrivono certe gonzate?... ;-)OsvyRe: Altra figuraccia
- Scritto da: Annibale Ballardett i> In questo sito qualche fighetto dellopen source> parlò di OpenSSL come di uno dei software più> sicuri in assoluto, ma la domanda che mi faccio è> se questi incompetenti prendono queste idiozie> da altri siti oppure testano realmente il> programma, cosa di cui dubito se le competenze> mostrate sono quelle racchiuse nei post che si> leggonoLOL... ma tu credi che qui cia sia davvero qualcuno con il tempo per (e in grado di) controllare milioni di righe di codice per scovare bug e backdoor?Ancora più comico comunque fu quando qualche mese fa uno disse di aver fatto reverse engineering di un programma closed source e di aver verificato che non c'erano backdoor... un'ora dopo aver postato il primo messaggio! (rotfl)(rotfl)(rotfl)...Re: Altra figuraccia
> LOL... ma tu credi che qui cia sia davvero> qualcuno con il tempo per (e in grado di)> controllare milioni di righe di codice per> scovare bug e> backdoor?> Le OpenSSL non sono milioni di righe di codice.Per il resto, io ho lavorato nel campo aerospaziale e ti garantisco che ci sono più persone addette al test che alla programmazione, basta pagarle.Si fa con appositi tools e con una accurata code inspection.Come ho già detto nei post precedenti, mi chiedo se siti come Yahoo che sono stati compromessi o altri nomi illustri di quelli citati, non abbiano qualche centinaio di migliaia di euro (tutti insieme) per controllare questa parte essenziale del loro core business.QueloRe: Altra figuraccia
- Scritto da: Quelo> > LOL... ma tu credi che qui cia sia davvero> > qualcuno con il tempo per (e in grado di)> > controllare milioni di righe di codice per> > scovare bug e> > backdoor?> > > > > Le OpenSSL non sono milioni di righe di codice.Ma il sistema operativo sì.> Per il resto, io ho lavorato nel campo> aerospaziale e ti garantisco che ci sono più> persone addette al test che alla programmazione,> basta> pagarle.> > Si fa con appositi tools e con una accurata code> inspection.Certo, ma nessuno da solo può fare il controllo del codice di un programma serio (figuriamoci il reverse engineering) in un'ora, eppure basta farsi un giro qui (e non solo qui) per vedere bimbimin**a che millantano amenità del genere. :D...Re: Altra figuraccia
Ma cosa vuoi che testino! Si fidano di chi dice che li ha testati per loro. Fanno semplicemente un atto di fede. Esattamente come chi prenota un nuovo iPhone prima ancora di sapere come sarà.Fuori dal brancoRe: Altra figuraccia
se il winzozzo installa e decripta questo gli pago una pizza:sudo apt-get install onetimeMr StallmanRe: Altra figuraccia
Fico,dai dell'incompetente agli altri per quanto riguarda OpenSSL e poi parli di "testare realmente il programma" parlando poi di competenze e di figuracce altrui (rotfl)Wow,tu si che sei un vero esperto :DEtypeRe: Altra figuraccia
- Scritto da: Etype> Fico,dai dell'incompetente agli altri per quanto> riguarda OpenSSL e poi parli di "testare> realmente il programma" parlando poi di> competenze e di figuracce altrui> (rotfl)> > Wow,tu si che sei un vero esperto :DSe la chiave di cifratura non è della stessa lunghezza del messaggio nulla è sicuro. Infatti l'unico sistema sicuro per trasmettere dati si chiama Verman http://it.wikipedia.org/wiki/Cifrario_di_VernamMr StallmanRe: Altra figuraccia
- Scritto da: Mr Stallman> Infatti> l'unico sistema sicuro per trasmettere dati si> chiama Verman[img]http://img685.imageshack.us/img685/5010/godemperorofdunemodel2.jpg[/img]jaroRe: Altra figuraccia
- Scritto da: Annibale Ballardett i> In questo sito qualche fighetto dellopen source> parlò di OpenSSL come di uno dei software più> sicuri in assoluto, ma la domanda che mi faccio è> se questi incompetenti prendono queste idiozie> da altri siti oppure testano realmente il> programma, cosa di cui dubito se le competenze> mostrate sono quelle racchiuse nei post che si> leggono. In entrambi i casi siamo davanti a degli> esperti. Complimenti a questi grandissimi esperti> informatici dellopen source, da una figuraccia> allaltra, è proprio il caso di fare affidamento> sui vostri giudizi e sulla vostra competenza. Ma> forse è il caso di chiedere a Schenier ...Forse, invece, e' il caso di chiedere a te di non dire fesserie.Nessun utilizzatore finale, a parte chi vende specificatamente dei costosi strumenti di sicurezza, ha possibilita' di revisionare il codice che usa: se a te utilizzatore finale danno 100 euro per un sitarello web che ti sfama 4 giorni, non puoi spendere 6 mesi a revisionare linux, libc, apache e openssl perche' intorno al 15esimo giorno muori di inedia... 20esimo se riesci a non mangiare per piu' di 2 settimane... in ogni caso cioe', anche volendo immolarti, non arriveresti al risultato.Se pero' prendi 20 di quei 100 euro e li dai al dipartimento di informatica dell'universita' piu' vicina per abilitarli a partecipare al costante lavoro di peer review e certificazione delle distribuzioni di codice libero ad opera degli studenti come parte del loro corso di studi, e' possibile che nel giro di 2-3 anni venga ricostituita la rete libera di garanzia che era alla base del software libero prima che diventasse una merce a se stante (ie: non implicita nella vendita dell'hw): avere 20 certificatori che hashano e garantiscono (con beni tangibili) lo stesso codice libero e' l'unico modo esistente al mondo per avere codice pulito. In altro modo (es: azienda che garantisce codice chiuso a scatola chiusa) invece hai uno SPOF (ie: singolo punto di fallimento, che e' il suono onomatopeico che fanno le tue chiappe quando l'azienda garante le corrompe).Certo, difficile veder realizzata una rete di fiducia se il tuo attuale On. Presidente del Consiglio, come quelli degli ultimi 20 anni, e' un poco onorevole addetto alle televendite.mik.fpRe: Altra figuraccia
- Scritto da: mik.fp> se il tuo attuale On. Presidente del> Consiglio, come quelli degli ultimi 20 anni, e'> un poco onorevole addetto alle> televendite.Mica è/era il solo è in folta, nutrita, e ben rimpiazzabile e riciclabile compagnia...L'investimento in ricerca è quello che ha creato tutto sia nel pubblico che nel privato (non certo in parti uguali... ma lasciamo stare).Il problema è proprio di cultura.In realtà investire è comunque quello che si dovrebbe fare maggiormente nei momenti di crisi ma pare che (oltre al presidente "nostrum") ci siano un sacco di FMI, di troike di godlman e via elencando... che non la vedono a questo modo...Il brutto è che con la "loro" ricetta ci siamo già bruciati un paio (quasi tre in realtà) di generazioni di cosiddetti "giovani"...Non ho ancora capito quanto ce li siamo bruciati anche per colpa nostra (giovani e meno giovani) e quanto per altre responsabilità.Una cosa è sicura c'è più di uno che "ha fatto fin troppo la sua parte" a questo gioco del massacro.tucumcariRe: Altra figuraccia
cosi', en passant, ogni tanto citate anche il fatto che NON servono obbligatoriamente uomini-amanuensi che si leggono ogni rigo di codice.. esistono fuzzer, parser & affini, sino a tool come valgrind.bubbaRe: Altra figuraccia
- Scritto da: tucumcari> In realtà investire è comunque quello che si> dovrebbe fare maggiormente nei momenti di crisisi, il problema è sempre dove prendere i soldi (compreso il fatto che anche se lo si sa - vedi ad es. la patrimoniale - quello che li ha non è tanto d'accordo..)OsvyRe: Altra figuraccia
- Scritto da: mik.fp> A Roma, 20 (?) febbraio 2010, Popolo Viola a> P.zza del Popolo, c'erano ragazzi che avevano> speso soldi in volantini per dire che tagliare> gli alberi e' male e ... non sono riuscito a> convincerli che tagliare alberi per fare> volantini e'> peggio.(rotfl)(rotfl)Francamente non so se ridere o piangere.Ma ti dirò che non sono stupito!tucumcariRe: Altra figuraccia
- Scritto da: panda rossa> - Scritto da: mik.fp> > > Spetta che non ti seguo.Mi dispiace ma qualcuno ha ritenuto necessario censurare il messaggio che avevo scritto, con tanto amore, tutto per te.Fino a che la censura non verra' eradicata dalla nostra cultura, o non saranno eliminati tutti coloro che la praticano nella nostra lingua, non e' utile scrivere una qualunque cosa nella nostra lingua perche' non e' possibile usarla per conversare.mik.fpRe: Altra figuraccia
Tu hai mai visto i fatturati del Vaticano tramite le sue case editrici e la vendita di libri pieni di XXXXXXXte chiamati Vangeli e Bibbia?E mi critichi i 35 dei libri di esperti di sicurezza come quello citato?iRobyRe: Altra figuraccia
- Scritto da: Annibale Ballardett i> In questo sito qualche fighetto dellopen source> parlò di OpenSSL come di uno dei software più> sicuri in assoluto, ma la domanda che mi faccio è> se questi incompetenti prendono queste idiozie> da altri siti oppure testano realmente il> programma, cosa di cui dubito se le competenze> mostrate sono quelle racchiuse nei post che si> leggono. Ne una nell'altra.Parlano per simbiosi con l'unimente cantinara.Che le ultime notizie ci dicono molto fallace.>In entrambi i casi siamo davanti a degli> esperti. Complimenti a questi grandissimi esperti> informatici dellopen source, da una figuraccia> allaltra, è proprio il caso di fare affidamento> sui vostri giudizi e sulla vostra competenza. Ma> forse è il caso di chiedere a Schenier , quello> che predica lopen source e di nascosto collabora> con Microsoft in combutta con il compare Nei> Ferguson, questi potrebbero indicarci la via con> libri venduti a 35 ai gonzi che li credono dei> Messia della crittografia. Qualcuno si è mai> chiesto quanto guadagna il super guru e i suoi> complici?No.Perché loro lavorano per la causa comune.Perché loro lavorano a gratis.Perché loro si credono il tutto.Perché loro sono l'unimente cantinara.maxsixRe: Altra figuraccia
Certo che il mondo é bello perché é vario...BarbaSaurochilobyte
(rotfl) chilobyte (rotfl)chilobyteRe: chilobyte
- Scritto da: chilobyte> (rotfl) chilobyte (rotfl)Il dito..... la luna......chilosgabbi oRe: chilobyte
- Scritto da: chilosgabbi o> - Scritto da: chilobyte> > (rotfl) chilobyte (rotfl)> > Il dito..... la luna...... e il cretino....tucumcariRe: chilobyte
- Scritto da: tucumcari> - Scritto da: chilosgabbi o> > - Scritto da: chilobyte> > > (rotfl) chilobyte (rotfl)> > > > Il dito..... la luna...... e il cretino....[img]http://stream1.gifsoup.com/view5/4647147/omelet-flip-o.gif[/img]sgabbioDefinizione operativa di sw sicuro
Il sw è sicuro se è proibito negli USA e fa anche incazz*re il governo USA, tutto il resto è non sicuro o farcito di backdoor! :-oprova123Re: Definizione operativa di sw sicuro
- Scritto da: prova123> Il sw è sicuro se è proibito negli USA e fa anche> incazz*re il governo USA, tutto il resto è non> sicuro o farcito di backdoor! intanto loro:http://blogs.msdn.com/b/windowsazure/archive/2014/04/09/information-on-microsoft-azure-and-heartbleed.aspxnon ne soffrono... :D2014Re: Definizione operativa di sw sicuro
Questo è sciacallaggio bello e buono.Guarda come citano Linux sotto...Il loro non ha questo bug. Chissà quanti ne ha, obbligati anche dal Patriot Act.iRobyRe: Definizione operativa di sw sicuro
- Scritto da: 2014> - Scritto da: prova123> > Il sw è sicuro se è proibito negli USA e fa> anche> > incazz*re il governo USA, tutto il resto è> non> > sicuro o farcito di backdoor! > > intanto loro:> http://blogs.msdn.com/b/windowsazure/archive/2014/> non ne soffrono... :Dqualcuno pensa che ne godano in modo interessato http://techrights.org/2014/04/08/howard-schmidt-codenomicon/ (*)(*) /mode complottism on, ghbubbaragazzotti miei
Vorrei informare chi di dovere che Openssl è un software "open source" non GNU e (fin da quando era SSLeay) viene usato (e è usato fin da tempi lontanissimi) in un sacco di software e librerie propietari e closed (si pure per Apple tanto per essere chiari) e persino in molte appliances embedded (routers e altro).Quindi non solo ha ragione Bruce Schneier a dire che è una tragedia... maColoro che che pensano di essere "ganzi" e fanno i fighetti e pensabo di stare al "sicuro" perchè hanno sistemi "closed" farebbero bene a essere preoccupati e anzi <b> doppiamente preoccupati </b> dato che il fix è uscito e gli aggiornamenti automatici sono partiti per le maggiori distro coinvolte... per gli altri... si aspetta e si spera....Io prima di fare il ganzo a vanvera lo terrei presente...Come ho detto altrove a questo gioco ci sono 3 categorie...I "buoni" i "cattivi" e i "XXXXX"...Traete pure voi le vostre conclusioni....Nel frattempo consiglierei (prima di fare mosse avventate e dato che la vulnerabilità è sia "server side" che "client side") di farsi un giro sui server che frequentate "abitualmente" e di provare questi test:http://filippo.io/Heartbleed/e http://s3.jspenguin.org/ssltest.pyDi vulnerabilitàUomo avvisato... ;)tucumcariRe: ragazzotti miei
No non è client side, normalmente non attivi server su un client.l omino PI WebinarRe: ragazzotti miei
- Scritto da: l omino PI Webinar> No non è client side, normalmente non attivi> server su un> client.Dipende il "normalmente" dipende da come usi/è usata la libreria (openvpn e altro software non sono in senso stretto "client" possono svolgere ambedue i ruoli contemporaneamente).Il problema non riguarda semplicemente il rapporto "browser e server https".... dipende da quali applicazioni usi e cosa fanno della libreria...Magari alcune neppure utilizzano "SSL Heartbeat"tucumcariRe: ragazzotti miei
- Scritto da: tucumcari> Il problema non riguarda semplicemente il> rapporto "browser e server https".... dipende da> quali applicazioni usi e cosa fanno della> libreria...> Magari alcune neppure utilizzano "SSL Heartbeat"Ma a quanto ho capito io, se non ha un servizio in listening non hai un problema. Mi sbaglio?gerryRe: ragazzotti miei
> > Uomo avvisato...> ;)Mi fanno morire quelli come te che stanno per due anni con il c**o scoerto poi fanno i saggi in rete, pure dando dei "ragazzotti" alla gente che manco conosce. Vai così, almeno mi fai divertire. Altre perle da dare ai ragazzotti??tuseiilterz oRe: ragazzotti miei
- Scritto da: tuseiilterz o> > > > Uomo avvisato...> > ;)> > > Mi fanno morire quelli come te che stanno per due> anni con il c**o scoerto poi fanno i saggi in> rete, pure dando dei "ragazzotti" alla gente che> manco conosce. Vai così, almeno mi fai divertire.Tu invece sei uno che hai il "c**o coperto" per parafrasare la tua espressione?(rotfl)(rotfl)> Altre perle da dare ai> ragazzotti??Si è meglio che cominci a guardare chi ti sta alle spalle quella "fastidiosa sensazione" che percepisci quel "dolorino" ha dei motivi "sospettabili".Comincia a fare l'elenco dei siti che frequenti (è solo un consiglio) e informati sulle origini del software SSL che usi... (se puoi :D )Poi (per carità) fai pure come ti pare in fondo quello che hai "alle spalle" sono letteralmente "razzi tuoi"! ;)tucumcariRe: ragazzotti miei
> Tu invece sei uno che hai il "c**o coperto" per> parafrasare la tua> espressione?> (rotfl)(rotfl)> Io mica a vado a fare il saggio in rete dopo averla presa in c**o per due anni, almeno sto zitto> Si è meglio che cominci a guardare chi ti sta> alle spalle quella "fastidiosa sensazione" che> percepisci quel "dolorino" ha dei motivi> "sospettabili".> Comincia a fare l'elenco dei siti che frequenti> (è solo un consiglio) e informati sulle origini> del software SSL che usi... (se puoi :D> )Grazie, un ragazzotto di quartiere come me non poteva sapere tutte queste cose, dove hai studiato, alla Sbrocconi?> > Poi (per carità) fai pure come ti pare in fondo> quello che hai "alle spalle" sono letteralmente> "razzi> tuoi"!> ;)Direi piuttosto "ragazzotti tuoi". Comuqnue ci sei tu che aiuti tutti noi, grazie mille!!!tuseiilterz oRe: ragazzotti miei
- Scritto da: tucumcari> Vorrei informare chi di dovere che Openssl è un> software "open source" non GNU e (fin da quando> era SSLeay) viene usato (e è usato fin da tempi> lontanissimi) in un sacco di software e librerie> propietari e closed (si pure per Apple tanto per> essere chiari) e persino in molte appliances> embedded (routers e altro).> Quindi non solo ha ragione Bruce Schneier a dire> che è una tragedia...> ma> Coloro che che pensano di essere "ganzi" e fanno> i fighetti e pensabo di stare al "sicuro" perchè> hanno sistemi "closed" farebbero bene a essere> preoccupati e anzi <b> doppiamente> preoccupati </b> dato che il fix è uscito> e gli aggiornamenti automatici sono partiti per> le maggiori distro coinvolte... Chi fa il ganzo ha gia' detto che la patch e' arrivata e installata da un po'.kraneRe: ragazzotti miei
- Scritto da: krane> - Scritto da: tucumcari> > Vorrei informare chi di dovere che Openssl è> un> > software "open source" non GNU e (fin da> quando> > era SSLeay) viene usato (e è usato fin da> tempi> > lontanissimi) in un sacco di software e> librerie> > propietari e closed (si pure per Apple tanto> per> > essere chiari) e persino in molte appliances> > embedded (routers e altro).> > > Quindi non solo ha ragione Bruce Schneier a> dire> > che è una tragedia...> > ma> > > Coloro che che pensano di essere "ganzi" e> fanno> > i fighetti e pensabo di stare al "sicuro"> perchè> > hanno sistemi "closed" farebbero bene a> essere> > preoccupati e anzi <b> doppiamente> > preoccupati </b> dato che il fix è> uscito> > e gli aggiornamenti automatici sono partiti> per> > le maggiori distro coinvolte... > > Chi fa il ganzo ha gia' detto che la patch e'> arrivata e installata da un> po'.Da DUE anni? :D2014Re: ragazzotti miei
- Scritto da: 2014> - Scritto da: krane> > - Scritto da: tucumcari> > > Vorrei informare chi di dovere che> Openssl> è> > un> > > software "open source" non GNU e (fin da> > quando> > > era SSLeay) viene usato (e è usato fin> da> > tempi> > > lontanissimi) in un sacco di software e> > librerie> > > propietari e closed (si pure per Apple> tanto> > per> > > essere chiari) e persino in molte> appliances> > > embedded (routers e altro).> > > > > Quindi non solo ha ragione Bruce> Schneier> a> > dire> > > che è una tragedia...> > > ma> > > > > Coloro che che pensano di essere> "ganzi"> e> > fanno> > > i fighetti e pensabo di stare al> "sicuro"> > perchè> > > hanno sistemi "closed" farebbero bene a> > essere> > > preoccupati e anzi <b>> doppiamente> > > preoccupati </b> dato che il fix> è> > uscito> > > e gli aggiornamenti automatici sono> partiti> > per> > > le maggiori distro coinvolte... > > > > Chi fa il ganzo ha gia' detto che la patch e'> > arrivata e installata da un> > po'.> Da DUE anni? :DPerchè tu "il FIX" ce lo hai da prima?(rotfl)(rotfl)E quando anche ce lo avessi sei sicuro di ricordare tutti i siti SSL che hai frequentato?Li hai verificati? :DForse chi pensa di essere "fuori" dal problema non è "così fuori" come crede....Io ci farei una pensatina...È solo un consiglio eh! ;)tucumcariRe: ragazzotti miei
- Scritto da: krane> Chi fa il ganzo ha gia' detto che la patch e'> arrivata e installata da un> po'.Il che di per se è pure vero... cioè che le patch ci sono e sono in distribuzione... Peccato che questo fatto da solo non risolve la questione (bisogna che "patchino" pure gli altri e nell'attesa va verificata la vulnerabilità dell'"interlocutore" all'altro end della comunicazione.La patch è il presupposto indispensabile alla soluzione non "la soluzione in se".tucumcariRe: ragazzotti miei
Ma infatti io sto già lavorando da ieri a verificare i miei server e i miei fornitori di hosting e servizi.Tutti sono puliti, hanno aggiornato già da prima che uscisse la notizia.Comunque ho già rigenerato le chiavi e cambiato password ecc.Per me è ordinaria amministrazione, ci sono periodicamente bollettini importanti e si cambiano le password sensibili ogni mese.Adesso infatti ho tirato un sospiro di sollievo e vado solo a cambiare le password di servizi come Yahoo!/Flikr e GMail/Picasa/Docs/GDrive.iRobyRe: ragazzotti miei
- Scritto da: iRoby> Ma infatti io sto già lavorando da ieri a> verificare i miei server e i miei fornitori di> hosting e> servizi.> Tutti sono puliti, hanno aggiornato già da prima> che uscisse la> notizia.> Comunque ho già rigenerato le chiavi e cambiato> password> ecc.> > Per me è ordinaria amministrazione, ci sono> periodicamente bollettini importanti e si> cambiano le password sensibili ogni> mese.> > Adesso infatti ho tirato un sospiro di sollievo e> vado solo a cambiare le password di servizi come> Yahoo!/Flikr e> GMail/Picasa/Docs/GDrive.Si ma fallo dopo aver verificato che i siti dove le usi abbiano già patchato.Altrimenti non solo è inutile che tu cambi la password ma rischia di essere addirittura dannoso se lo fai prima che gli admin dei siti in questione abbiano fixato.tucumcariRe: ragazzotti miei
- Scritto da: tucumcari> Coloro che che pensano di essere "ganzi" e fanno> i fighetti e pensabo di stare al "sicuro" perchè> hanno sistemi "closed"...E chi sarebbero questi?p.s.: il "ragazzotti miei" risparmialo per i tuoi simili-----------------------------------------------------------Modificato dall' autore il 10 aprile 2014 18.00-----------------------------------------------------------FDGRe: ragazzotti miei
- Scritto da: FDG> - Scritto da: tucumcari> > > Coloro che che pensano di essere "ganzi" e> fanno> > i fighetti e pensabo di stare al "sicuro"> perchè> > hanno sistemi "closed"...> > E chi sarebbero questi?Facile :2014,Maxsix,tuseilterzo, 123456789 gino...Vado avanti? :DCome vedi (a parte il fatto che sono in realtà solo 2 dato che son tutti cloni dello stesso a parte maxsix) non è difficile no? ;)Serve altro? 8)tucumcari"cambiare la password quanto prima" ???
in realta' nemmeno arstechnica e repubblica.it(!) dicono cosi'... ma di cambiarla (eventualmente) DOPO l'applicazione dei fix..Mi spiego meglio... sin dal post di ieri era evidente che il bug permette di ciucciare segmenti di memoria allocati dal proXXXXX vulnerabile.. quindi, potenzialmente la chiave privata (evabbe) MA ANCHE Id di sessione, cookie e razzi annessi, user e pw TUOI (mentre ti sei loggato in fretta e furia, dopo che su FB ti hanno detto del problema) o di utenti 'contemporanei'..Sui problemi del cert SSL non ci puoi far nulla... attendi che rekeyno, revochino il certificato eccMa NEL MENTRE, non vedo perche' uno dovrebbe loggare... (potenzialmente) gli possono ciucciare l'id, user pw ecc.. il consiglio era semmai.. "cambia la pw quanto DOPO" :) O mi sfugge qualcosa ?bubbaRe: "cambiare la password quanto prima" ???
- Scritto da: bubba> Ma NEL MENTRE, non vedo perche' uno dovrebbe> loggare... (potenzialmente) gli possono ciucciare> l'id, user pw ecc.. il consiglio era semmai..> "cambia la pw quanto DOPO" :) > > > O mi sfugge qualcosa ?Infatti.Il comportamento corretto e' quello di:1) non collegarti finche' non hanno patchato2) dopo la patch cambiare la passwordpanda rossaRe: "cambiare la password quanto prima" ???
- Scritto da: panda rossa> Infatti.> Il comportamento corretto e' quello di:> 1) non collegarti finche' non hanno patchato> 2) dopo la patch cambiare la passwordma come fai a sapere se il tuo hosting o Gmail abbiano apportato la patch?dinoasurRe: "cambiare la password quanto prima" ???
- Scritto da: dinoasur> - Scritto da: panda rossa> > Infatti.> > Il comportamento corretto e' quello di:> > 1) non collegarti finche' non hanno patchato> > 2) dopo la patch cambiare la password> > ma come fai a sapere se il tuo hosting o Gmail> abbiano apportato la> patch?Ho una sfera di cristallo, naturalmente.http://betanews.com/2014/04/09/google-stops-the-hemorrhaging-patches-openssl-heartbleed-bug/panda rossaRe: "cambiare la password quanto prima" ???
- Scritto da: dinoasur> - Scritto da: panda rossa> > Infatti.> > Il comportamento corretto e' quello di:> > 1) non collegarti finche' non hanno patchato> > 2) dopo la patch cambiare la password> > ma come fai a sapere se il tuo hosting o Gmail> abbiano apportato la> patch?http://filippo.io/Heartbleed/sbrotflRe: "cambiare la password quanto prima" ???
- Scritto da: panda rossa> - Scritto da: bubba> > > Ma NEL MENTRE, non vedo perche' uno dovrebbe> > loggare... (potenzialmente) gli possono> ciucciare> > l'id, user pw ecc.. il consiglio era semmai..> > "cambia la pw quanto DOPO" :) > > > > > > O mi sfugge qualcosa ?> > Infatti.> Il comportamento corretto e' quello di:> 1) non collegarti finche' non hanno patchato> 2) dopo la patch cambiare la passwordah ecco bene... perche un Esperto qui diceva diversamente http://punto-informatico.it/b.aspx?i=4026571&m=4027500&is=0#p4027500 :DA parte le battute, molti siti sui generis (tipo anche la BBC) dicevano proprio di cambiare subito user-pw (come nei casi classici di saccheggio del dbase dove sono storate le credenziali.. stile vuln sql injection, bachi php e affini) ... :bubbaWinXP
Fantastoria:Guardacaso la notizia appare proprio al termine del supporto di XP... Che sia un incentivo all'acquisto di una nuova versione?"Guarda che XP non è protetto proprio a partire da questa falla, che aspetti a comprare Win8?"_bubu_Re: WinXP
- Scritto da: _bubu_> Fantastoria:> Guardacaso la notizia appare proprio al termine> del supporto di XP... Che sia un incentivo> all'acquisto di una nuova> versione?> "Guarda che XP non è protetto proprio a partire> da questa falla, che aspetti a comprare> Win8?"ma che dici? windows non c'entra nulla, essendo un problema dei server...il signor rossiRe: WinXP
- Scritto da: il signor rossi> - Scritto da: _bubu_> > Fantastoria:> > Guardacaso la notizia appare proprio al termine> > del supporto di XP... Che sia un incentivo> > all'acquisto di una nuova> > versione?> > "Guarda che XP non è protetto proprio a partire> > da questa falla, che aspetti a comprare> > Win8?"> > ma che dici? windows non c'entra nulla, essendo> un problema dei> server...Cioè tu credi che la questione riguardi solo il rapporto HTTPS/Browser?Non è così."server" è la parola sbagliata in questo caso.Il problema è il listner, che può coincidere o meno con un "server" in molti casi come ad esempio openvpn puoi svolgere sia il ruolo di "listner" che di "talker" dipende tutto dalla applicazione.tucumcariRe: WinXP
- Scritto da: tucumcari> Cioè tu credi che la questione riguardi solo il> rapporto HTTPS/Browser?Si, abbiamo capito che vuoi fare il filosofo. Ma dal punto di vista del mero codice, il sistema operativo di Microsoft, quell'azienda che ha sede a Seattle (hai presente?), almeno con questo buco non ha avuto a che fare. Ha avuto molti altri problemi, ma non questo.Non te ne frega nulla? E allora non rispondere e occupati d'altro.FDGRe: WinXP
- Scritto da: _bubu_> Fantastoria:> Guardacaso la notizia appare proprio al termine> del supporto di XP... Che sia un incentivo> all'acquisto di una nuova> versione?> "Guarda che XP non è protetto proprio a partire> da questa falla, che aspetti a comprare> Win8?"Sono sicuro che hai ragione!!!Anzi... se ci fate caso, dentro la parola Heartbleed compaiono 3 E!Non ci sono dubbi.... HALF LIFE 3 CONFIRMED!sbrotflWindows server non e' affetto
IIS non utilizza openssl e quindi non ha niente a che fare con questo bug.ginoRe: Windows server non e' affetto
- Scritto da: gino> IIS non utilizza openssl e quindi non ha niente a> che fare con questo> bug.E quindi se abbiamo windows server e IIS siamo tutti tranquilli? :Do no?(newbie)tucumcariRe: Windows server non e' affetto
vai a trollare da un'altra parte.salumi- Scritto da: tucumcari> - Scritto da: gino> > IIS non utilizza openssl e quindi non ha> niente> a> > che fare con questo> > bug.> E quindi se abbiamo windows server e IIS siamo> tutti> tranquilli?> :D> o no?> (newbie)ginoRe: Windows server non e' affetto
- Scritto da: gino> vai a trollare da un'altra parte.> salumiGuarda che normalmente su PI per fare pubblicità a un prodotto si paga. ;)tucumcariRe: Windows server non e' affetto
SI!OpenSSL non e' utilizzato nell'IISMaxRe: Windows server non e' affetto
- Scritto da: Max> SI!> OpenSSL non e' utilizzato nell'IISCeertoooo! come no! e quindi quando ti connetti a yahoo (che almeno fino a ieri aveva il problema) non c'è problema no?Tanto neppure explorer usa openssl giusto? :Do no?(newbie)tucumcariRe: Windows server non e' affetto
- Scritto da: tucumcari> - Scritto da: gino> > IIS non utilizza openssl e quindi non ha> niente> a> > che fare con questo> > bug.> E quindi se abbiamo windows server e IIS siamo> tutti> tranquilli?Negli ultimi DUE anni pare di si :D2014Re: Windows server non e' affetto
- Scritto da: 2014> Negli ultimi DUE anni pare di si :DEcco "PARE" è l'espressione più giusta...Non fosse che (lasciando da parte i milioni di exploit degli ultimi due anni dei precedenti e dei futuri) il problema ce lo hai quanto ti connetti a un server che ha quel bug (ad esempio yahoo ce lo aveva fino a ieri)...Mai parola (PARE) fu usata più a proposito... il problema è appunto che "PARE" mentre le cose stanno diversamente! :DtucumcariRe: Windows server non e' affetto
- Scritto da: tucumcari> E quindi se abbiamo windows server e IIS siamo> tutti> tranquilli?> :D> o no?> (newbie)Ha scritto "con questo bug".Leggi.FDGRe: Windows server non e' affetto
- Scritto da: FDG> - Scritto da: tucumcari> > > E quindi se abbiamo windows server e IIS> siamo> > tutti> > tranquilli?> > :D> > o no?> > (newbie)> > Ha scritto "con questo bug".No ha scritto "non ha niente a che fare con questo bug"Il che è molto diverso.Ha a che fare eccome basta si connetta a un server che il bug ce lo ha.> > Leggi.Ecco bravo segui il tuo stesso consiglio che è meglio!tucumcariRe: Windows server non e' affetto
- Scritto da: gino> IIS non utilizza openssl e quindi non ha niente a> che fare con questo> bug.Sembra che con questo bug non abbia niente a che fare!Con questo.... :DsbrotflRe: Windows server non e' affetto
Almeno con questo no :DMaxRe: Windows server non e' affetto
- Scritto da: Max> Stiamo parlando di webserver IIS e windows!> riporta un link che confuta quello che dico io.> Tutto il resto sono menate!No vedi è proprio il "stiamo parlando di" il problema!Sei solo tu che parli di IIS l'articolo e tutti i thread parlano di una vulnerabilità di openssl (e di molti prodotti commerciali che ne fanno uso) e di quello che capita o potrebbe capitare navigando su un sito (e sono tanti) non patchato o stabilendo una connessione con un "prodotto" compromesso.Il che ha a che fare con IIS come i cavoli a merenda.Magari se te ne rendi conto è un passetto avanti.Io fossi in te mi comincerei a chiedere quali siti ho frequentato (che tu abbia o non abbia IIS conta zero!) e quali informazioni potrebbero essermi state sottratte e se sono a rischio (password chiavi di sessione dati di un cc e altro...).Dopo di che se insisti a farci sapere che tu hai IIS che vuoi che ti si dica?Che non cene frega un tubo!Non ti pare?tucumcariRe: Windows server non e' affetto
Beh insomma, col 67% di siti con buchi di sicurezza vari, non c'è bisogno di bug SSL...http://www.troyhunt.com/2012/04/67-of-aspnet-websites-have-serious.htmlPoi ci sono i memory leak di IIS 7.x.Venire a pubblicizzare il fatto che IIS (e Windows Server) non ha questo bug non lo rende una XXXXX meno puzzolente di quello che è sempre stato.iRobyRe: Windows server non e' affetto
Da tanto tempo che non scrivevo su PI perche' la gente che non capisce e che trolla e' di un numero impressionante.Come ho gia' scritto:>IIS non utilizza openssl e quindi non ha niente a> che fare con questo> bug.Ho specificato "con questo bug" proprio per lasciare intendere a persone come te che non tifo IIS e/o windows. Ho secplicemente specificato che con questo bug iis almeno non ha niente a che fare.Vogliamo parlare dei problemi di iis?! va bene, ma non c'entra con il problema in questione.Vi siete mai chiesti perche' non hanno scritto che tutti i siti web del mondo che utilizzano connessioni sicure https ne sono affetti?Appunto perche' non tutti utilizzano OpenSSL lato server.GinoRe: Windows server non e' affetto
- Scritto da: Gino> Da tanto tempo che non scrivevo su PI perche' la> gente che non capisce e che trolla e' di un> numero> impressionante.> > Come ho gia' scritto:> >IIS non utilizza openssl e quindi non ha niente a> > che fare con questo> > bug.> > Ho specificato "con questo bug" proprio per> lasciare intendere a persone come te che non tifo> IIS e/o windows. Ho secplicemente specificato che> con questo bug iis almeno non ha niente a che> fare.> Vogliamo parlare dei problemi di iis?! va bene,> ma non c'entra con il problema in> questione.> > Vi siete mai chiesti perche' non hanno scritto> che tutti i siti web del mondo che utilizzano> connessioni sicure https ne sono> affetti?> Appunto perche' non tutti utilizzano OpenSSL lato> server.Forse non hai capito che è appunto quello il problema!siccome si parla di una quantità enorme di server (ad esempio anche yahoo era tra quelli affetti) il fatto che tu (o chiunque altro) usi IIS è del tutto ininfluente.Se tu ti sei connesso a uno di questi server (con qualunque prodotto buggato o meno) l'attaccante è venuto a sapere tutti i dati che sono transitati tra te e quel server (e ci sono pure banche di mezzo) in tutto questo che tu (o chiunque altro) abbia IIS non conta assolutamente NULLA!tucumcariRe: Windows server non e' affetto
> http://www.troyhunt.com/2012/04/67-of-aspnet-websi...ti riquoto perche' si vede che non capisci nemmeno quello che c'e scritto quel quel link. Molto probabilmente non hai mai sviluppato un sito in ASP.NET.In parole povere si tratta di configurazioni errate da parte di chi sviluppa un sito web e di chi lo configura. In poche parole non e' certo colpa dell'IIS se la gente e' ignorante.Succede lo stesso anche in altri tipi di webserver ma che ci puoi fare errare humanum estGinoRe: Windows server non e' affetto
> Succede lo stesso anche in altri tipi di> webserver ma che ci puoi fare errare humanum> estIIS ha più exploit di un colabrodo!E moltissimi "zero day"...C'è poco di cui discutere il record di exploit (pur non essendo quello più usato) è proprio di IIS.tucumcariRe: Windows server non e' affetto
- Scritto da: Max> Stiamo parlando di webserver IIS e windows!> riporta un link che confuta quello che dico io.> Tutto il resto sono menate!sai quanta di questa roba c'è in giro???hai idea???http://www.dylanbeattie.net/docs/openssl_iis_ssl_howto.htmlking volutionclient vulnerabili
leggendo vari commenti, ho notato che moltissimi non hanno capito un fico secco riguardo le implicazioni della vulnerabilità di openssll'amico tucumcari ha cercato di spiegarlo, ma vedo che i sordi sono parecchisiccome qua si chiedono sempre link, partiamo da qui http://heartbleed.com/"When it is exploited it leads to the leak of memory contents from the server to the client and from the client to the server"chiaro????i nostri amici macachi ( che si sentono invulnerabili ), farebbero meglio a pararsi il posteriore, perchè openssl è usatissima nel mondo closed ( grazie alla sua licenza bsd )i nostri amici winari, farebbero bene a considerare che la stessa ms prende a piene mani codice bsd ( è famoso il porting dello stack tcp/ip di freebsd su windows ), per cui sono altrettanto "screwed"ma vedo che il livello di molti commentatori è quello di terza elementare, per cui fa figo pensare che questa sia una vulnerabilità di linux e riguardi i cantinari/opensorciari/servi del piedi puzzosiil bello è che viste le capacità ( scarse ) di questi signori e la loro convinzione di essere invulnerabili, si ritroveranno bucati senza nemmeno saperlocollioneRe: client vulnerabili
- Scritto da: collione> leggendo vari commenti, ho notato che moltissimi> non hanno capito un fico secco riguardo le> implicazioni della vulnerabilità di> openssl> > l'amico tucumcari ha cercato di spiegarlo, ma> vedo che i sordi sono> parecchi> > siccome qua si chiedono sempre link, partiamo da> qui> http://heartbleed.com/> > "When it is exploited it leads to the leak of> memory contents from the server to the client and> from the client to the> server"> > chiaro????> > i nostri amici macachi ( che si sentono> invulnerabili ), farebbero meglio a pararsi il> posteriore, perchè openssl è usatissima nel mondo> closed ( grazie alla sua licenza bsd> )> > i nostri amici winari, farebbero bene a> considerare che la stessa ms prende a piene mani> codice bsd ( è famoso il porting dello stack> tcp/ip di freebsd su windows ), per cui sono> altrettanto> "screwed"> > ma vedo che il livello di molti commentatori è> quello di terza elementare, per cui fa figo> pensare che questa sia una vulnerabilità di linux> e riguardi i cantinari/opensorciari/servi del> piedi> puzzosi> > il bello è che viste le capacità ( scarse ) di> questi signori e la loro convinzione di essere> invulnerabili, si ritroveranno bucati senza> nemmeno> saperloCome lo sei stato tu o oracolo dei miei stivalazzi.AHAHAHAHAHAHAHAHAHAHAHAHAHmaxsixRe: client vulnerabili
Non mi dire che sei sorpreso...EtypeRe: client vulnerabili
- Scritto da: Etype> Non mi dire che sei sorpreso...purtroppo nocollioneRe: client vulnerabili
- Scritto da: collione> leggendo vari commenti, ho notato che moltissimi> non hanno capito un fico secco riguardo le> implicazioni della vulnerabilità di> openssl> > l'amico tucumcari ha cercato di spiegarlo, ma> vedo che i sordi sono> parecchi> > siccome qua si chiedono sempre link, partiamo da> qui> http://heartbleed.com/> > "When it is exploited it leads to the leak of> memory contents from the server to the client and> from the client to the> server"> > chiaro????> > i nostri amici macachi ( che si sentono> invulnerabili ), farebbero meglio a pararsi il> posteriore, perchè openssl è usatissima nel mondo> closed ( grazie alla sua licenza bsd> )> > i nostri amici winari, farebbero bene a> considerare che la stessa ms prende a piene mani> codice bsd ( è famoso il porting dello stack> tcp/ip di freebsd su windows ), per cui sono> altrettanto> "screwed"> > ma vedo che il livello di molti commentatori è> quello di terza elementare, per cui fa figo> pensare che questa sia una vulnerabilità di linux> e riguardi i cantinari/opensorciari/servi del> piedi> puzzosi> > il bello è che viste le capacità ( scarse ) di> questi signori e la loro convinzione di essere> invulnerabili, si ritroveranno bucati senza> nemmeno> saperloCome gli amici linari, per DUE anni :D2014Re: client vulnerabili
- Scritto da: 2014> Come gli amici linari, per DUE anni :DBeh, non solo loro. Direi anche loro.FDGRe: client vulnerabili
- Scritto da: collione> i nostri amici macachi ( che si sentono> invulnerabili ), farebbero meglio a pararsi il> posteriore, perchè openssl è usatissima nel mondo> closed ( grazie alla sua licenza bsd )Chi qui ha avuto atteggiamenti da Superman?Io mi ricordo certi post di iRoby, sul genere non ho mai avuto un problema e mi sento sicuro.Tanto per capire che l'atteggiamento da "io sso figo e tu no" qui non è ad appannaggio solo di una categoria. E oltre ai "buoni", "cattivi" e "XXXXX" ci sono pure gli "arroganti presuntuosi".Per il resto, personalmente ho già scritto che ad essere a rischio lo sono pure quelli che il computer non l'hanno mai usato.FDGRe: client vulnerabili
> > Chi qui ha avuto atteggiamenti da Superman?> Faccio lista?> Io mi ricordo certi post di iRoby, sul genere non> ho mai avuto un problema e mi sento> sicuro.> Già, mi scompiscio dal ridere solo a pensarci.> Tanto per capire che l'atteggiamento da "io sso> figo e tu no" qui non è ad appannaggio solo di> una categoria. E oltre ai "buoni", "cattivi" e> "XXXXX" ci sono pure gli "arroganti> presuntuosi".> E gli utonti.> Per il resto, personalmente ho già scritto che ad> essere a rischio lo sono pure quelli che il> computer non l'hanno mai> usato.Che sommati alle sure maria di turno è il lato più tragico di tutta questa storia.Io penso alle sura maria che hanno uno smartphone e con quello pilotano i loro conti correnti.Penso alle piccole aziende che fanno altrettanto.Penso al popolo che si trova con le proprie mutande in piazza senza avere ne arte ne parte ma avendo l'unica colpa di aver comprato uno smartphone da 100 euro o un PC a 400 euro.Penso alla gente normale che per noi addetti del settore è il nostro pane, è quella che ci da da vivere, è quella che fa si che noi esistiamo per assolvere ai loro bisogni.Penso che tutto questo sta dimostrando che l'IT non è per tutti, che certa gente non dovrebbe avere acXXXXX a certe cose di pubblica utilità che ci deve essere un controllo sovrano in tutto questo.E la cosa ancora più brutta è che tutto quello che noi ai tempi pensavamo negli anni 90 e nei primi 2000 (e ci auguravamo non succedesse) si sta avverando inesorabilmente.-----------------------------------------------------------Modificato dall' autore il 10 aprile 2014 20.34-----------------------------------------------------------maxsixRe: client vulnerabili
buh!!!! che c'è non mi rispondi più direttamente? hai paura che ti faccia fare altre figure di palta? (rotfl)vai vai, vai a giocare con gli amichetti (rotfl)collioneRe: client vulnerabili
- Scritto da: maxsix > > Penso alla gente normale che per noi addetti del> settore è il nostro pane, è quella che ci da da> vivere, è quella che fa si che noi esistiamo per> assolvere ai loro> bisogni.> > Penso che tutto questo sta dimostrando che l'IT> non è per tutti, che certa gente non dovrebbe> avere acXXXXX a certe cose di pubblica utilità> che ci deve essere un controllo sovrano in tutto> questo.Scusa, quali sono le tue competenze informatiche? > E la cosa ancora più brutta è che tutto quello> che noi ai tempi pensavamo negli anni 90 e nei> primi 2000 (e ci auguravamo non succedesse) si> sta avverando> inesorabilmente.Noi chi? E che cosa si sta avverando?...Re: client vulnerabili
- Scritto da: maxsix> Faccio lista?Tu incluso ;)> Già, mi scompiscio dal ridere solo a pensarci.Come il Perc 6i ? (rotfl) > Io penso alle sura maria che hanno uno smartphone> e con quello pilotano i loro conti> correnti.> > Penso alle piccole aziende che fanno altrettanto.e quindi ?> Penso al popolo che si trova con le proprie> mutande in piazza senza avere ne arte ne parte ma> avendo l'unica colpa di aver comprato uno> smartphone da 100 euro o un PC a 400> euro.Ma sentilo....hai sentito per caso di conti correnti svuotati ? di milioni di account violati ? (rotfl)Già smartphone da 100 Euro e PC da 400 Euro,qualcosa in contrario visto che tu appartieni ad una minoranza sempre snobbata dall'informatica ?Torna a giocare con i tuoi igiocattoli ridicoli che è meglio...> Penso alla gente normale che per noi addetti del> settore è il nostro pane, è quella che ci da da> vivere, è quella che fa si che noi esistiamo per> assolvere ai loro> bisogni.ahahaha sei troppo spassoso quando dici "noi" :D :D :D> Penso che tutto questo sta dimostrando che l'IT> non è per tuttisu questo ti do ragione ;)> che certa gente non dovrebbe> avere acXXXXX a certe cose di pubblica utilitàGiusto,vattene via dai :D> che ci deve essere un controllo sovrano in tutto> questo.tipo NSA o come ha fatto Apple ? :D> E la cosa ancora più brutta è che tutto quello> che noi ai tempi pensavamo negli anni 90 e nei> primi 2000 (e ci auguravamo non succedesse) si> sta avverando> inesorabilmente.Come il pensiero idiota che un utente totalmente utonto usi un device senza sapere un fico secco e senza neanche applicare un minimo di buonsenso ?EtypeRe: client vulnerabili
- Scritto da: FDG> Chi qui ha avuto atteggiamenti da Superman?> non io> Io mi ricordo certi post di iRoby, sul genere non> ho mai avuto un problema e mi sento> sicuro.> ma io non sono responsabilità delle affermazioni di iRoby> Tanto per capire che l'atteggiamento da "io sso> figo e tu no" qui non è ad appannaggio solo di> una categoria. E oltre ai "buoni", "cattivi" e> "XXXXX" ci sono pure gli "arroganti> presuntuosi".> > Per il resto, personalmente ho già scritto che ad> essere a rischio lo sono pure quelli che il> computer non l'hanno mai> usato.si ma non mi riferivo a te, piuttosto a certi troll noti ( maxsix/ruppolo in pratica )collioneRe: client vulnerabili
- Scritto da: collione> - Scritto da: FDG> > > Chi qui ha avuto atteggiamenti da Superman?> > > > non ioNo, non tu. Ho voluto tirare in ballo altri.FDGRe: client vulnerabili
Personalmente leggendo il commento del tuo amico qua sotto credo che vi state perdendo qualcosa.Ma francamente... come diceva un mio amico:"Io sono io, e voi non siete un c#zzo"Boh, saluti.BarbaSauroRe: client vulnerabili
- Scritto da: BarbaSauro> Personalmente leggendo il commento del tuo amico> qua sotto credo che vi state perdendo> qualcosa.> nah, l'amico sotto ha un piano preciso, ovvero far brillare apple in ogni situazioneovviamente dimentica che i suoi icosi hanno sofferto, poco tempo fa, dello stesso problema, con l'attenuante che, siccome nessuno si fila apple nel mondo server, il problema era limitato agli icosicollioneRe: client vulnerabili
- Scritto da: FDG> Tanto per capire che l'atteggiamento da "io sso> figo e tu no" qui non è ad appannaggio solo di> una categoria. E oltre ai "buoni", "cattivi" e> "XXXXX" ci sono pure gli "arroganti> presuntuosi".Siamo sicuri che non è di una sola categoria ? :D"arroganti presuntuosi" ...come sopra :DEtypeRe: client vulnerabili
- Scritto da: collione> i nostri amici macachi... blah blah blah ....> > i nostri amici winari, ... blah blah blah ...E i vostri "amici opensorci che usano il miglior sistema informatico capace di creare ogni sorta di files e/o cartella (AUX, BIN , ecc) , che é sicuro perché open" stanno al sicuro o é ti sei dimenticato di nominarli perché non dicono mai che é il migliore e piú sicuro SO ? :Daphex_twinRe: client vulnerabili
- Scritto da: aphex_twin> E i vostri "amici opensorci che usano il miglior> sistema informatico capace di creare ogni sorta> di files e/o cartella (AUX, BIN , ecc)e quindi ?> che é sicuro perché open" più occhi scrutano il codice più è facile che vengano fuori bug e che vengano corretti,questo non significa avere la certezza matematica che non ci siano.> stanno al sicuro o é ti sei> dimenticato di nominarli perché non dicono mai> che é il migliore e piú sicuro SO ? > :DTi sei dimenticato di nominare che un certo macaco se ne esce che il suo è il miglior OS al mondo ? :D :D :DEtypeRe: client vulnerabili
- Scritto da: Etype> - Scritto da: aphex_twin> > E i vostri "amici opensorci che usano il miglior> > sistema informatico capace di creare ogni sorta> > di files e/o cartella (AUX, BIN , ecc)> > e quindi ?> > > che é sicuro perché open" > > più occhi scrutano il codice più è facile che> vengano fuori bug e che vengano corretti,questo> non significa avere la certezza matematica che> non ci> siano.> Facevo solo notare che ha "dimenticato" di nominare gli opensorci.> > stanno al sicuro o é ti sei> > dimenticato di nominarli perché non dicono mai> > che é il migliore e piú sicuro SO ? > > :D> > Ti sei dimenticato di nominare che un certo> macaco se ne esce che il suo è il miglior OS al> mondo ? :D :D> :DNon ti riferisci a me , giusto ?aphex_twinDomandina
Visto che si parla di tanto software che usa OpenSSL, qualcuno ha una vaga idea di quale sia il software che usa le versioni incriminate? O dobbiamo ancora parlare di fumo?FDGRe: Domandina
Non lo so, sono proprio un utonto. (newbie) Boh... (newbie)