Windows XP libero in Rete, di nuovo

Una versione beta del futuro sistemone di Microsoft è nuovamente finita in Rete, su diversi siti Warez, ma la cosa più imbarazzante è che questa volta la versione trafugata non è ancora stata consegnata ai beta tester


Web – Qualcuno dice: “può succedere”. Fatto sta che negli ultimi tempi a Microsoft sta succedendo con una frequenza davvero imbarazzante. Questa è la seconda volta nel giro di pochi mesi che una beta di Windows XP circola libera per la Rete: a gennaio era già toccato a Internet Explorer 6 e poche settimane fa ad una versione apparentemente definitiva di Office XP .

Stavolta a far assumere alla faccenda l’aria di una vera e propria beffa c’è il fatto che, secondo ActiveWin, la versione di Windows XP, la Beta 2 build 2463, sarebbe già disponibile da alcuni giorni sui siti FTP warez nonostante i tester ufficiali di Microsoft ancora ne attendano il rilascio…

L’azienda non ha ancora fatto dichiarazioni in merito, ma a questo punto sembra prendere sempre più corpo l’ipotesi della presenza di una talpa, che ha accesso alle versioni beta prima ancora dei tester.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Per quelli che credono di sapere tutto..
    il fatto è che personalmente molti di voi non sanno neppure che cosa sia un firewall, o sanno solo dare definizioni molto discutibili. Guarda a caso, sono gli stessi che pensano solo in due modi: linux = perfetto, windows(e microsoft) = merda.al di là di tutto (non è questo il tema dell'articolo), riporto un link che rivela un problema su iptables (che, come tutti sapete, vero?, è IL firewall per linux con kernel 2.4.*)http://netfilter.samba.org/security-fix/index.htmlps: leggete con attenzione il bug in questione, che è ben + grave di quello criticato da tutti voi sapientoni in questi interventi.
    • Anonimo scrive:
      Re: Per quelli che credono di sapere tutto..
      Ma cosa vuoi che importi una impercettibile imperfazione nella maestosa bellezza e potenza di Linux.E poi basta installare la patch 2.4.01.abc.01a.345.039.1144 disponibile in rete dal 1912 e dopo appena qualche ora di lavoro, 5 ricompilazioni, un paio di sabba e un sacrificio alla trimurti il problema viene risolto.- Scritto da: Pippo
      il fatto è che personalmente molti di voi
      non sanno neppure che cosa sia un firewall,
      o sanno solo dare definizioni molto
      discutibili. Guarda a caso, sono gli stessi
      che pensano solo in due modi: linux =
      perfetto, windows(e microsoft) = merda.
      al di là di tutto (non è questo il tema
      dell'articolo), riporto un link che rivela
      un problema su iptables (che, come tutti
      sapete, vero?, è IL firewall per linux con
      kernel 2.4.*)

      http://netfilter.samba.org/security-fix/index

      ps: leggete con attenzione il bug in
      questione, che è ben + grave di quello
      criticato da tutti voi sapientoni in questi
      interventi.
      • Anonimo scrive:
        Re: Per quelli che credono di sapere tutto..
        - Scritto da: Darth Vader
        E poi basta installare la patch
        2.4.01.abc.01a.345.039.1144 disponibile in
        rete dal 1912 e dopo appena qualche ora di
        lavoro, 5 ricompilazioni, un paio di sabba e
        un sacrificio alla trimurti il problema
        viene risolto.perche' tu sotto win le patch non le installi mai? auguri.
        • Anonimo scrive:
          Re: Per quelli che credono di sapere tutto..
          Certo. Ma nessuno di noi si atteggia a supporter del SO operativo perfetto, come voi fate abitualmente. Vi rendete conto che qualsiasi cosa faccia MS c'è qualcuno di voi che le dà contro? - Scritto da: munehiro


          - Scritto da: Darth Vader

          E poi basta installare la patch

          2.4.01.abc.01a.345.039.1144 disponibile in

          rete dal 1912 e dopo appena qualche ora di

          lavoro, 5 ricompilazioni, un paio di
          sabba e

          un sacrificio alla trimurti il problema

          viene risolto.

          perche' tu sotto win le patch non le
          installi mai? auguri.
    • Anonimo scrive:
      Re: Per quelli che credono di sapere tutto..
      - Scritto da: Pippo
      il fatto è che personalmente molti di voi
      non sanno neppure che cosa sia un firewall,
      o sanno solo dare definizioni molto
      discutibili. Guarda a caso, sono gli stessi
      che pensano solo in due modi: linux =
      perfetto, windows(e microsoft) = merda.
      al di là di tutto (non è questo il tema
      dell'articolo), riporto un link che rivela
      un problema su iptables (che, come tutti
      sapete, vero?, è IL firewall per linux con
      kernel 2.4.*)

      http://netfilter.samba.org/security-fix/index

      ps: leggete con attenzione il bug in
      questione, che è ben + grave di quello
      criticato da tutti voi sapientoni in questi
      interventi.gia'.. e dopo uscito, la patch era gia' allegata all'"exploit", quindi lo stesso scopritore del problema ha posto rimediohttp://netfilter.samba.org/security-fix/ftp-security.patchpotenza dell'opensource... meno di 20 secondi per la patch. Per la microsoft quanto aspetti?
      • Anonimo scrive:
        Re: Per quelli che credono di sapere tutto..
        - Scritto da: munehiro
        gia'.. e dopo uscito, la patch era gia'
        allegata all'"exploit", quindi lo stesso
        scopritore del problema ha posto rimedio

        http://netfilter.samba.org/security-fix/ftp-s

        potenza dell'opensource... meno di 20
        secondi per la patch. Per la microsoft
        quanto aspetti?la questione è su un altro livello. non metto in discussione l'open e il closed surce con i suoi lati, ma l'"affidabilità" di fatto.pare che se un programma esce per windows è sicuramente inneficiente, mentre su *nix è perfetto.è la superficialità che mostrano questi commenti che non quadra. insomma.. la sicurezza deriva solo dall'admin, non (esclusivamente) dall'os.ma qui pare inutile parlarne, qui ci sono solo espertoni che conoscono la loro red hat, magari non consapevoli che dall'installazione di questa sono perfettamente vulnerabili.Comprendi?:)
        • Anonimo scrive:
          Re: Per quelli che credono di sapere tutto..
          - Scritto da: Pippo
          la questione è su un altro livello. non
          metto in discussione l'open e il closed
          surce con i suoi lati, ma l'"affidabilità"
          di fatto.
          pare che se un programma esce per windows è
          sicuramente inneficiente, mentre su *nix è
          perfetto.
          è la superficialità che mostrano questi
          commenti che non quadra. insomma.. la
          sicurezza deriva solo dall'admin, non
          (esclusivamente) dall'os.e chi ha mai detto questo? e' ovvio che non puoi pretendere di dire che un OS e' perfetto. E' pero' certo che se metti in condizione anche un deficiente di fare il sysadmin, otterrai un sysadmin deficiente. Come diceva qualcuno su questo forum, un incompetente sull'amministrazione di sistema unix lo scopri in 10 secondi, per scoprirne uno su un sistema win ci metti un po' di piu. Qui si parla di reattivita' dell'intero gruppo di sviluppatori ad un problema. Se guninski scopre un baco distruttivo in windoze, chi usa windoze o chiude baracca finche' alla M$ non rilasciano la patch, oppure stringe le chiappe e prega. Sotto linux la cosa e' diversa. Se viene scoperta una vvulnerabilita' spesso devi solo arrivare in fondo alla mail per avere la patch. Questo, per un sito che gestisce puttanate, magari e' poco importante, ma ci sono settori in cui non puoi permetterti di lasciare il sistema scoperto anche per un solo istante (vedi carte di credito, banche e compagnia). Tutto cio' ovviamente non e' automatico, ma non puoi certo pretendere che una qualsiasi ditta di informatica ti telefoni a casa per dirti che devi mettere una patch. Questo non lo fa la microsoft e non lo fa nessuna casa di distribuzione di linux. Se fai l'amministratore di sistema, lo fai. Punto. Se sei un incompetente, lo sei sotto win e sotto linux. Se pero' sei competente, sotto linux hai sicuramente gli strumenti per rispondere in modo istantaneo ad un eventuale problema.
          ma qui pare inutile parlarne, qui ci sono
          solo espertoni che conoscono la loro red
          hat, magari non consapevoli che
          dall'installazione di questa sono
          perfettamente vulnerabili.io sono perfettamente vulnerabile. La mia box del dialup monta wuftpd 2.5.0, portmap e bind, tutti bucabili. Per non parlare degli exploit locali. E' una redhat 6.1, ed e' stata configurata per essere un dialup. Ho sotto il culo una macchina completamente apribile e sbudellabile e da piu' di 2 anni. Ma chissa' perche' nessuno mi ha ancora bucato, anzi, se vuoi ti do' l'ip e ci provi un po'. Forse perche' so fare il mio lavoro, cosa che invece altri OS ti fanno credere e invece non e' vero?
          Comprendi?:)comprendo. e tu?
          • Anonimo scrive:
            Re: Per quelli che credono di sapere tutto..
            - Scritto da: munehiro
            e chi ha mai detto questo? e' ovvio che non
            puoi pretendere di dire che un OS e'
            perfetto. E' pero' certo che se metti in
            condizione anche un deficiente di fare il
            sysadmin, otterrai un sysadmin deficiente.
            Come diceva qualcuno su questo forum, un
            incompetente sull'amministrazione di sistema
            unix lo scopri in 10 secondi, per scoprirne
            uno su un sistema win ci metti un po' di
            piu. Qui si parla di reattivita' dell'intero
            gruppo di sviluppatori ad un problema. Se
            guninski scopre un baco distruttivo in
            windoze, chi usa windoze o chiude baracca
            finche' alla M$ non rilasciano la patch,
            oppure stringe le chiappe e prega. Sotto
            linux la cosa e' diversa. Se viene scoperta
            una vvulnerabilita' spesso devi solo
            arrivare in fondo alla mail per avere la
            patch. Questo, per un sito che gestisce
            puttanate, magari e' poco importante, ma ci
            sono settori in cui non puoi permetterti di
            lasciare il sistema scoperto anche per un
            solo istante (vedi carte di credito, banche
            e compagnia). Tutto cio' ovviamente non e'
            automatico, ma non puoi certo pretendere che
            una qualsiasi ditta di informatica ti
            telefoni a casa per dirti che devi mettere
            una patch. Questo non lo fa la microsoft e
            non lo fa nessuna casa di distribuzione di
            linux. Se fai l'amministratore di sistema,
            lo fai. Punto. Se sei un incompetente, lo
            sei sotto win e sotto linux. Se pero' sei
            competente, sotto linux hai sicuramente gli
            strumenti per rispondere in modo istantaneo
            ad un eventuale problema.ci sono alcune cose però da considerare. Prendo come esempio l'exploit di ipfilter. Il bug è stato dichiarato a fine marzo sulle varie ML di sicurezza.Il kernel 2.4.* (e quindi ipfilter)gira da ormai svariati mesi. Nessuno può sapere se un abile coder possa aver scoperto tale bug dopo poche ore dalla disponibilità del kernel o anche dopo un mese, oppure mai. Insomma.. aver il codice sottomano è si positivo se viene poi avviato un "processo di intervento" positivo (come quello riportato in questo caso), ma esiste l'altra faccia della medaglia (scoprire un bug e "tenersi" la conoscenza per se, magari approffitando di questa). Questa discussione è aperta da moltissimo tempo. Certo, si può dire che il popolo opensource è "preddisposto" per una visione positiva, ma non è da escludere le altre "possibilità" negative.Tra l'altro, è uno dei punti che la microsoft stessa contrappone ai propri prodotti.Faccio presente che sono per l'opensource, ma rifletto anche su tutte le possibilità di questa.
            io sono perfettamente vulnerabile. La mia
            box del dialup monta wuftpd 2.5.0, portmap e
            bind, tutti bucabili. Per non parlare degli
            exploit locali. E' una redhat 6.1, ed e'
            stata configurata per essere un dialup. Ho
            sotto il culo una macchina completamente
            apribile e sbudellabile e da piu' di 2 anni.
            Ma chissa' perche' nessuno mi ha ancora
            bucato, anzi, se vuoi ti do' l'ip e ci provi
            un po'. Forse perche' so fare il mio lavoro,
            cosa che invece altri OS ti fanno credere e
            invece non e' vero?scusa la cattiveria.. ma tu sei sicuro che non lo hanno fatto e tu sei ignaro di questo? (certamente non scrivono sui log "io sono qui, ti aspetto per questa sera")e cmq, a quanto ho capito sei in dialup, quindi non perrenemente connesso, perchè con tali programmi qualche scriptkiddie avrebbe "aproffittato" della situazione sulla tua macchina per mettere su qualche bot su qualche suo canale irc.
          • Anonimo scrive:
            Re: Per quelli che credono di sapere tutto..
            - Scritto da: Pippo
            ci sono alcune cose però da considerare.
            Prendo come esempio l'exploit di ipfilter.
            Il bug è stato dichiarato a fine marzo sulle
            varie ML di sicurezza.Il kernel 2.4.* (e
            quindi ipfilter)gira da ormai svariati mesi.
            Nessuno può sapere se un abile coder possa
            aver scoperto tale bug dopo poche ore dalla
            disponibilità del kernel o anche dopo un
            mese, oppure mai. Insomma.. aver il codice
            sottomano è si positivo se viene poi avviato
            un "processo di intervento" positivo (come
            quello riportato in questo caso), ma esiste
            l'altra faccia della medaglia (scoprire un
            bug e "tenersi" la conoscenza per se, magari
            approffitando di questa). Questa discussione
            è aperta da moltissimo tempo. Certo, si può
            dire che il popolo opensource è
            "preddisposto" per una visione positiva, ma
            non è da escludere le altre "possibilità"
            negative.
            Tra l'altro, è uno dei punti che la
            microsoft stessa contrappone ai propri
            prodotti.
            Faccio presente che sono per l'opensource,
            ma rifletto anche su tutte le possibilità di
            questa.bene... ora ammettiamo che invece il baco fosse in un programma closed source, e fosse stato scoperto dal cattivo di turno. Cosa accadrebbe? quanto tempo passerebbe prima che il buono se ne accorga? Ci sono casi clamorosi in cui il security through obscurity ha fallito miseramente (DVD, ricorda qualcosa il DeCSS ?)Prova a craccare un algoritmo SHA o ElGamal se ci riesci. Ma l'algoritmo e' pubblico e ben documentato. Stessa cosa vale per il software. Vogliamo parlare di interbase?

            io sono perfettamente vulnerabile. La mia

            box del dialup monta wuftpd 2.5.0,
            portmap e

            bind, tutti bucabili. Per non parlare
            degli

            exploit locali. E' una redhat 6.1, ed e'

            stata configurata per essere un dialup. Ho

            sotto il culo una macchina completamente

            apribile e sbudellabile e da piu' di 2
            anni.

            Ma chissa' perche' nessuno mi ha ancora

            bucato, anzi, se vuoi ti do' l'ip e ci
            provi

            un po'. Forse perche' so fare il mio
            lavoro,

            cosa che invece altri OS ti fanno credere
            e

            invece non e' vero?

            scusa la cattiveria.. ma tu sei sicuro che
            non lo hanno fatto e tu sei ignaro di
            questo? (certamente non scrivono sui log "io
            sono qui, ti aspetto per questa sera")
            e cmq, a quanto ho capito sei in dialup,
            quindi non perrenemente connessopraticamente sempre. dalle 8 ore al giorno in su. Anche di piu' quando avevo galactica. Il mio lavoro e' al pc, e dato che lavoro sodo e non mi gratto le palle tutto il giorno (oggi si'... ma d'altro canto sto aspettando una mail) credo anche di sapere come accertare lo stato della mia box, visto che, tra l'altro, sono autore di un piccolo tool di auditing che circa un paio di migliaia di persone utilizza per rilevare tentativi di connessione.
            , perchè con
            tali programmi qualche scriptkiddie avrebbe
            "aproffittato" della situazione sulla tua
            macchina per mettere su qualche bot su
            qualche suo canale irc.non esistono solo i bot, esiste anche la possibilita' di fregare la password del dialup.Ad ogni modo, di ircwar ne ho fatta abbastanza, e ho anche annientato parecchie botnet (credo di essere arrivato a 200 shell illegali) tante linux, ma tantissime, una miriade sterminata di SunOS e Digital. Win poche... beh certo. Windrop e' praticamente inesistente e instabile, e per le win e' piu' bello fare i deface... e quelli, beh, ne hai notizia direttamente da pi.
          • Anonimo scrive:
            Re: Per quelli che credono di sapere tutto..
            - Scritto da: munehiro
            bene... ora ammettiamo che invece il baco
            fosse in un programma closed source, e fosse
            stato scoperto dal cattivo di turno. Cosa
            accadrebbe? quanto tempo passerebbe prima
            che il buono se ne accorga? Ci sono casi
            clamorosi in cui il security through
            obscurity ha fallito miseramente (DVD,
            ricorda qualcosa il DeCSS ?)

            Prova a craccare un algoritmo SHA o ElGamal
            se ci riesci. Ma l'algoritmo e' pubblico e
            ben documentato.

            Stessa cosa vale per il software. Vogliamo
            parlare di interbase?bhe, c'è da dire che però è molto più facile trovare un bug (inteso nella ricerca) avendo in mano il codice e leggendo riga per riga piuttosto che fare un reverse (il caso riportato da te, del DeCSS è nato da un programma fatto con i piedi, per questo è stato possibile.Altri player dvd, ben studiati per evitare il reverse, sono tutt'ora "oscurati" ai curiosi.E la tendenza del closed source è proprio quello di evitare il reverse, guarda la MS con i suoi OS)E per quanto riguarda gli algoritmi di sicurezza, scusa ma sono nati per rimanere sicuri il più tempo possibile, tra l'altro l'RSA non ha fatto una gran figura ultimamente..
            praticamente sempre. dalle 8 ore al giorno
            in su. Anche di piu' quando avevo galactica.
            Il mio lavoro e' al pc, e dato che lavoro
            sodo e non mi gratto le palle tutto il
            giorno (oggi si'... ma d'altro canto sto
            aspettando una mail) credo anche di sapere
            come accertare lo stato della mia box, visto
            che, tra l'altro, sono autore di un piccolo
            tool di auditing che circa un paio di
            migliaia di persone utilizza per rilevare
            tentativi di connessione.come tu ben sai (citando di aver hackato molte macchine), spesso le classi vengono scannate alla ricerca di una macchina vulnerabile. Se sei vulnerabile (come tu citi) è probabile che cerchino di entrare dentro. Se è possibile entrare,lo fanno. Poi se tu con la tua esperienza li "butti" fuori, questo è un conto.Tra l'altro, mi incuriosisce il fatto che, consapevole di avere demoni explotabili a destra e a manca, non li aggiorni alle versioni + recenti (e sicure), sarebbe un bel pò di lavoro in meno per te fare cio.
            non esistono solo i bot, esiste anche la
            possibilita' di fregare la password del
            dialup.
            Ad ogni modo, di ircwar ne ho fatta
            abbastanza, e ho anche annientato parecchie
            botnet (credo di essere arrivato a 200 shell
            illegali) tante linux, ma tantissime, una
            miriade sterminata di SunOS e Digital. Win
            poche... beh certo. Windrop e' praticamente
            inesistente e instabile, e per le win e'
            piu' bello fare i deface... e quelli, beh,
            ne hai notizia direttamente da pi.NT ha questo (s)vantaggio di non avere la possibilità di completo "dominio" da remoto. E' un male o un bene?altra ardua sentenza.Cmq, il fatto di hackare macchine *nix deriva dall'alta potenzialità di exploit (e di maggior connoscenza nelle patch) si entra cosi ancora nel discorso del bravo admin.
          • Anonimo scrive:
            Re: Per quelli che credono di sapere tutto..
            - Scritto da: Pippo
            bhe, c'è da dire che però è molto più facile
            trovare un bug (inteso nella ricerca) avendo
            in mano il codice e leggendo riga per riga
            piuttosto che fare un reverse (il casosu questo non ci piove, e dato che il principio e' correggere i bachi il prima possibile e nel modo piu' efficiente possibile, mi pare che un approccio opensource sia il piu' sicuro. Se anche a sorgenti visibili, non c'e' possibilita' di bucare niente di niente, direi che la sicurezza e' totale, e solo un controllo attento da parte di migliaia di persone ti riesce a garantire cio'.
            E per quanto riguarda gli algoritmi di
            sicurezza, scusa ma sono nati per rimanere
            sicuri il più tempo possibileanche conoscendo la forma matematica dell'algoritmo. La sicurezza di un metodo crittografico deve stare nella chiave, non nell'algoritmo. Questo vale anche per il software.
            come tu ben sai (citando di aver hackato
            molte macchine)io non ho bucato niente. Io invio segnalazioni agli amministratori di macchine bucate da altri.
            , spesso le classi vengono
            scannate alla ricerca di una macchina
            vulnerabile. Se sei vulnerabile (come tu
            citi) è probabile che cerchino di entrare
            dentro. Se è possibile entrare,lo fanno. Poi
            se tu con la tua esperienza li "butti"
            fuori, questo è un conto.non li butto fuori, gli sego i pacchetti. semplice.
            Tra l'altro, mi incuriosisce il fatto che,
            consapevole di avere demoni explotabili a
            destra e a manca, non li aggiorni alle
            versioni + recenti (e sicure), sarebbe un
            bel pò di lavoro in meno per te fare cio.e perche' dovrei? quei syn non arrivano mai all'applicazione.
            NT ha questo (s)vantaggio di non avere la
            possibilità di completo "dominio" da remoto.
            E' un male o un bene?
            altra ardua sentenza.
            Cmq, il fatto di hackare macchine *nix
            deriva dall'alta potenzialità di exploit (e
            di maggior connoscenza nelle patch) si entra
            cosi ancora nel discorso del bravo admin.yes. ma resto dell'opinione che un bravo admin unix e in particolare linux ha una serie di strumenti e di facilitazioni che un admin win non ha.
          • Anonimo scrive:
            Re: Per quelli che credono di sapere tutto..
            - Scritto da: munehiro


            assolutamente si', se parli di unix
            commerciale, ma decisamente meno plastico.
            Su uno unix commerciale, puoi installare
            apache, bind e tutti gli altri applicativi
            di rete, e puoi scegliere, se ti fidi piu'
            di postfix o di sendmail o di qmail per un
            server smtp. Sotto win appena parti non hai
            nemmeno il compilatore. Se devi installare
            un server mail ti becchi exchange. o quello
            o zitto.Questa è una stupidaggine. Ci sono sicuramente più server di posta elettronica per Windows che per Linux. Dai popolarissimi Lotus o Netscape ai meno conosciuti Atrium Mercur, Sugarsoft o Vircom VOP.In realtà le cose funzionano al contrario: moltissimi comprano Windows 2000 perché Exchange gira solo su Windows.

            Assolutamente no se parli di unix = linux.
            Non puoi venirmi a dire che microsoft
            rilascia le patch dopo 20 secondi che il
            baco e' stato reso noto.No, ma sai che verrà messo a posto.


            E chi ti supporta le modifiche, una volta

            fatte?

            cosa intendi?Se fai una modifica al codice, poi dipendi da quello che ti ha fatto la modifica. E non dirmi che se il codice è aperto non è così perché vivo dal cliente la maggior parte del mio tempo e vedo che le grosse aziende sono ostaggio di programmatori che sono gli stessi da anni, anche se il codice è di proprietà dell'azienda. Secondo te perché hanno richiamato i pensionati per mettere a posto il codice per l'anno 2000 anche se i sorgenti erano disponibili? Il fatto è che chiamare uno, mettergli in mano il codice e dirgli "adesso aggiustamelo" non è quello che succede nel mondo reale. E' solo qualcosa che gente come te racconta ai clienti boccaloni.


            E quanto ti

            costa invece un contratto di assistenza
            MS?

            tanto e non ti serve praticamente a niente,
            visto che se hai un problema quasi mai te lo
            risolvono, e una lettera apparsa qui su
            punto-informatico alcune settimane fa lo
            conferma.Un caso. Se ti ricordi il problema era IBM, non il supporto Microsoft. Sai poi come è andata a finire?
            Inoltre, con microsoft devi tenerti un
            contratto di assistenza microsoft. Se ti va
            bene, bene, se non ti va bene ti arrangi. Se
            ti costa 10 volte di piu' non hai scelta.Ci sono migliaia di certified professional che possono farti l'assistenza a prezzi più bassi.

            Con linux, se non ti va bene il supporto
            redhat, scegli suse. Se non ti va bene
            quello, mandrake. Certo. Se sono in una banca con 22000 client mi viene bene cambiare SO ogni 6 mesi. Ma chi sono i tuoi clienti, Pizza & Fichi s.p.a.?Qui c'e' vera concorrenza.
            Quella concorrenza che ha fatto muovere
            linux e che adesso lo ha fatto crescere
            cosi' velocemente che mette il pepe al culo
            a redmond, mentre ibm sogna gia' la sua
            personale rivincita per la morte di OS2, e
            qualsiasi cosa possa fare per metterglielo
            in quel posto al billy la fa.Hai idea quanti soldi guadagni IBM con Windows? E pensi che sia disposta a rinunciare in favore di qualcosa su cui non ha controllo (esattamente come su Windows). Ricordati che quello che sta cercando di fare IBM è prendere il controllo di Linux.
  • Anonimo scrive:
    Parliamo di informatica seriamente......
    Sono riuscito a spulciare un pò di documentazione tecnica di M$ su questo buco di sicurezza.Mah, il problema c'è ma non credo che sia un "buco": grazie a Dio a Redmond hanno imparato la lezione (pessima) di Proxy 2.0 ed ora se per un qualsivoglia motivo i servizi di ISA si fermano allora il traffico di rete attraverso il server viene completamente bloccato !!!Certo, si ha una interruzione di servizio ma non mi sembra che la cosa possa aprire dei varchi nella sicurezza...anzi !!!Ricapitolando: 15 minuti per informarsi meglio sul problema, 10 minuti per verificarla, qualche cosa nuova imparata e....senz'altro tempo meglio speso che a sparare "AHAHAHAHAHAHA" !!!!Saluti.
    • Anonimo scrive:
      Re: Parliamo di informatica seriamente......
      - Scritto da: kerberos
      Mah, il problema c'è ma non credo che sia un
      "buco": Cosa e', allora?Una *feature*?
      grazie a Dio a Redmond hanno
      imparato la lezione (pessima) di Proxy 2.0
      ed ora se per un qualsivoglia motivo i
      servizi di ISA si fermano allora il traffico
      di rete attraverso il server viene
      completamente bloccato !!!Uhm...un firewall estremamente efficiente.Indubbiamente.Resta ancora da vedere quali siano le tuttele implicazioni del bug/exploit.E quanti ancora ne verranno fuori.
      Certo, si ha una interruzione di servizio ma
      non mi sembra che la cosa possa aprire dei
      varchi nella sicurezza...anzi !!!Anzi...un bel DoS e via.Un prodotto di grande qualita', non c'e'dubbio.
      Ricapitolando: 15 minuti per informarsi
      meglio sul problema, 10 minuti per
      verificarla, qualche cosa nuova imparata
      e....senz'altro tempo meglio speso che a
      sparare "AHAHAHAHAHAHA" !!!!Di' la verita': vendi prodotti M$.
  • Anonimo scrive:
    E per la par-condicio ecco i buchi di WebSphere !!
    IBM WebSphere Vulnerable to Two New Holes (ExecMacro, DoS) Two new security vulnerabilities have been found in IBM's WebSphere application server. These vulnerabilities Allow remote attackers expose the server's true path and to cause the product to crash. Vulnerable systems: IBM Websphere/NetCommerce3 version 3.1.2 Path revealing: Example: http://www.example.com/cgi- bin/ncommerce3/ExecMacro/macro.d2w/NOEXISTINGHTMLBLOCK (NOTE: The file marco.d2w must exist for this to work.) The above URL will result in: DTWP029E: Net.Data is unable to locate the HTML block NOEXISTINGHTMLBLOCK in file /usr/NetCommerce3/macros/en_US/macro.d2w Denial of Service: Example: http://www.example.com/cgi-bin/ncommerce3/ExecMacro/macro.d2w/%0a%0a..(aprox 1000)..%0a The above URL will cause the server to crash. Additional Information: The information has been provided by ET LoWNOISE
  • Anonimo scrive:
    SQUID
    Molto meglio il buon caro vecchio totano come Proxy HTTP, ed gira su qualunque piattaforma presente come :win32, linux; FreeBSD, NetBSD, Solaris, HP-UX, AIX, OS/2....Ed in piu e' Open Source.More info su http://www.squid-cache.org/Buon divertimento...
  • Anonimo scrive:
    ahhahahahah
    ahahahah
  • Anonimo scrive:
    ahahahahahahahhaahhahahahahha
    ... stiamo arrivando ai tempi in cui prima escono i patches e dopo i programmi ...Il senso di umore di Bill Gates è veramente unico!
    • Anonimo scrive:
      Re: ahahahahahahahhaahhahahahahha
      umore?;)
    • Anonimo scrive:
      Re: ahahahahahahahhaahhahahahahha
      L'italiano non e' il tuo forte eh?Forse e' meglio che stai senza linux per un po' :
      - Scritto da: Anonimo
      ... stiamo arrivando ai tempi in cui prima
      escono i patches e dopo i programmi ...
      Il senso di umore di Bill Gates è veramente
      unico!
Chiudi i commenti