View Full Version : Sono più di 5000 i bug scoperti nel 2005
Redazione di Hardware Upg
03-01-2006, 10:29
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/16090.html
Catalogati tutti i bug scoperti durante l'anno appena concluso. Ed è nell'ambito *NIX che si è riscontrato il maggior numero di falle
Click sul link per visualizzare la notizia.
ThePunisher
03-01-2006, 10:32
Voglio solo fare un'osservazione:
- Il fatto che siano stati scoperti più bug in ambiente *NIX non vuol dire che sia più bacato... :D
PentiumII
03-01-2006, 10:34
Bene passiamo tutti a Linux o Mac OS...
Bene passiamo tutti a Linux o Mac OS...
Non sarebbe mica una brutta idea.
Anchè perché il numero di servizi forniti da un ambiente *nix è maggiore di un ambiente Windows...
In ogni caso bisogna anche fare una distinzione tra bug critici e non e dopo quanto tempo un bug viene corretto...
Se Windows ne ha 3 ma dopo un anno che sono stati scoperti ancora ci sono allora meglio averne avuti d+ ma poi corretti.
Molti bachi di *nix poi sono ripetuti molte volte. Forse perché lo stesso baco si ripete? :mbe:
Presi monoliticamente prob ne ha meno *nix
In ogni caso *nix è troppo generico perché raccoglie decine e decine di SO diversi... :rolleyes:
Che Linux sia un "ambiente" più buggoso di Windows secondo me è evidente... e con "ambiente" intendo dire che i programmi che girano sotto Linux sono mediamente molto più affetti da bug di quelli per Windows. Questa almeno la mia esperienza da home user.
Comunque quando il numero dei bug scoperti cresce per me è una buona cosa...
Wilburn Wiked
03-01-2006, 10:49
La Microsoft non sfigura di certo in questa classifica, considerando che un colosso con migliaia di programmatori ed una capacità economica stratosferica abbia 800 e passa bug non è certo rassicurante. Consideriamo pure che i bug windowsiani sono per lo più critici e non sempre microsoft mette a disposizione patch efficaci o come molto spesso le accade rappezza un buco ma ne apre altri 10.
Viva Mac OSX
Radagast82
03-01-2006, 10:53
già immagino come andrà a finire questa discussione... fanboy da un lato e dall'altro...
E' un po' assurdo questo calcolo...quante versioni di Windows ancora supportate esistono ?!?!? 8-10 ? Poi su Windows soltiamente un bug rilevato affligge sicuramente 4-5 sistemi operativi contemporaneamente...
Quanti sistemi operativi Unix-Like diversi esistono ? 50-100 ? Contate che non tutte le distribuzioni Linux installano gli stessi pacchetti nel sistema operativo... Inoltre la quantità di bug rilevati in un sorgente aperto analizzato da decine di migliaia di persone è sicuramente più alto di quelli scovabili in un software con sorgente chiuso dai programmatori che lo sviluppano o dalle società di sicurezza...
I bug esistono in qualsiasi pezzo di software, anche se scritto dal miglio programmatore al mondo.
Il problema non è il bug in se, ma cosa provoca a in quanto tempo è risolto.
Provate a confrontare i tempi ed il numero di bug risolti tra win e *nix ;)
ilsensine
03-01-2006, 11:08
Scusate, ma il conteggio di quei bug mi sembra grossolanamente errato :)
Nella lista si trovano delle righe marcate come "(Updated)", che fanno riferimento a una vulnerabilità già precedentemente descritta; ad es. queste:
http://www.us-cert.gov/cas/bulletins/SB05-068.html#argodele
http://www.us-cert.gov/cas/bulletins/SB05-096.html#argodele
fanno riferimento allo STESSO BUG.
Rifacendo il conto delle righe, eliminando quelle marcate come "updated", risulta:
Sistemi win:
righe totali (813) - righe "updated" (141) = 672 vulnerabilità nette
Sistemi *nix:
righe totali (2329) - righe "updated" (1437) = 892 vulnerabilità nette
NAM_Xavier
03-01-2006, 11:12
secondo me con *nix si hanno più probabilità che i bug vengano scoperti-risolti...vista la quantità di gente che ci lavora sopra..
windows..la scoperta-risoluzione dei problemi è spesso dovuta a qualcuno che fa un worm o virus che sfrutta un bug che poi dopo (forse) viene risolto...
queste "inchieste" sono di parte, e inesatte. Confrontando in questo modo, due SO come linux e windows è come confrontare un ombrello e una cima di rapa: sono due cose diverse!!! nei bug di windows sono conteggiati solo quelli che riguardano il sistema operativo, mentre in linux, quelli di una normale distribuzione, il chè è ben diverso. Mentre con windows tu hai solo il SO, con linux, oltre che il SO, hai anche una infinita vastità di programmi, si conteggiano i bug di1 cd vs quelli di 2 dvd; nn si possono confrontare i 2 SO, se nn si prendono in considerazione tutte le applicazione dell'utente medio windows... in questo caso il numero dei bug del prodotto microsoft crescerebbe esponenzialmente.... perchè nn confrontano windows con il solo kernel di linux???
Logico68
03-01-2006, 11:22
.. e poi si lamentano della non diffusione di linux & Co..... :rolleyes:
forse vengono elencate perché come capita in alcuni casi la falla non viene tappata del tutto oppure una successiva patch rigenera il problema :O e non sarebbe stranissimo :)
ad ogni modo credo che i bug scovati siano più o meno corretti, ma è necessario tenere in considerazione quanto già sottolineato dalla redazione, la diffusione aumenta o diminuisce la pericolosità di un bug a prescindere dai sui effetti sulla singola macchina ;)
piuttosto avevo visto qualche cosa di simile riferita ai soli sistemi operativi e dall'analisi risultava che molti sistemi *nix distribuiti sui server erano più baggati di sistemi win32 paragonabili, per esempio redhat 3.0 enterprise aveva più bug rispetto a windows 2000 server, e in questa comparativa la palma d'oro del meno buggato apparteneva a debian 3.0 woody :D una roccia sotto tutti i punti di vista :Prrr:
ilsensine
03-01-2006, 11:26
.. e poi si lamentano della non diffusione di linux & Co..... :rolleyes:
E' bello scrivere i post certi che nessuno li legge... :)
la maggior parte delle volte succede che Microsoft documenta ampiamente la falla, la sistema e fornisce l'update che viene ignorato dalla massa che dopo 2 o 3 mesi si prende il worm appena scritto dal virus-writer che sfrutta le informazioni fornite da Microsoft stessa :(
esempi lampanti sono Blaster e Sasser per non citarno molti altri :(
ilsensine
03-01-2006, 11:29
forse vengono elencate perché come capita in alcuni casi la falla non viene tappata del tutto oppure una successiva patch rigenera il problema :O e non sarebbe stranissimo :)
No sono le evoluzioni temporali della storia della falla (ad es. quando viene scoperta, quando un exploit è disponibile, uscita di aggiornamenti specifici per le varie distribuzioni, ecc.).
Dai una occhiata ad alcune delle righe updated e te ne rendo facilmente conto. Rifacendo il conto, come ho fatto, i numeri sono un pò diversi. Poi ognuno li interpreti come vuole :)
Brizio73
03-01-2006, 11:30
La chiave di lettura è già stata riportata nell'articolo: le maggior parte delle vulnerabilità riscontrate nel mondo *nix riguardano le applicazioni e non il sistema operativo. Trovo molto grave che chi pubblica questi rapporti non abbia fatto questa fondamentale distinzione.
Peraltro, se così tante falle sono state trovate al di fuori del mondo Microsoft, significa che l'utilizzo dei sistemi alternativi nell'ultimo anno è aumentato vertiginosamente, e questo è senza'altro un bene...
DevilsAdvocate
03-01-2006, 11:44
Oddio, a parte che riportare i bug scoperti da soli senza aggiungere quanti sono
stati risolti e' un po' assurdo.....
Segnalano i bug *NIX una volta per ogni sistema testato,questo significa ad
esempio che lo stesso bug "IPSec Policies Authorization Bypass" e' segnalato 6
volte...... Non c'e' cosi' tanto da gioire, i bug *NIX scoperti (e quasi sempre risolti)
togliendo i duplicati sono pochi di piu' di quelli windows....
Fortunatamente anche con tutte ste vulerabilita' il numero di virus/malware resta
basso.
State diventando peggio di punto informatico, un altro sito fuori dai miei feed rss...
DevilsAdvocate
03-01-2006, 11:50
la maggior parte delle volte succede che Microsoft documenta ampiamente la falla, la sistema e fornisce l'update che viene ignorato dalla massa che dopo 2 o 3 mesi si prende il worm appena scritto dal virus-writer che sfrutta le informazioni fornite da Microsoft stessa :(
esempi lampanti sono Blaster e Sasser per non citarno molti altri :(
Ms non fornisce strumenti per aggiornare il disco di installazione, benche' molti utenti
smaliziati si siano fatti il cd winXPSP1 e winXPSP2 (chissa' se si potra' ancora fare quando ci
sara' palladium...).
Pertanto qualsiasi utente si reinstalli WinXP ed entri in rete per scaricare i service packs si
becca al volo sasser/blaster (automaticamente perche' svchost si connette in giro per i cavoli
suoi e i suddetti virus lo intercettano, anche se l'utente va solo sul sito di microsoft).
Questo a meno di non essersi fatti una copia di backup del service pack (ma va scaricata la
versione intera e non i singoli aggiornamenti) da installarsi prima di entrare in rete, o i
suddetti CD "SO e SP tutto in uno".
Quello che sarebbe più interessante capire, è secondo me quanti di voi hanno subito gli effetti di questi bug (sia da una parte che dall'altra ovviamente)...
Io sinceramente sul mio pc nn ho preso neanche Sasser (poi vabbè l'ho visto all'opera su altri sistemi di miei amici)...
Non vedo l'ora di vedere Vista e la gestione degli utenti più efficace, con un account Utente degno di questo nome e la possibilità di modificare parametri delicati tramite l'account Administrator (come fa linux).
Secondo me questo aumenterà in maniera sensibile la sicurezza.
Scusate, ma il conteggio di quei bug mi sembra grossolanamente errato :)
Nella lista si trovano delle righe marcate come "(Updated)", che fanno riferimento a una vulnerabilità già precedentemente descritta; ad es. queste:
http://www.us-cert.gov/cas/bulletins/SB05-068.html#argodele
http://www.us-cert.gov/cas/bulletins/SB05-096.html#argodele
fanno riferimento allo STESSO BUG.
Rifacendo il conto delle righe, eliminando quelle marcate come "updated", risulta:
Sistemi win:
righe totali (813) - righe "updated" (141) = 672 vulnerabilità nette
Sistemi *nix:
righe totali (2329) - righe "updated" (1437) = 892 vulnerabilità nette
E' quello che ho detto anch'io! :fagiano:
I bug esistono in qualsiasi pezzo di software, anche se scritto dal miglio programmatore al mondo.
Il problema non è il bug in se, ma cosa provoca a in quanto tempo è risolto.
Provate a confrontare i tempi ed il numero di bug risolti tra win e *nix ;)
Hanno rilasciato Samba 3.0.21
Si sono accorti(e mi sono accorto) che c'erano dei problemi con gli oplocks e gli accessi multipli ad un file. Dopo 1-2 gg c'era la patch! :eek:
Ms non fornisce strumenti per aggiornare il disco di installazione, benche' molti utenti
smaliziati si siano fatti il cd winXPSP1 e winXPSP2 (chissa' se si potra' ancora fare quando ci
sara' palladium...).
Va bene i discorsi da fanboy che effettivamente sono più di altri forum che di questo, ma tirare badilate a destra e a manca per il gusto di farlo mi sembra davvero eccessivo.
MSFT fornisce, da che si puo' fare e sono oltre 5 anni, il supporto all'integrazione delle patch sui supporti di installazione. Si chiama slipstreaming ed e' documentato in decine di articoli technet, su migliaia di siti e in orni readme per i service pack.
L'accenno a Palladium poi ci sta come il cacio nella birra.
Pertanto qualsiasi utente si reinstalli WinXP ed entri in rete per scaricare i service packs si
becca al volo sasser/blaster (automaticamente perche' svchost si connette in giro per i cavoli
suoi e i suddetti virus lo intercettano, anche se l'utente va solo sul sito di microsoft).
Spiega un po' questa cosa dei virus che intercettano svchost e poi ti vengono a cercare a casa che fa un pochino ridere...
Questo a meno di non essersi fatti una copia di backup del service pack (ma va scaricata la
versione intera e non i singoli aggiornamenti) da installarsi prima di entrare in rete, o i
suddetti CD "SO e SP tutto in uno".
Giusto per farti vedere che parli di cose che non conosci, controlla qui sul sito di MSFT (http://support.microsoft.com/kb/316037/en-us) il _primo_ link che mi viene in mente su come integrare una singola Q nell'installazione.
Gia' che ci sei informati un po' sulla tecnologia Ximage di Vista e poi ne riparliamo.
Peraltro poi mi spieghi come il mondo *nix affronta brillantemente questo problema, basato sul fatto che uno installa un sistema, scarica le patch e non se le tiene backuppate.
Vuoi che ti dica quanti Mb (anzi te lo dico, circa 300Mb) mi chiede di scaricare la mia Fedora Core 4 con up2date? Vuoi anche sapere quante dependencies non riesce a risolvere?
Dai, veramente, possibile che un forum non possa postare una notizia perche' il livello dei lettori non e' sufficiente a comprenderla?
Buon anno
Ahemm...
Mi sa che ci sono problemi col DB del forum...
a ragà ma è ovvio che i software x win siano migliori...sono realizzati da professionisti con tool moooolto migliori di quelli *nix proprio perchè sono maggiormente utilizzati ed avranno un bacino di utenti più ampio.....
insomma provate a pensare....a intuito avrà più bug acrobat reader x win o per linux?
beh nn ne so molto...ma credo che x windows posso andare sul sicuro
NAM_Xavier
03-01-2006, 13:23
non sono del tutto daccordo... pongo come esempio proprio sasser...ai tempi ero sistemista in una società... quindi con una cosa molto carina che si chiama SUS (difficile quindi "ignorare" gli aggiornamenti)...sasser ha infettato l'intera rete... non ti dico la mia felicità (ironicamente parlando ovviamente)....
DevilsAdvocate
03-01-2006, 13:36
@pachugo
1) non mi pare che slipstreaming sia inserito nel winXP base in nessuna release
(SP compresi). Non mi pare che venga pubblicizzato da MS quando l'utente finale
scarica le patch. Non mi pare che ci sia un'interfaccia grafica adeguata (come
invece c'e' per il 99% di windows) per l'uso da parte dell'utente finale,a cui
MI PARE che windows sia rivolto (Tant'e' che fioccano gli howto in rete....).
2)Leggiti come SP1 rimuoveva il problema di Sasser/Blaster che infettavano i
computers non appena avviene la connessione.
WinXP "liscio" tiene un processo che si chiama svchost, che funziona da contenitore
per alcuni servizi, e che gia' all'accensione "ascolta" una porta di rete.
Blaster/Sasser sfruttavano questa cosa per introdursi in automatico nel sistema
non appena avveniva la connsessione.
Per risolvere il problema in tempi brevi, MS rilascio' un update, contenuta nel
SP1, che "disabilitava" le connessioni e l'ascolto di porte automatico da parte di
svchost sulla rete esterna.
Con l'SP2 invece questo processo e' stato fixato ed e' stato reintrodotto.
3) La pagina e' in inglese. La pagina e' su MSFT e non nell'help di windows.
La pratica di slipstreaming e' conosciuta da meno del 20% degli utenti windows.
(che in genere si abituano semplicemente ad usare windowsupdate ).
Su linux alcune distro risolvono il problema semplicemente rilasciando versioni
piu' frequenti (che puoi scaricare gratuitamente). Gentoo ad esempio rilascia
almeno 3 nuove versioni del CD di installazione l'anno, kubuntu /knoppix anche
di piu'.
Forse quindi, prima di sparare a zero ti converrebbe provare a chiederti se il
tuo teorema (e teorema di pachugo e' un nome che dice tutto) Fedora=linux
possa non essere la verita' assoluta.
beh sul mio PC (aggiornato giornalmente con Windows Update in automatico) la patch che copriva la falla del Sasser è arrivata prima della notizia della diffusione del virus ;)
e anche la data di rilascio della patch da parte di Microsoft è antecedente all'uscita del virus :O
DevilsAdvocate
03-01-2006, 13:46
Spiega un po' questa cosa dei virus che intercettano svchost e poi ti vengono a cercare a casa che fa un pochino ridere...
In termini tecnici? Svchost tiene aperta una porta in entrata (443 se non dicordo
male, cmq una porta sotto la 1000 ) fin dall'accensione di XP.
Un virus o worm che "scannerizzi" i numeri ip dei vicini cercando di infilarsi sulla
443 quindi rileva computer che sono connessi anche se questi si sono appena
connessi e non hanno contattato un solo computer esterno.
Sfruttando la vunlnerabilita' del processo Svchost i virus blaster/sasser si
installavano quindi, ancora prima che fosse aperto il web browser sul computer
dell'ignaro utente.
Ah, scusa se prima ho semplificato,lo faccio di default quando parlo agli utenti
windows.
Andrea Bai
03-01-2006, 14:04
State diventando peggio di punto informatico, un altro sito fuori dai miei feed rss...
Ciao,
ne prendo atto, liberissimo di scegliere.
Mi spiegheresti però il motivo di tale decisione?
Buona giornata
Andrea
share_it
03-01-2006, 14:11
di certo non sono i bug di debian stable...
Ah, scusa se prima ho semplificato,lo faccio di default quando parlo agli utenti
windows.
Come sei umano tu :)
JohnPetrucci
03-01-2006, 15:09
@pachugo
1) non mi pare che slipstreaming sia inserito nel winXP base in nessuna release
(SP compresi). Non mi pare che venga pubblicizzato da MS quando l'utente finale
scarica le patch. Non mi pare che ci sia un'interfaccia grafica adeguata (come
invece c'e' per il 99% di windows) per l'uso da parte dell'utente finale,a cui
MI PARE che windows sia rivolto (Tant'e' che fioccano gli howto in rete....).
2)Leggiti come SP1 rimuoveva il problema di Sasser/Blaster che infettavano i
computers non appena avviene la connessione.
WinXP "liscio" tiene un processo che si chiama svchost, che funziona da contenitore
per alcuni servizi, e che gia' all'accensione "ascolta" una porta di rete.
Blaster/Sasser sfruttavano questa cosa per introdursi in automatico nel sistema
non appena avveniva la connsessione.
Per risolvere il problema in tempi brevi, MS rilascio' un update, contenuta nel
SP1, che "disabilitava" le connessioni e l'ascolto di porte automatico da parte di
svchost sulla rete esterna.
Con l'SP2 invece questo processo e' stato fixato ed e' stato reintrodotto.
3) La pagina e' in inglese. La pagina e' su MSFT e non nell'help di windows.
La pratica di slipstreaming e' conosciuta da meno del 20% degli utenti windows.
(che in genere si abituano semplicemente ad usare windowsupdate ).
Su linux alcune distro risolvono il problema semplicemente rilasciando versioni
piu' frequenti (che puoi scaricare gratuitamente). Gentoo ad esempio rilascia
almeno 3 nuove versioni del CD di installazione l'anno, kubuntu /knoppix anche
di piu'.
Forse quindi, prima di sparare a zero ti converrebbe provare a chiederti se il
tuo teorema (e teorema di pachugo e' un nome che dice tutto) Fedora=linux
possa non essere la verita' assoluta.
Quoto.
@pachugo
1) non mi pare che slipstreaming sia inserito nel winXP base in nessuna release
(SP compresi). Non mi pare che venga pubblicizzato da MS quando l'utente finale
scarica le patch.
Giusto 2 note che poi la gente si stufa...
Lo slipstreaming è possibile su ogni versione di Windows dalla 200 (compresa) in poi. Quando hai scoperto XP, lo slispstream c'era da tempo, che tu non lo sappia e' un conto. Ti faccio solo notare che sei partito dicendo che MSFT permette di creare cd patchati solo agli smanettoni con metodi strani. Io ti ho detto solo che esistono metodi documentati e funzionanti. Vedo che adesso cerchi di cambiare discorso e di girarci intorno ma la cosa e' abbastanza evidente: non sai di cosa parli ("slipstreaming non e' incluso")... Non va "incluso" da nessuna parte.
Adesso cambi argomento dicendo che MSFT non lo pubblicizza comprando pagine sul Corriere. Beh, su quello hai ragione, ma se la maggior parte della gente invece di commentare le release di Windows dicendo "hanno solo cambiato due icone e mangia la RAM" si studiasse la documentazione, magari si accorgerebbe delle novita' non dopo 5 o 6 anni.
Non mi pare che ci sia un'interfaccia grafica adeguata (come
invece c'e' per il 99% di windows) per l'uso da parte dell'utente finale,a cui
MI PARE che windows sia rivolto (Tant'e' che fioccano gli howto in rete....).
Se e' per quello non c'e' nemmeno dentro il buono per la birra mentre fai il lavoro. Ma ti rendi conto di quello che vai dicendo? E poi, nel caso qualcuno avesse bisogno di un disegno, ti spiego la complicata procedura di slipstreaming:
c:> update -s:d:\copiadelcd
TI PARE difficile? Impossibile?
2)Leggiti come SP1 rimuoveva il problema di Sasser/Blaster che infettavano i
...
Ho l'impressione di sapere bene come funziona quello e altri Worm, la mia battuta era sugli worm che "INTERCETTANO" le connessioni fatte DA svchost che, anche alla luce di quello che scrivi, e' una boiata pazzesca.
Per inciso, la porta è la 445 ed esistono decine di modi per evitare di essere spaccati.
3) La pagina e' in inglese. La pagina e' su MSFT e non nell'help di windows.
Stai scadento nel ridicolo :mc: . Comunque, visto che non sai usare google o la ricerca sul sito di MSFT, prova a cliccare qui (http://support.microsoft.com/search/default.aspx?qu=slipstream&catalog=LCID%3D1040). Per inciso con lo stesso ragionamento tutti i problemi delle installazioni *nix DEVONO PER FORZA risolversi leggendo una man page locale.
Ogni forum o sito di chi fa le distro, spece se non in italiano o meglio nel tuo dialetto, non esiste.
La pratica di slipstreaming e' conosciuta da meno del 20% degli utenti windows.
(che in genere si abituano semplicemente ad usare windowsupdate ).
Il fatto che TU non la conosca, non significa che nessuno sa cosa sia. Poi, giusto per tua informazione, da un annetto esiste MicrosoftUpdate, Windowsupdate è per compatibilita' indietro.
Su linux alcune distro risolvono il problema semplicemente rilasciando versioni
piu' frequenti (che puoi scaricare gratuitamente). Gentoo ad esempio rilascia
almeno 3 nuove versioni del CD di installazione l'anno, kubuntu /knoppix anche
di piu'.
In effetti è veramente comodo riscaricare tutto da capo, sei partito che era un problema riscaricare gli SP di Windows e sei finito a dirmi di tirare giu una iso ogni 3 mesi e reinstallare.
Forse quindi, prima di sparare a zero ti converrebbe provare a chiederti se il
tuo teorema (e teorema di pachugo e' un nome che dice tutto) Fedora=linux
possa non essere la verita' assoluta.
:mc: :mc:
E' vero, la mia Suse9 installata l'anno scorso non ha bisogno di nemmeno una patch. E sono stato fortunato perche' nemmeno il mio firewall BSD e la mia installazione custom di snort su CD boottante. Nessuno necessita patch. Che culo!
Se vuoi andare avanti passa in matrix che senno' qui gli viene il mal di pancia a forza di ridere.
Ciao
avvelenato
03-01-2006, 16:07
come da oggetto.
Quello che sarebbe più interessante capire, è secondo me quanti di voi hanno subito gli effetti di questi bug (sia da una parte che dall'altra ovviamente)...
Io sinceramente sul mio pc nn ho preso neanche Sasser (poi vabbè l'ho visto all'opera su altri sistemi di miei amici)...
Non vedo l'ora di vedere Vista e la gestione degli utenti più efficace, con un account Utente degno di questo nome e la possibilità di modificare parametri delicati tramite l'account Administrator (come fa linux).
Secondo me questo aumenterà in maniera sensibile la sicurezza.
Mi quoto, per curiosità...
samslaves
03-01-2006, 17:42
Scoperti e diciamo anche risolti o in via di risoluzione.
In questa lista pero' vedo solo *NIX come OS o HW *NIX
http://www.infoworld.com/article/06/01/02/01FEtoyawards_1.html?s=feature
avvelenato
03-01-2006, 17:45
personalmente appena ho notizie di qualche exploit applico tutti i workaround possibili sul mio pc e su quello di mia sorella; inoltre se la cosa è abbastanza grave (vedi l'ultima sui file .wmf , poi mi vengono a dire che windows è più sicuro perché vi scoprono meno bugs, ma cristo io sono pure mezzo winaro ma non così irlaP da dire certe cose!) cerco di informare anche gli amici... anche se per molti è soltanto tempo perso: non si può impedire ad una nave di affondare con un secchiello.
Quindi: no, non ho mai subìto effetti di questo bug. Ma ho visto come il pc di alcuni miei amici sia praticamente sottratto alla loro volontà: un'entità autonoma che decide da sé se e in che modo obbedire. Beh, immagino che questi "effetti speciali" siano la conseguenza di bug trascurate (anche perché spesso parlo di persone con antivirus e firewall che comunque non navigano su internet spesso).
DevilsAdvocate
03-01-2006, 17:54
Come sei umano tu :)
Ma va la', :Prrr: parlo dell'utente "finale", mica di te, che semplifichi quando parli con me
di API e di game-programming. (e penso tu lo faccia con tutti gli estranei al settore, a
prescindere da se usino il computer, il SO usato o se siano programmers (non-game) o
meno.)
Se ho offeso qualcuno scusate, cercavo di riferirmi al computer-user "casuale", quello che
non sa cosa sia la riga di comando (in pratica credo sia una ampia fetta di utilizzatori Win e
di quelli Mac)
Ah cmq ho ripescato le porte.... TCP 135 il blaster.a , tcp 4444 la variante c, e la udp 69
in qualcuna (tutte?) variante.
magilvia
03-01-2006, 17:56
Ed ecco che si sfata un mito: la piattaforma Windows è risultata meno affetta da bug rispetto alle piattaforme *NIX-based.
Ciò che comunque è interessante è il fatto che la maggior parte delle falle catalogate dall'US-CERT sono bachi di applicazioni e non falle di sicurezza relative strettamente ai sistemi operativi.
A me sembrano un po' in contraddizione queste frasi. C'è forse un intento ironico difficile da cogliere? Altrimenti sembrerebbe quasi incapacità di collegare causa ed effetto...
magilvia
03-01-2006, 17:58
*edit* problemi del forum doppio post.
DevilsAdvocate
03-01-2006, 18:27
Se e' per quello non c'e' nemmeno dentro il buono per la birra mentre fai il lavoro. Ma ti rendi conto di quello che vai dicendo? E poi, nel caso qualcuno avesse bisogno di un disegno, ti spiego la complicata procedura di slipstreaming:
c:> update -s:d:\copiadelcd
TI PARE difficile? Impossibile?
No per me e' facilissimo, ma io scrivo codice (bash, kommander, C++) e debuggo programmi
altrui (C++ in genere), inoltre scrivo howto (a proposito: hai saltato qualche passaggio,
ad esempio che tipo di copia del CD,directory o iso?, se devo riscaricare tutto o basta avere
copia fisica dell'sp e nel caso dove devo metterla, etc.).
Peccato che almeno il 50% (IMHO parecchi di piu', ma non stiamo a puntualizzare) degli
utenti Win, leggendo le tue istruzioni, digiterebbero "c:>update -s:d:\copiadelcd"
davanti al wallpaper col focus sull'icona risorse del computer......
Del resto se windows "e' facile,punta e clicca", forse sarebbe il caso che lo fosse in tutto e
che non trascurasse l'interfaccia di una funzione VITALE per la sicurezza.
P.S.: Di persone che non conoscono o conoscono male l'inglese ed usano il computer ce ne
sono comunque ancora non poche, almeno qua in Italia (ad esempio chi ha studiato
francese o tedesco, o chi ha avuto insegnanti inetti).
Prova a non guardare il caso specifico tuo o della tua cerchia di amici, quando si parla di
"utenti windows" si parla in genere di persone che usano word e raramente giocano a
campo minato, solitario, o ,piu' recentemente ,Zuma deluxe (le cui vendite sono stimate
essere superiori a quelle di molti videogiochi "scatolati", anche famosi).
E' vero, la mia Suse9 installata l'anno scorso non ha bisogno di nemmeno una patch. E sono stato fortunato perche' nemmeno il mio firewall BSD e la mia installazione custom di snort su CD boottante. Nessuno necessita patch. Che culo!
Ho mai detto che *nix non necessita di patch? Visto che ho creato personalmente 2 patch
per il kernel (una di v4l attualmente dentro, l'altra troppo "hackish" adesso sostituita da un
mantainer con una versione piu' "compatibile",per la quale ora sono tester) dubito di aver
mai detto una cosa del genere.
Ma se tu hai dubbi rileggiti cio' che ho scritto.
Se poi tu ti sei scelto le distro "piu' lente" (suse perche' e' di Novell, fedora perche'
derivata da redhat) ad essere aggiornate, scusa ma questa e' una tua libera scelta,
io che c'entro? :wtf:
In effetti è veramente comodo riscaricare tutto da capo, sei partito che era un problema riscaricare gli SP di Windows e sei finito a dirmi di tirare giu una iso ogni 3 mesi e reinstallare.
Beh questa frase non è corretta, tirarsi giù la iso aggiornata è utile nel caso di nuove installazioni; che io sappia win è l'unico sistema operativo che si "deteriora" nel tempo e necessita di format...
Beh questa frase non è corretta, tirarsi giù la iso aggiornata è utile nel caso di nuove installazioni; che io sappia win è l'unico sistema operativo che si "deteriora" nel tempo e necessita di format...
Questo non è assolutamente vero che ne "necessita"...dipende dall'uso che se ne fa... Chiaro che se viene riempito di schifezze come trojan e compagnia bella si può arrivare ad una quantità di problemi che rendono più semplice formattare...
DevilsAdvocate
03-01-2006, 18:40
In effetti è veramente comodo riscaricare tutto da capo, sei partito che era un problema riscaricare gli SP di Windows e sei finito a dirmi di tirare giu una iso ogni 3 mesi e reinstallare.
Veramente sono partito dal fatto che in Win l'utente "ignaro" (che e' poi il target medio dei
sistemi Win) puo' avere il computer infettato anche se scarica le update regolarmente,
perche' scaricarsi regolarmente le update non basta..... alla prima necessita' di formattare
(e prima o poi capita a TUTTI) incorre in questo problema.
In *Nix in genere, l'utente "ignaro" non c'e', chi usa *Nix comunque si ritrova prima o
poi ad usare la console. (e questo e' anche il punto su cui la maggior parte degli utenti
Win attacca i sistemi *Nix dicendo che "sono difficili". Quindi la procedura slipstream
da te appena accennata, visto che come ti ho fatto notare sopra hai scritto tutto meno che un
howto, e' per l'utente "medio", "finale" o come lo vuoi chiamare, difficile).
DevilsAdvocate
03-01-2006, 18:42
Questo non è assolutamente vero che ne "necessita"...dipende dall'uso che se ne fa... Chiaro che se viene riempito di schifezze come trojan e compagnia bella si può arrivare ad una quantità di problemi che rendono più semplice formattare...
Quoto. Io uso Linux su quello che gli inglesi chiamano "bleeding edge" (installo beta ed alpha
anche di programmi di sistema) e sono costretto a farmi un backup ogni settimana
(fortunatamente mi basta "zippare" il contenuto della partizione col SO dentro... :D
W lo stage 4 )
No per me e' facilissimo, ma io scrivo codice (bash, kommander, C++) e debuggo programmi
altrui (C++ in genere), inoltre scrivo howto (a proposito: hai saltato qualche passaggio,
ad esempio che tipo di copia del CD,directory o iso?, se devo riscaricare tutto o basta avere
copia fisica dell'sp e nel caso dove devo metterla, etc.).
Capisco che adesso cerchi di allungare il post a dismisura per avere l'ultima ma non capisco se sei serio o cosa. Vuoi davvero sapere come si fa lo slipstream? Leggiti la documentazione, che esiste in italiano e fallo. Se vuoi ti do un aiutino rispondendo alle tue domande:
-Basta copiare i files
-bastano i files del service pack. Il primo comando che ti ho scritto prima, update.exe, si trova nella directory i386\update.
Se leggi gli articoli correlati scoprirai un sacco di altre cose sul setup di Windows
Peccato che almeno il 50% (IMHO parecchi di piu', ma non stiamo a puntualizzare) degli
utenti Win, leggendo le tue istruzioni, digiterebbero "c:>update -s:d:\copiadelcd"
davanti al wallpaper col focus sull'icona risorse del computer......
Del resto se windows "e' facile,punta e clicca", forse sarebbe il caso che lo fosse in tutto e
che non trascurasse l'interfaccia di una funzione VITALE per la sicurezza.
Questo e buona parte di cio' che c'e' sotto riassume il fatto che:
Utente Windows->Idiota
Utente *nix->eletto
DevilsAdvocate->Me_big_hacker
Permettimi di dissentire, peraltro non c'entra un razzo con il discorso iniziale.
P.S.: Di persone che non conoscono o conoscono male l'inglese ed usano il computer ce ne
sono comunque ancora non poche, almeno qua in Italia (ad esempio chi ha studiato
francese o tedesco, o chi ha avuto insegnanti inetti).
Tutti sfortunati che impareranno l'inglese usando BSD suppongo. Ti stavo semplicemente facendo notare che hai postato ad minchiam senza nemmeno avere mai provato una volta a fare una ricerca con google o sul sito di MSFT.
Ho mai detto che *nix non necessita di patch?
Il discorso era sul volume di patch da scaricare. Almeno con Windows e il formato delta binary le dimensioni sono abbastanza ridotte.
Peraltro sulla probabilita' di sopravvivenza in rete di una macchina *nix non patchata risalente al 2002 (hai fatto l'esempio di XP), possiamo anche discutere ma rifaresti la figura del pirla. O hai bisogno che ti posti, per esempio, i bug del kernel di linux riportati su securiyfocus negli ultimi 3 anni e che permettono di stendere una macchina da remoto?
Se poi tu ti sei scelto le distro "piu' lente" (suse perche' e' di Novell, fedora perche'
derivata da redhat) ad essere aggiornate, scusa ma questa e' una tua libera scelta,
io che c'entro? :wtf:
Hai sbagliato thread: qui non si discute di quanto-tempo-impiega-msft-a-patchare-IE-mentre-quelli-di-firefox-sono-velocissimi.
Il nocciolo della discussione da cui hai derivato di tutto era:
-Una macchina XP (anno 2002) non patchata in rete muore subito: VERO
-Per patcharla devo riscaricare l'impossibile perche' solo gli hackerz/warez/crackers/che_mio_cuGGino_ha_bucato_la_NASA hanno un cd slipstreamed: FALSO (non sapevi nemmeno si potesse fare)
-Una qualsiasi distro linux (per semplicita') dopo 3 anni ha centinaia di MB di updates necessari: VERO
-Solo se usi *nix sei un eletto: CHE_PENA
ricordati anche che:
-Una macchina * (anno 2002) non patchata in rete muore subito: VERO
ma uno troppo hacker perche' le sue patch del kernel se ne vadano in giro da sole queste cose le sa... Vero?
Saluti
DevilsAdvocate
03-01-2006, 19:28
Ok, finora ci sono andato leggero ed e' evidente che non lo meriti.
1) Scaricarsi le iso da 500 mb non e' certo un problema con le attuali adsl, certo se invece
tu hai gia' aperti Emule e bittorrent e non vuoi perderti i crediti accumulati a scaricare warez
e pornazzi la cosa puo' essere noiosa.
2) Qui nessuno ha parlato di "eletto" o di "idiota". Stimati professionisti usano il computer
solo per lavoro ed utilizzano/sanno usare 4-5 programmi. Non e' colpa mia se il motto
"windows e' facile, punta e clicca" ha portato a questo, ma di certo non puoi davvero credere
che la maggior parte dell'utenza windows smanetti facilmente con la linea di comando,
oppure sei un illuso, oltre che un presuntuoso.
3) il formato "delta" esiste anche sotto *nix, sia per binary sia per i sorgenti, (e mi frega
zero se sulle tue distro non lo usano!)quindi smettila di fare il saputello che torni a casa con
"le pive nel sacco".
4) Non ho mai detto che il bacino di utenza Win passera' ad usare *nix ed imparera' l'inglese.
Sto "denunciando" un problema o una carenza di un sistema usa crea interfacce grafiche
per tutto tranne che per funzioni VITALI di sicurezza.
5) sulla sopravvivenza di una macchina *Nix datata 2002 , la figura del bischero la rifai
di nuovo tu, posta quel che vuoi, la macchina *Nix hai tutto il tempo di aggiornarla
prima che sia infettata da alcunche', visto che non ci sono servizi come svchost in ascolto.
(certo se invece di patcharla ti metti a navigare, allora vuoi proprio del bischero).
6) Se ti rileggi il topic quando parlavo di "distro piu' lente ad essere aggiornate", parlavo
dell'aggiornamento del cd di installazione, non delle patch singole.Per cui posa quella
sostanza stupefacente che stai assumendo e prova a rileggere quando sei un po' meno
"fatto".
giovanbattista
03-01-2006, 19:31
Punto 1° puoi richiedere _gratuitamente_ sp 1 e 2, e i fix fino a .....febbraio 2004, li ho a casa, non so se sia uscito altro, più di così.
Purtroppo troppo poco pubblicizzato
Che poi l'utente medio un so non lo installa MAI da solo.
Xciò il problema non si pone nemmeno.
Il Mondo *NIX, non è un Solo un So ma un Mondo a parte (oltre al già citato discorso dei software) ed in continuo sviluppo test ecc .... detto questo sempre l'utente medio si fà installare la distro nel negozio dove prende il pc, con dipendenze & Co. di riflesso Seghe mentali x Nulla
Per favore dateci un taglio...etrambi...
trapanator
03-01-2006, 19:58
Evviva! Un flame così non si vedeva da un secolo!
Serpico78
03-01-2006, 20:16
...........................
Che poi l'utente medio un so non lo installa MAI da solo.
......................
:sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk:
Non voglio scatenare ulteriori flame, ma hai mai visto i risultati ottenuti da un utente non troppo smaliziato con un cd di ripristino di un portatile ?????
(E poi puntualmente chiamano dicendo che non sanno cosa è successo al portatile)
giovanbattista
03-01-2006, 20:57
scusa volevo scrivere facendo la media comunque io conosco più di 80 persone su 100 che possiedono il pc e non hanno mai personalmente istall Os.
Parlo in base a ciò che vedo.
Ciao,
ne prendo atto, liberissimo di scegliere.
Mi spiegheresti però il motivo di tale decisione?
Buona giornata
Andrea
C'e' pure da chiederlo? Fare un articolo in cui si dice tra le righe "windows è più sicuro di linux perchè ha meno bug" usando come dimostrazione un security bullettin che:
Conta una decina di volte ogni bug (per ogni distribuzione? :stordita: ) includendo anche le development release del software...
Non tiene minimamente conto se i bug siano stati risolti ed in quanto tempo.
Questo non è fare informazione è fare sensazionalismo, trollare, alimentare chiacchiere da bar. Un post del genere uno se lo aspetta in un flame su it.comp.os.dibattiti, non in una testata "nazionale" come hwupgrade.
Non dico che il report su us-cert non sia affidabile, purchè lo si interpreti per quello che è: un conto dei bug e basta; mettersi a dire (manco tanto velatamente) che si sfata un mito perchè windows ha meno bug di linux sgnifica che o non avete letto il bullettin che avete usato come fonte o che quest'articolo lo avete scritto con l'intenzione di flammare...
Andrea Bai
03-01-2006, 23:02
C'e' pure da chiederlo? Fare un articolo in cui si dice tra le righe "windows è più sicuro di linux perchè ha meno bug" usando come dimostrazione un security bullettin che:
Conta una decina di volte ogni bug (per ogni distribuzione? :stordita: ) includendo anche le development release del software...
Non tiene minimamente conto se i bug siano stati risolti ed in quanto tempo.
Questo non è fare informazione è fare sensazionalismo, trollare, alimentare chiacchiere da bar. Un post del genere uno se lo aspetta in un flame su it.comp.os.dibattiti, non in una testata "nazionale" come hwupgrade.
Non dico che il report su us-cert non sia affidabile, purchè lo si interpreti per quello che è: un conto dei bug e basta; mettersi a dire (manco tanto velatamente) che si sfata un mito perchè windows ha meno bug di linux sgnifica che o non avete letto il bullettin che avete usato come fonte o che quest'articolo lo avete scritto con l'intenzione di flammare...
Ciao,
non mi pare di aver fatto alcun tipo di sensazionalismo o aver enfatizzato chissà quale chiave di lettura. E non mi pare nemmeno di aver scritto tra le righe, come dici tu, che Windows è più sicuro di Linux o chi per esso. E per altro, non era certo questa l'intenzione. Non mi pare che sia scorretto affermare che, secondo la catalogazione, vi siano meno falle per Windows che per Linux e compagnia. E riguardo al discorso del "mito da sfatare", ho in seguito anche specificato che ovviamente in valore assoluto le falle per Windows sono chiaramente un problema più grave per via dell'elevata diffusione di Windows stesso. Per altro è anche stato chiaramente specificato che le falle rilevate sono per la maggior parte relative ad applicativi, e non ai sistemi operativi.
Ecco il motivo per cui ti ho chiesto il perché della tua decisione che, ripeto, rispetto in virtù della libertà di scelta. Tutto qua.
Saluti
Andrea
5) sulla sopravvivenza di una macchina *Nix datata 2002 , la figura del bischero la rifai
di nuovo tu, posta quel che vuoi, la macchina *Nix hai tutto il tempo di aggiornarla
prima che sia infettata da alcunche', visto che non ci sono servizi come svchost in ascolto.
(certo se invece di patcharla ti metti a navigare, allora vuoi proprio del bischero).
Devi avere un pessimo rapporto con i motori di ricerca, nemmeno quando uno ti dice quale usare:
Questa era della fine dello scorso anno. senza avere su alcun servizio (http://www.securityfocus.com/bid/16044/discuss)
Magari con una patch hackish di Me_Big_Hacker...
Adesso che hai capito come si fa puoi cercare anche da solo (scusa ma sf è in inglese).
Per quanto riguarda le offese personali ribadiscono servono solo a qualificare ulteriormente l'intervento.
[se vuoi andare avanti usa la messaggistica personale]
Scusa moderatore ma perché non mandi sti due bambini che fanno storie a letto? Sembra che vogliano dimostrare di essere l'uno più intelligente dell'altro, potrebbero fare sfoggio della loro erudizione in separata sede, fra di loro, perché "sporcare" la news ed il commento con questa stupida competizione?
Il forum è uno strumento molto utile a chi voglia approfondire le conoscenze, ma se diventa un modo per dimostrare di essere il più bravo, beh non ne vale la pena...
ah, ok cionci ottima scelta
Serpico78
04-01-2006, 12:37
scusa volevo scrivere facendo la media comunque io conosco più di 80 persone su 100 che possiedono il pc e non hanno mai personalmente istall Os.
Parlo in base a ciò che vedo.
Non c'è bisogno di scuse, non voglio imporre la mia opinione a nessuno.
Cmq per quello che dici se è riferito a computer desktop ti dò ragione, gli utenti sono più restii a smanettarci troppo (sopratutto se non sono troppo coscienti di quello che fanno), nel caso dei portatili invece (dalla mia esperienza, quindi IMHO) il cd di ripristino, sarà per il fatto che dà una procedura automatica, non viene percepito come un reinstallare il sistema, il guaio è che cd (o dvd) di ripristino con più di un anno di vita non sono adeguatamente patchati e per di più invitano l'utente a collegarsi a internet per la registrazione alla fine della procedura, con le conseguenze che si possono facilmente immaginare.
Il caso più "divertente" che mi è capitato è stato un portatile che dopo la "reinstallazione" (da parte del proprietario) si spegneva dopo neanche un minuto che era avviato; semplicemente il cd di ripristino era così vecchio (quasi 2 anni) che non comprendeva la patch per il bug dell' RPC :D .
nudo_conlemani_inTasca
04-01-2006, 13:42
Allegria.. che notizia !!! :(
Sinceramente,pensavo ce ne fosse q.uno di più!
:doh: :doh: :muro: :muro: :rolleyes:
Il problema sta nel tipo di informazione (ed educazione alla sicurezza) che riceve l'utente, sia Windows che Linux...
Su Linux c'è bisogno di patchare tanto quanto c'è bisogno su Windows...
E' questione di esperienza nel settore, nn c'è nulla da fare un utente medio di Linux è per forza di cose più smanettone di un utente medio di Windows, questo perché a volte è il sistema operativo stesso che lo richiede...
Un conto è smanettare per NECESSITA' un conto è smanettare per PASSIONE.
Il problema sta quando si vogliono incrociare gli ambiti di utilizzo, quella che viene comunemente chiamata "destinazione d'uso" e che per forza, secondo la maggior parte degli utenti Linux, deve essere incrociata con quella dell'ambito home dove un utente qualsiasi di Windows è a suo agio col suo sistema.
Devils a un qualsiasi utente Windows non servirà mai la console perché nn dovrà mai fare un configure, make, make-install. Su linux molto spesso E' NECESSARIO, servono miliardi di dipendenze (secondo me la cosa più rognosa di linux, e una cosa che personalmente nn piace affatto) ecc ecc...
Poi magari scopro che c'è un programmino che fa la stessa cosa bene e meglio e scarica pure le dipendenze!
La stessa identica cosa è su Windows... il sistema operativo è il contenitore dei programmi non il distributore (come avviene spesso su linux).
Sinceramente mi piaceva tantissimo la Slackware quando stava su 1cd solo... cazzo NON 7 cd! Ormai è diventato un DVD di software che probabilmente NESSUN utente, anche quello più esperto userà tutto.
Quindi se c'è un programma che è stato fatto per sopperire ad alcune mancanze del SO, ben venga sinceramente... anche se sarebbe meglio che alcune cose le gestisca bene il SO.
Dal punto di vista della sicurezza... account Administrator (root) o account limitato (una funzionalità ihmo migliore di qualsiasi antivirus sulla piazza)? Io credo proprio che Vista in questo sarà estremamente interessante, e si avvicinerà di più a linux.
E questo non di certo per accontentare gli utenti Linux...
LukeHack
04-01-2006, 15:38
secondo me stavolta alla microzozz hanno fatto un buon lavoro: non lo si può negare,sto sp2 per ora non ha regalato eccessive sorprese; abbiamo avuto quest'anno un numero non proprio piccolo di bachi, ma la loro natura, fortunatamente, non è cosi devantante come lo era quella dei bachi dell'RPC.
...
Sinceramente mi piaceva tantissimo la Slackware quando stava su 1cd solo... cazzo NON 7 cd! Ormai è diventato un DVD di software che probabilmente NESSUN
...
E che dire dei 2 DVD della Debian... :asd:
trapanator
05-01-2006, 11:48
http://secunia.com/product/#os_M
For Windows XP Home, there are 109 Security Advisories and 25 of them are unpatched (2003-2005).
For Windows XP Professional, there are 124 Security Advisories and 29 of them are unpatched (2003-2005) Some of these are the same as XP Home, I'm pretty sure.
For Windows 2000 (I'm combining all of the Server and also Professional for this one to conserve space), there are 425 Security Advisories and 76 are unpatched. Granted, some of these probably overlap between the various versions of Windows 2000. The best that Windows 2000 did, was 91 Security Advisories, where 15 are unpatched (Windows 2000 Advanced
Server).
For Windows 95, there are 7 Security Advisories between 2003 and 2005, and 3 are still unpatched.
For Windows 98 SE, there are 30 Security Advisories, and 3 are still unpatched.
For Windows ME, there are 33 Security Advisories and 3 are still unpatched.
For Linux Kernel 2.0.x, there is 1 Security Advisory, which is patched.
For Linux Kernel 2.2.x, there are 8 Security Advisories, where 1 is unpatched.
For Linux Kernel 2.4.x, there are 54 Security Advisories, where 12 are unpatched.
For Linux Kernel 2.5.x, there are 2 Security Advisories, where none are unpatched.
For Linux Kernel 2.6.x (which is the latest version), there are 64 Security Advisories, where 14 are unpatched.
Adding Gnome 2.x to the Linux part, there are 4 Security Advisories, and all 4 are unpatched.
KDE 2.x, there are 11 Security Advisories, where 1 is unpatched.
KDE 3.x, there are 35 Security Advisories, where 2 are unpatched.
Stavo notando che sempre su Secunia, valutando le distro ci sono meno "Security Advisories" rispetto ai singoli componenti che ha postato trapanator (addirittura Fedora e Slackware nn hanno manco 1 bug nn coperto, Debian ne ha 1 nn sistemato)... ci mettono una pezza direttamente loro (immagino)?
Ad ogni modo sono del parere che molti bug siano a livello pratico non sfruttati o cmq poco sfruttati... nell'ambito casalingo per lo meno...
La diatriba ihmo è inutile perché in entrambi i casi danni (per lo meno gravi) causati da questi bug nn sembrano esserci (apparte Sasser... ma lì si tratta di un semplice reboot, per altro comandato... correggetemi se sbaglio nn dovrebbe implicare nulla ai dati, e cmq c'erano già le patch prima dell'attacco).
Personalmente ho un router che mi fa anche da firewall.
Come dicevo sopra il contegio non può essere fatto così facilmente come è stato fatto nell'articolo... Già la scelta di raggruppare tutti *nix insieme è alquanto discutibile...ma ci sono altre cose poco chiare...
Quando è che si considerano bug del sistema operativo ? I bug del kernel ? Allora quelli dei servizi di Windwos non vanno contati... Oppure vanno contati anche quelli...ma se si contano quelli bisogna contare anche quelli dei demoni...ma quali demoni ? Tutti...o solo quelli che vengono installati di default ? Tutti non avrebbe senso...ma allora quando ci fermiamo ?
Insomma...le differenze abissiali fra i due mondi non rendono possibile uan comporazione sotto questo punto di vista...
L'unica cosa plausibile credo che sarebbe quella di andare a contare i bug delle varie distribuzioni ed andarle a confrontare con quelli delel varie versioni di Windows....ma anche qui diventa assurdo...quanta roba viene fornita con le verie distribuzioni ?
Pandrin2006
05-01-2006, 15:54
nei bug di windows sono conteggiati solo quelli che riguardano il sistema operativo, mentre in linux, quelli di una normale distribuzione
Da come parli è evidente che non sei nemmeno andato sul link indicato perchè nella lista di Windows compaiono sia i componenti del S.O. che anche ogni possibile programma di Windows che è risultato vulnerabile nel 2005. Prima di aprire bocca sarebbe meglio pensare 2 volte! :muro:
gionnico
05-01-2006, 21:56
la microsoft i bug non li pubblica, come fanno a contarli?
su *NIX i bug sono pubblici, così che tutti possano sapere come proteggersi, anche se non c'è una patch... :incupito:
.. e poi si lamentano della non diffusione di linux & Co..... :rolleyes:
Meno male che ci sei tu che sei un logico.
E' un po' assurdo questo calcolo...quante versioni di Windows ancora supportate esistono ?!?!? 8-10 ? Poi su Windows soltiamente un bug rilevato affligge sicuramente 4-5 sistemi operativi contemporaneamente...
Quanti sistemi operativi Unix-Like diversi esistono ? 50-100 ? Contate che non tutte le distribuzioni Linux installano gli stessi pacchetti nel sistema operativo... Inoltre la quantità di bug rilevati in un sorgente aperto analizzato da decine di migliaia di persone è sicuramente più alto di quelli scovabili in un software con sorgente chiuso dai programmatori che lo sviluppano o dalle società di sicurezza...
Infatti. Oltre a esistere immense varietà di sistemi Unix, bisogna considerare anche le innumerevoli distribuzioni di Linux che nella maggiorparte dei casi hanno uno sviluppo indipendente da altre distribuzioni... In definitiva mi sembra una news piu' per scatenare flame che non altro o per dare una sensazione errata di cio che è la sicurezza....
Per la cronaca, il sistema piu' sicuro da alcuni anni a questa parte è OpenBSD, Unix pure lui ma del ceppo BSD.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.