View Full Version : Microsoft AntiSpyware è disponibile in versione beta
Redazione di Hardware Upg
07-01-2005, 10:59
Link alla notizia: http://news.hwupgrade.it/13817.html
Disponibile la versione beta di Microsoft AntiSpyware, un software basato sulle tecnologie di Giant Company Software, recentemente acquisita dalla casa di Redmond
Click sul link per visualizzare la notizia.
Motosauro
07-01-2005, 11:04
Stasera lo scarico e provo.
Devo anche dire che finora tutte le volte che ho scricato programmi simili per controllare se avevo qualcosa nel sistema non mi hanno mai trovato nulla.
Sarò fortunato io?
Gianni! Sono Ottunato! (ottimista e fortunato)
:huh:
ovviamente il link al download non funziona!! O__O
E dagli a perdere tempo a cercare il download dentro allo sconfinato mondo di mamma M$!!
walk on
ttt
Fabio Boneschi
07-01-2005, 11:06
_____________________
ovviamente il link al download non funziona!! O__O
__________________
funziona funziona..
http://www.microsoft.com/athome/security/spyware/software/default.mspx
Vince 15
07-01-2005, 11:10
Adoro questa politica Microsoft, monopolista si, ma a me piace.
Questo spyware ho letto che fa faville... lo provo subito.
PS: Il link va.
Spybot è opensource quindi migliore. :)
Sono diffidente verso i prodotti di questo tipo di software house che hanno anche interessi dall'altro lato della barricata (promozioni, pubblicità, etc.). Uno spyware storico, Alexa, è installato dalla stessa MS, come minimo il suo AntiSpyWare non toglierà ciò che interessa alla stessa MS, + tutto ciò che viene pagato alla MS per lasciarcelo dentro. Preferisco stare col mio bel SpyBot...
Spero che funzioni meglio del firewall SP2. Io mi son sempre chiesto a cosa serve un firewall che non ti chiede nulla su cosa deve far passare o no. Questo a quanto mi hanno riferito, io ho ancora win2k e uso un firewall esterno che fa il suo lavoro (spero)
Mi sembra un po' banale quanto superficiale dire che opensource è meglio, specie quando non si è ancora provato il prodotto appena uscito.
zanardi84
07-01-2005, 11:36
Sempre Fedele ad Ad-AWARE!!!
Se funziona come la beta 7 di messerger stiamo freschi.....
aLLaNoN81
07-01-2005, 11:54
mi sa che invece dovresti provarlo il firewall di xp... è vero che non ti chiede nulla... ma solo perchè blocca TUTTO tranne le cose che abiliti tu manualmente... devi settare tutte le porte a mano. E' scomodo (rispetto a firewall che usano funzioni di learning mode, questo è sicuro), ma anche se non avverte se un'applicazione tenta di connettersi ad internet, di sicuro la blocca.
aLLaNoN81
07-01-2005, 11:55
bravo tu che ti installi le beta e poi ti lamenti che non funzionano correttamente ;)
Originariamente inviato da Tututa
ovviamente il link al download non funziona!! O__O
E dagli a perdere tempo a cercare il download dentro allo sconfinato mondo di mamma M$!!
walk on
ttt
il link funziona....e comunque su microsoft.com il link è in prima pagina bello grosso;)
aLLaNoN81
07-01-2005, 12:04
si che va il link, ma la gente deve sempre e in ogni caso spalare merda :)
Originariamente inviato da aLLaNoN81
si che va il link, ma la gente deve sempre e in ogni caso spalare merda :)
Bonjour finesse :muro:
Originariamente inviato da Manwë
Spybot è opensource quindi migliore. :)
Perche'?
imho non dobbiamo pensare che MS sarà pagata per non rimuovere gli spyware, anche perchè potremmo dire la stessa cosa per qualsiasi altro software di questo genere allora, non mi sembra giusto che anche quando MS non fa nulla tutti le danno addosso :mad:
MetalAle
07-01-2005, 12:15
Il Giant era davvero molto buono..l'ho trovato molto migliore ai vari ad-aware + spybot e via dicendo..lo proverò di sicuro..anche il monitoraggio real time è davvero utile (anche se a prima vista per i meno esperti non sembra)..;)
Perche'?
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario. ;)
MetalAle
07-01-2005, 12:16
E sinceramente anche se è MS mi interessa ben poco..so cmq che è Giant alla fine anche se leggermente ritoccato..e le valutazioni di quel prodotto erano ottime:)
MetalAle
07-01-2005, 12:18
Originariamente inviato da bizzu
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario. ;)
Vero anche questo..ma allora non ti puoi fidare di molte cose...:(
aLLaNoN81
07-01-2005, 12:23
sinceramente, ma c'è qualcuno che si va a spulciare i sorgenti di tutti i programmi opensource che installa? io qualche volta un'occhiata ce la do, ma nella maggior parte dei casi tutto ci vuole un sacco di tempo dato che capire il lavoro svolto da terzi è sempre difficoltoso :)
IndieRock
07-01-2005, 12:24
Provato stamattina sul pc di un collega che si era beccato un hijacker...beh devo dire che tra ad-aware e spybot questo programmino della MS è stato l'unico a trovare qualcosa...fra l'altro da informazioni in modo chiaro ed è user friendly.
Se non è un ulteriore modo di tenerci sott'occhio dico che merita un plauso.
Sarà anche veloce, ma siamo sicuri che non esamini i file e programmi MS lascianodli stare a priori ?
Io ho da sempre utilizzato Spybot e Ad-aware, appena istallato win mi trovano sempre qualche data-miner..
12pippopluto34
07-01-2005, 12:44
Premetto che non ho mai provato Giant e devo dire che questa release targata M$ qualcosa di buono sembra averla fatta sul mio xp.
Nonostante la presenza sul mio SO di AdAware SE e Spybot perfettamente aggiornati e fatte regolari scansioni, con questo di Redmond ho appena rimosso due chiavi del registro inerenti un certo SearchSquire della New Media LLC che dovrebbe aver contaminato non so come e non so quando IE.
Fortunatamente sul mio pc si usa solo FF, pero' un'arma in piu' freeware e' cosa ben gradita, anche se i sw per star piu' tranquilli sotto windows cominciano veramente ad esser troppi.
Per contro devo dire pero' che mi ha riconosciuto come spyware anche alcune regkeys relative ai protocolli ed2k e magnet, installate da un precedente utilizzo di Shareaza, evidenti falsi positivi.
Originariamente inviato da bizzu
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario. ;)
Avere a disposizione i sorgenti di qualcosa non significa automaticamente sapere effettivamente che cosa fa, anzi. Se cosi' fosse sarebbe un mondo migliore, ma non lo e', e lo e' tanto meno se il codice e' scritto senza un rigoroso processo di sviluppo.
Quindi alla fine e' vero l'esatto contrario di quello che hai detto: per stessa natura dello sviluppo open source, io sono teoricamente in grado di aggiungere codice al progetto, previa autorizzazione di chi gestisce il progetto stesso. Se l'autorizzazione non mi viene fornita posso sempre creare una branch del progetto e distribuire comunque il mio codice potenzialmente dannoso.
In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale. Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile. In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.
E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
Originariamente inviato da pikkoz
Sarà anche veloce, ma siamo sicuri che non esamini i file e programmi MS lascianodli stare a priori ?
Io ho da sempre utilizzato Spybot e Ad-aware, appena istallato win mi trovano sempre qualche data-miner..
Anch'io ho avuto lo stesso dubbio e la mia soluzione e' di affiancare AdAware a questo tool, che ho trovato ottimo. Cosi' dovrei essere ragionevolmente tranquillo.
Ikitt_Claw
07-01-2005, 13:01
Originariamente inviato da fek
In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale.
Manca il passaggio "convinco tutti ad utilizzare la mia versione", mi pare.
Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile.
Come sarebbe che non e` neppure possibile?
[...] In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.
Sostanzialmente hai descritto incidenti come la contraffazione di libpcap qualche tempo fa, o il tentativo di introduzione di backdoor in una passata revisione del kernel linux.
Beh, tutto e` possibile, per carita`, ma nei casi in esame (e in tutti quelli noti) la contraffazione e` stata rilevata entro breve tempo, mi pare una settimana nel caso pessimo. Pare che sia stato sin troppo prudente nelle mie stime. L'incidente di libpcap fu risolto in 2-3 giorni, dall'11 al 13 novembre 2002. Non male come ruolino per un modello "meno sicuro" ;)
Per comparazione, la backdoor in Firebird (il database) mi risulta sia stata scoperta solo dopo il rilascio dei sorgenti da parte di Borland...
12pippopluto34
07-01-2005, 13:07
Originariamente inviato da fek
[cut]
E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
Premettendo che sono assolutamente contrario alle tue conclusioni in merito alla natura del FOSS, quel che dici e' sicuramente vero in quanto gia' accaduto in passato ''grazie'' a questi signori:
http://www.openwares.org/
AFAIK avevano spacciato in giro una versione di Emule++ e di Protowall con spyware, quest'ultimo mirrorato addirittura da download.com, mica cazzi!
Quindi occhio!
Diffidate delle imitazioni!
:incazzed:
Originariamente inviato da Ikitt_Claw
Manca il passaggio "convinco tutti ad utilizzare la mia versione", mi pare.
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature) ed ho gia' arrecato un danno.
Come sarebbe che non e` neppure possibile?
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli: tu neppure puoi controllare che cosa ho fatto, ma sfruttando l'open source per me la contraffazione e' stata facilissima.
Beh, tutto e` possibile, per carita`, ma nei casi in esame (e in tutti quelli noti) la contraffazione e` stata rilevata entro breve tempo, mi pare una settimana nel caso pessimo. Non male come ruolino per un modello "meno sicuro" ;)
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
Ikitt_Claw
07-01-2005, 13:10
Originariamente inviato da fek
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature)
Beh...
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli: tu neppure puoi controllare che cosa ho fatto, ma sfruttando l'open source per me la contraffazione e' stata facilissima.
Eh no... In primis hai forzato la mano: un SW di cui non rendi disponibili i sorgenti non e` piu` open source...
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
Hai sbagliato zelota temo, io non l'ho mai definito cosi`o perlomeno non che io ricordi ;)
Io son quello che dice "non sottvalutate l'open source", non "sempre e solo opensource!" :p
Originariamente inviato da Ikitt_Claw
Eh no... In primis hai forzato la mano: un SW di cui non rendi disponibili i sorgenti non e` piu` open source...
Non ho definito open source il mio software, ho solo disegnato uno scenario dove sfruttando un software open source, posso creare danni in maniera molto semplice.
Hai sbagliato zelota temo, io non l'ho mai definito cosi`o perlomeno non che io ricordi ;)
Io son quello che dice "non sottvalutate l'open source", non "sempre e solo opensource!" :p
Colpa mia che non leggo chi ha scritto il messaggio, pensavo di rispondere allo stesso al quale ho risposto la prima volta, sorry :p
ottimo come antispyware eh.
Ikitt_Claw
07-01-2005, 13:22
Originariamente inviato da fek
Non ho definito open source il mio software, ho solo disegnato uno scenario dove sfruttando un software open source, posso creare danni in maniera molto semplice.
Ma certo. Pero` si puo` fare lo stesso con poco o nessuno sforzo aggiuntivo anche per software (o servizi) closed source, vedasi phishing con paypal, e se non ricordo male c'e` stato un'incidente passato anche con microsoft (e con redhat, in tempi piu` recenti).
DevilsAdvocate
07-01-2005, 13:44
Qualcuno per favore controlli se trova e rimuove Alexa ;)
DevilsAdvocate
07-01-2005, 13:46
Ah, per il firewall di Xp (s-p-2 compreso):
Non blocca le connessioni in uscita, neanche
lontanamente. Se non ci credete usatelo con un router
esterno che logghi i pacchetti....
non c'è un link diretto per il download?
Dalla pagina mi chiede di passare per la "Windows validation"
Per evitare le contraffazioni esistono metodi tipo MD5SUM e firme digitali. Nessuno sta dicendo che l'open source sia perfetto, però al contrario del closed source se non ti fidi puoi controllare e purtroppo a questo mondo oramai ci si può fidare poco.
trovato link diretto:
http://download.microsoft.com/download/8/1/5/815d2d60-49b5-44dc-ae35-fca2f2c6f0cc/MicrosoftAntiSpywareInstall.exe
Originariamente inviato da Zerk
Se funziona come la beta 7 di messerger stiamo freschi.....
io sto utilizzando la beta 7 di messenger,non mi ha creato nemmeno il minimo problema.quindi non sparate sentenze! controllate prima di non avere computer pattumiera!
parlo al plurale perchè sono in molti ad avere questo vizio,hanno i propri computer incasinatissimi.....
e accusano programmi driver e hardware di far schifo...
senza polemica;)
Ps:Non puoi lamentarti di un programma in fase di testing;)
Puhahuaahuhuhuahuaahuuh ! :D Troppo divertente davvero troppo divertente. Chissa' quale sara' la prossima cosa che Microsoft fara' diventare sua ! Di sicuro non ha scelto male... GIANT era gia' da tempo in prima fila! Potevi fare scansioni, con Adware, Spybot, Spysweeper (e molti altri) poi installavi GIANT e (GUARDA CASO) ne trovava ancora !
Ora che Microsoft ha un antispyare e un antivirus in cantiere, le manca solo un bel firewall e poi dovrebbe essere a posto no ?
No eh ? :D
Free Gordon
07-01-2005, 14:53
Spybot e Ad-aware forever! :D
Cmq proverò anche questo... :p
Originariamente inviato da Senator
io sto utilizzando la beta 7 di messenger,non mi ha creato nemmeno il minimo problema.quindi non sparate sentenze! controllate prima di non avere computer pattumiera!
parlo al plurale perchè sono in molti ad avere questo vizio,hanno i propri computer incasinatissimi.....
e accusano programmi driver e hardware di far schifo...
senza polemica;)
Ps:Non puoi lamentarti di un programma in fase di testing;)
quoto, anche a me la versione 7 beta di messenger funziona bene...
proverò questo spyware.. mi sembra , molto interessante.
qualcuno sa le tempistiche di uscita di una release finale?
Shaithana
07-01-2005, 15:12
Anzitutto è il caso (prima di parlare) di fare due prove:
1 - Il link funziona... scarichiamo.
2 - Prendiamo un'installazione WinXp aggiornata al Sp2, disabilitiamo il firewall, scarichiamo ed installiamo tutto l'installabile, navighiamo e facciamoci infettare.
3 - Scansione con AdAware, Spybot e questo qua, tutti aggiornati.
Risultati: AdAware trova molto, ma la stragrande maggioranza sono cookies; Spybot trova molti più file e chiavi di registro rispetto al precedente, e i medesimi cookies; AntiSpyware trova altra roba ancora, (ma nn segnala i cookies), classificandola: tra di essi chi sono anche parti di applicativi che sappiamo essere innocui o sterilizzati (come eDonkey2000, definiti Adware Bundler) ma correttamente ci viene suggerito di ingorarli, e per ogni elemento troviamo dettagli ulteriori. Notiamo che tra essi ne manca solo uno (DyFuCa.InternetOptimizer, un trojan) tra quello rilevati da Spybot, e che ce n'è uno nn rilevato da Spybot, Trojan.AML (un altro trojan). E c'è anche Alexa. Il prodotto Microsoft offre inoltre dei piccoli tools per cancellare le cronologie dei vari programmi (finalmente!) o per modificare e ripristinare eventuali opzioni del browser alterati dal malware (ad esempio la home predefinita), è però possibile controllare solo MSIE.
Risultati IMHO? Per ora li tengo tutti, con AdAware che passa in secondo piano, ma Microsoft con Giant è cascata bene, e esperienza nello sviluppo di interfacce e brand nn possono che avvantaggiarla.
Se poi è tutta una congiura, questo nn so dirlo.
Senza offesa nè voglia di fare polemica, ho letto tutte le vostre conclusioni a riguardo, ma non posso trattenermi dal dire che sia totalmente ipocrita l'atteggiamento di una software house che produce un sistema operativo con annessa la malattia (spyware) e poi produce la cura (antispyware) per tutte le malattie tranne la sua...
Ma scusate vi sembra un atteggiamento sensato? mi darete del pirla inacidito, ma io questo programma non lo userò PER PRINCIPIO, anche se fosse il migliore nel suo campo. Nessuna crociata antimicrosoft, solo la voglia di non essere preso in giro
-edit- Se però è vero che trova anche alexa posso rivedere il mio discorso... -edit-
giordano.minutilli
07-01-2005, 15:22
installato e provato, peccato che la Ms tramite explorer installa un controllo activex per il controllo della "genuinità" (vedi se è craccato o no) del SO winXP e se si passa il primo controllo tramite ActiveX chiede il Product Key.
Una Volta Installato il programma funziona perfettamente ma tramite il Net Defense ho notato che si connette un pò troppo alla casa madre. Per il resto funziona bene ma avendo già spyBoot e OnTrack System suite l'ho disinstallato
per una volta che ms sembra avere fatto qualcosa di buono...cmq spero che non si siano messi in testa di fare pagare la versione definitiva, visto che questa beta scade fra 6 mesi! e poi il controllo dell'originalità di windows mi sembra davvero un'infamata!
Bilancino
07-01-2005, 17:17
Mesi fa ho provato Giant AntiSpyware e trovò dialer spy e rimosse un bel hijacker mentre né Spybot né Ad-Aware riuscirono a risolvere il problema e a trovare tutti gli oggetti trovati da Giant
Ciao
ho spy sweeper che mi fa 1 ottimo lavoro...ho messo quello MS e nn mi sembra affatto male...
quando mai M$ farebbe un prodotto contro-producente per se stessa?
sarebbe come se i parlamentari facessero una legge che vieti ai parlamentare e a tutti i politici uno stipendio più alto di 500€ al mese.
MS ha tirato fuori un bel prodotto per "mamme". Tutto qui.
Cosi come quelli che usano MSN convinti di non essere controllati dalla NSA. Anzi senza convinzioni, neppure immaginano cosa sia la nsa.
Originariamente inviato da Manwë
quando mai M$ farebbe un prodotto contro-producente per se stessa?
...................
Cosi come quelli che usano MSN convinti di non essere controllati dalla NSA. Anzi senza convinzioni, neppure immaginano cosa sia la nsa.
Perchè di solito le aziende fanno prodotti contro-producenti per se stesse?:eek:
Non sono esperto in 007, ma non penso che se l'NSA vuol controllare qualcuno si affidi ad MSN, e anche se lo facesse.....male che vada scopre dove vado a cena con i miei amici stasera:D
Qualcuno si è lamentato del controllo della "genuinità", è una cosa facoltativa, te lo fanno scaricare anche se non accetti:)
Mi ha distrutto tutto ciò che riguarda rete ed accessi, grazie tante MS :mad:
E' la moda del momento dare addosso a M$, qualsiasi cosa faccia... anche quando ci regala un ottimo prodotto come questo! Eheheheheh...! :D
Cosi come quelli che usano MSN convinti di non essere controllati dalla NSA
Se invece non usi prodotti M$ credi che la NSA non possa controllarti ???
Originariamente inviato da Manwë
Cosi come quelli che usano MSN convinti di non essere controllati dalla NSA. Anzi senza convinzioni, neppure immaginano cosa sia la nsa.
Anche quello che hai scritto qui su questo forum e' controllato dall'NSA.
Se non vuoi essere controllato smetti di:
- usare il cellulare
- usare il telefono
- usare la carta di credito o il bancomat
- prendere l'aereo
- alloggiare in un qualunque hotel
- usare internet in ogni sua forma a meno che non cripti tutto il traffico con AES o con un algoritmo simmetrico
JohnPetrucci
07-01-2005, 18:55
Non voglio giudicare un prodotto prima ancora di averlo provato.
Ma conoscendo la politica Microsoft mostrata con msn, di per sè già "arricchito" da funzioni spyware non richieste mica dall'utente, non mi meraviglierei se questo nuovo prodotto MS funzioni da antispy solo dove conviene.
Ovvero non metterei in dubbio che faccia il suo lavoro l'MS Antispyware , ma non mi fiderei invece del lavoro nascosto che potrebbe fare......
Come si dice...... fatti una brutta reputazione e coricati.:O
Originariamente inviato da fek
Anche quello che hai scritto qui su questo forum e' controllato dall'NSA.
Se non vuoi essere controllato smetti di:
- usare il cellulare
- usare il telefono
- usare la carta di credito o il bancomat
- prendere l'aereo
- alloggiare in un qualunque hotel
- usare internet in ogni sua forma a meno che non cripti tutto il traffico con AES o con un algoritmo simmetrico
Aggiungerei:
- indossare un impermeabile
- portare occhiali scuri anche di notte
:D :sofico: :p
Scherzi a parte, stiamo diventando un po' troppo paranoici. So bene che queste forme di controllo esistono, ma non mi faccio troppi problemi, tanto che gliene frega all'nsa di quello che scrivo qua sul forum? Se inneggiassi al terrorismo comincerei invece a preoccuparmi un po' di più...
Cmq la cosa che mi preoccupa è il fatto che ms potrebbe inserire questo programma in windows... così darebbe un altro bello schiaffo alla concorrenza e a tutte le condanne già avute dall'antitrust :rolleyes:
12pippopluto34
07-01-2005, 19:00
Originariamente inviato da Maury
Mi ha distrutto tutto ciò che riguarda rete ed accessi, grazie tante MS :mad:
:eekk:
Cioe'?
Dicci, dicci...
;)
Originariamente inviato da ripe
E' la moda del momento dare addosso a M$, qualsiasi cosa faccia... anche quando ci regala un ottimo prodotto come questo! Eheheheheh...! :D
bravo è proprio cosi;)
purtroppo è sempre l'albero più alto quello a prendere più vento.
Originariamente inviato da ripe
E' la moda del momento dare addosso a M$, qualsiasi cosa faccia... anche quando ci regala un ottimo prodotto come questo! Eheheheheh...! :D
E' la moda dal 1985 :D
12pippopluto34
07-01-2005, 19:14
Originariamente inviato da Manwë
Spybot è opensource quindi migliore. :)
:confused:
Sicuro?
Migliore o no, AFAIK Spybot SD non e' open source, tanto che dalla licenza della release 1.4b2 leggo quanto segue:
[cut]
II.a. Disassemblaggio
Come per quasi tutto il software, il disassemblaggio del programma non è consentito. Se qualcuno ha dubbi riguardo la genuinità del codice, lo farò analizzare da un'organizzazione di fiducia, come un'università, vincolata ad alcune limitazioni (per esempio soltanto una copia, per un tempo limitato, che deve essere rimossa dopo la scadenza del periodo di valutazione).
[cut]
II.d. Utilizzo dell'applicazione nel suo insieme
L'utilizzo gratuito è limitato all'applicazione nella sua interezza. L'impiego singolo di parti di essa, ad esempio del database o dei plug-ins, non è consentito.
[cut]
III.a. Distribuzione a privati
Puoi liberamente distribuire singole copie del programma semprechè questa licenza o altri file del pacchetto non vengano modificati.
III.b. Servizio di Mirroring
Se desideri creare siti mirror di Spybot-S&D puoi farlo sempreè non modifichi il pacchetto originale.
[cut]
Poi potrei benissimo sbagliarmi, eh!
:help:
riva.dani
07-01-2005, 19:27
Io sono ottimista, anche se nn sono un afn di m$... se poi anche fabio ne parla bene, allora lo provo al volo!
Ragazzi ma guardate in faccia la realtà...
Windows ha al suo interno una marea di spyware e Microsoft casa produttrice di Windows crea un anti-spyware...
Ora mettendoci anke tutta la buona volontà del mondo nn si può nn pensare ke nn ci sia un conflitto d'interessi....
Sul fatto dell'open source e del formato chiuso o aperto quello della modifica per atti dannosi penso sia un caso possibile, ma improbabile...è proprio il fatto ke KINQUE possa mettere gli okki sul codice sorgente aiuta nell'eliminazione di bug e porkerie varie...
Microsoft è convinta del fatto segreto = Sicuro....
Avete mai notato come un file di testo salvato in doc sia + grande rispetto allo stesso testo salvato con un'altro editor di testo?
Leggete il file con programma ke estrapola solo i caratteri ascii troverete molte cose interessanti...dai parametri di formattazione al testo precedentemente cancellato....dalla data di creazione all'elenco dei nomi ke il file ha avuto...
Io sono convinto ke sia meglio avere qualkosa ke nn abbia segreti ke mi faccia vedere quello ke fa...
Questa è la mia modestissima opinione...
Ognuno è liberissimo di pensare quello ke vuole....
;)
Originariamente inviato da fek
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature) ed ho gia' arrecato un danno.
Hai perso molti pezzi per strada. Tanto per cominciare, una distribuzione è composta solo dai pacchetti che sono presenti nella distribuzione stessa, e questi vengono controllati e mantenuti in modo rigoroso. Se tu ti modifichi un programma inserendo spyware, devi convincere i manteiner delle varie distribuzioni ad usare il tuo e non l'originale; purtoppo:
1) loro si che il codice lo guardano;
2) dato che non sanno da dove spunti ti ignorano.
E così in una distribuzione ti becchi sempre software che, grazie al fatto che è libero, è stato verificato e sei sicuro che non abbia porcheria dentro.
Originariamente inviato da fek
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli:
Ehm... sei in apertissima violazione della GPL.. spero che i sorgenti che hai preso non siano GPL-compatibili o sei passibile di denuncia (oltre che per il fatto che ci hai messo dentro spyware, ovviamente)
Originariamente inviato da fek
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
Ovvio che non c'è open source che tenga contro uno che ha voglia di far danni, però aiuta, non credi? molto più che la "security by obscurity", direi (e non solo io, beninteso)
maxfrata
08-01-2005, 09:14
Scusate ma dove avete visto che Spybot è open source... io leggo che è Freeware, non open source, che è tutta un'altra cosa. Dove è possibile scaricare i sorgenti? :rolleyes:
Poi vorrei rispondere a fry che dice e poi il controllo dell'originalità di windows mi sembra davvero un'infamata!...
ma ti rendi conto di quello che dici? non è infame invece copiarlo vero? Se la microsoft fosse tua, tu come ti sentiresti a sapere che ci sono milioni di copie contraffatte? non faresti qualcosa per eliminare questo danno alla tua società?
Io sono un linuxiano ma per il semplice fatto che Windows non mi piace e non lo ritengo un buon sistema operativo. Ma di certo non sputo addosso alla microsoft "PER PRINCIPIO". Se vuoi usare windows lo compri, altrimenti ci metti linux. Di certo non è infame controllare se la tua copia è pirata o meno....
Vabbè... finiamo la polemica qui che è meglio.
Un'ultima cosa sul fantomatico ALEXIA.
Vi posto cosa c'è scritto nelle FAQ di Spybot
Perchè Spybot-S&D non individua e rimuove la chiave di registro di Alexa associata alla funzione di ricerca degli Oggetti correlati di IE, come altre utilità anti spyware?
Spesso questa chiave è chiamata semplicemente Alexa, ma ciò è sbagliato per due motivi:
1. chiamandola semplicemente Alexa, potrebbe essere confusa con la barra di Alexa, e
2. questa non è una chiave creata da Alexa. E' una chiave di Microsoft Internet Explorer key che punta ad una DLL Microsoft e ad un file HTML locale di Microsoft. Quest'ultimo reindirizza su una pagina MS online, e soltanto quella pagina reindirizza al motore di ricerca di Alexa.
Secondo me, piuttosto che rimuovere quella chiave, sarebbe opportuno rendere disponibile uno o più motori di ricerca alternativi.
L'italia... un popolo di professori...
Castellese
08-01-2005, 10:36
Originariamente inviato da aLLaNoN81
mi sa che invece dovresti provarlo il firewall di xp... è vero che non ti chiede nulla... ma solo perchè blocca TUTTO tranne le cose che abiliti tu manualmente... devi settare tutte le porte a mano. E' scomodo (rispetto a firewall che usano funzioni di learning mode, questo è sicuro), ma anche se non avverte se un'applicazione tenta di connettersi ad internet, di sicuro la blocca.
Ma che, solo a me lo chiede prima di bloccare i programmi??? :confused:
Originariamente inviato da DjMix
Hai perso molti pezzi per strada. Tanto per cominciare, una distribuzione è composta solo dai pacchetti che sono presenti nella distribuzione stessa, e questi vengono controllati e mantenuti in modo rigoroso. Se tu ti modifichi un programma inserendo spyware, devi convincere i manteiner delle varie distribuzioni ad usare il tuo e non l'originale; purtoppo:
1) loro si che il codice lo guardano;
2) dato che non sanno da dove spunti ti ignorano.
Io avro' perso pezzi per strada, ma tu sei totalmente fuori strada. Tu descrivi un mondo ideale, non il mondo reale. Gia' gli esempi che altri, e non io, hanno portato di casi di contraffazione che sono andati esattamente come dico io dimostrano che il tuo e' un mondo irreale. In realta' le cose vanno in maniera diversa: che sappiano da dove spunti o meno, la stragrande maggioranza dei progetti OS accetteranno molto probabilmente quello che scrivo.
Il mantainer che controlla poi ogni riga di codice in maniera rigorosa (ma sai che vuol dire fare code inspection in maniera rigorosa) e' pura fantasia. Non lo fa e anche se volesse farlo, non potrebbe in maniera rigorosa, perche' code inspection rigorose richiederebbero il sedere nella stessa stanza e discutere sul codice. Vedo il mantainer che prende l'aereo ogni due giorni e si va a fare una bella code inspection in Australia :)
E così in una distribuzione ti becchi sempre software che, grazie al fatto che è libero, è stato verificato e sei sicuro che non abbia porcheria dentro.
E' stato verificato da chi? E' stato verificato come? Te l'ho detto prima, vivi in un mondo fantastico, ma la realta' e' molto diversa: il codice OS e' bacato allo stesso modo ed e' intrinsecamente di peggiore qualita', perche' molte pratiche riconosciute per aumentare la qualita' del software non possono fisicamente essere applicati.
Sarei curioso di sapere quanti progetti OS fanno sistematicamente Test Driven Development e Code Inspection formali.
Ma se pensi che per trovare i difetti nel codice basti dargli una lettura allora non c'e' spazio per ulteriore discussione.
Ehm... sei in apertissima violazione della GPL.. spero che i sorgenti che hai preso non siano GPL-compatibili o sei passibile di denuncia (oltre che per il fatto che ci hai messo dentro spyware, ovviamente)
Sono in apertissima violazione della legge se e' per questo, ma che mi interessa? Il mio scopo era creare un danno, sfruttando le facilitazioni che l'OS mi mette a disposizione. E come vedi e' molto semplice avendo il codice a disposizione.
Ovvio che non c'è open source che tenga contro uno che ha voglia di far danni, però aiuta, non credi? molto più che la "security by obscurity", direi (e non solo io, beninteso)
Credo, e penso di aver portato qualche argomento a sostegno della mia tesi, che non solo non aiuto, ma e' anche deleterio:
- avere il codice a disposizione per essere facilmente modificato in maniera malevola non aiuta
- non avere controlli sulla legittimita' di cio' che l'utente installa (anche peggio si compila) non aiuta
- non avere alcuna autenticazione del software usato non aiuta
Ikitt_Claw
08-01-2005, 11:05
Originariamente inviato da fek
Io avro' perso pezzi per strada, ma tu sei totalmente fuori strada. Tu descrivi un mondo ideale, non il mondo reale.
No, lui descrive il mondo reale; poi ovviamente la gente sbaglia, ma questo e` un'altro discorso.
a' gli esempi che altri, e non io, hanno portato di casi di contraffazione che sono andati esattamente come dico io dimostrano che il tuo e' un mondo irreale.
In tutti i casi che ho visto in questo thread, o anche in generale, c'era di mezzo una compromissione del server. In quel caso arrivederci e grazie, l'attaccante poteva cancellare il CVS, mettere foto di ornitorinchi in prima pagina, non fare nullla...
In realta' le cose vanno in maniera diversa: che sappiano da dove spunti o meno, la stragrande maggioranza dei progetti OS accetteranno molto probabilmente quello che scrivo.
Dipende da come sono gestiti.
Il mantainer che controlla poi ogni riga di codice in maniera rigorosa (ma sai che vuol dire fare code inspection in maniera rigorosa) e' pura fantasia.
Se lo dici tu :)
Non lo fa e anche se volesse farlo, non potrebbe in maniera rigorosa, perche' code inspection rigorose richiederebbero il sedere nella stessa stanza e discutere sul codice. Vedo il mantainer che prende l'aereo ogni due giorni e si va a fare una bella code inspection in Australia :)
Ti ricordo che con questa tesi te attacchi la tipologia di sviluppo distribuito in se, sia open source sia closed source. Se una ditta commerciale ha sede a tokyo e a new york e` esattamente nella stessa situazione.
Ricordo anche che sebbene sia un metodo di sviluppo molto diffuso, lo sviluppare open source non implica in alcun modo sviluppare in modo distribuito ;)
Sono in apertissima violazione della legge se e' per questo, ma che mi interessa? Il mio scopo era creare un danno, sfruttando le facilitazioni che l'OS mi mette a disposizione. E come vedi e' molto semplice avendo il codice a disposizione.
Mah, non credo te ne importi alcunche`, ma mica mi hai convito...
- avere il codice a disposizione per essere facilmente modificato in maniera malevola non aiuta
- non avere controlli sulla legittimita' di cio' che l'utente installa (anche peggio si compila) non aiuta
- non avere alcuna autenticazione del software usato non aiuta
Hai anche le tue ragioni, peccato che non sia cosi` (o perlomeno mancano ancora qui due-tre passaggi intermedi...)
di fronte ad un nuovo software, prima provo poi parlo. :)
incuriosito da questa discussione, ho aggiornato ad-aware e spybot ed installato questo di casa microsoft.
RISULTATI DEL TEST:
Ad-Aware: 0 problemi individuati, solo cronologie
Spybot: 0 problemi individuati
MS Antispyware: 1 problema individuato (SearchSquire Adware, una toolbar dice lui che non ho mai avuto semplicemente perchè non uso IE), diversi warning ignorati
Conclusioni:
usando firefox e un pò di accortezza + buon senso non c'è bisogno di protezioni da spyware REALTIME. Uso da + di un anno Winpatrool che monitorizza lo startup, il registro e i servizi attivi, occupando solo 2Mb in memoria.
Attendo la final per ulteriori considerazioni
Ho appena reinstalalt windows, ho colto l'occasione per testare questo prodotto su un sistema quindi "pulito", alexa NON viene trovato
Ho appena provato adaware SE anche questo nno trova alexa, strano perchè mi pareva di ricordare che fosse uno spyware che veniva trovato sempre dopo un'installazione di windows
Questo ha trovato 5 DSO Exploit, nessun Alexa.
Quindi windows non contiene spyware, almeno secondo questi 3 programmi
DevilsAdvocate
08-01-2005, 14:29
L'NSA puo' controllare tutto quello che vuole, tanto
usano filtri bayesiani o roba simile per filtrare
l'enorme mole di dati che raccolgono, quindi finche' non
parli di "bombe attentati spionaggio cospirazione"
neanche gli appare sul monitor quello che scrivi
(salve agente dell'NSA,passa pure oltre).
Quello che mi fa girare le scatole e' che ALTRI
mi spiino con intenti del tutto differenti, come ad
esempio cancellarmi gli mp3 senza sapere se sono
copie di backup per il mio lettore portatile oppure
sono copie illegali. A questo serve il tanto decantato
sistema di indicizzazione di Longhorn.
A questo servono i brevetti softw. (le software
patents): a non fare funzionare piu' il software
freeware.
Questo prodotto (MS antispyware) e' uscito perche' una
volta che avranno attivato Palladium, non si potranno
piu' installare i software FREE (izArc, spybot,
etc.etc.) e quindi M$ si sentiva "in dovere" di fornire
un antispyware che giri anche con palladium attivo.
Sara' una scelta obbligata, controllera' le licenze
dei vostri programmi dalla prima all'ultima,escludendo
cosi' tutto il free e l'opensource.
Indicizzera' tutti i vostri file multimediali.
(cosi' potranno comodamente leggerli da remoto).
Ah, avere il codice a disposizione non serve ad hackare
un programma, in quanto l'hacking viene fatto sui
binari, che possono differire a seconda dei sistemi
(ad esempio la mia gentoo linux compilata per amd su un
processore intel manco partirebbe...).
Se volete un infarinatura di hacking andate pure a cercarvi
in rete qualche documento specifico, visto che ne circolano
alcuni (obsoleti, ma decenti ai fini di studio).
Se un hacker/cracker dovesse leggersi tutto il sorgente per
trovare una vulnerabilita' staremmo a posto, ci vorrebbero 5
anni per ogni vulnerabilita'. Il metodo piu' semplice che
invece mi viene in mente e' ad esempio (lo usavano
qualche anno fa) SoftICE, che permette di vedere quali
istruzioni vengono eseguite in un particolare momento
dell'esecuzione (step executing).
DevilsAdvocate
08-01-2005, 14:41
P.S.: se usi XPantispy prima di testare con spybot o
ad-aware, per forza non trovi ALEXA....
non ho usato nulla ne xpantispy ne dustbuster, nessun tool di rimozione, ho installato windows ed usato i 3 softwares
scusate forse ho letto male il titolo del 3d.
mi sembrava si parlasse di un programma beta nn di politica aziendale.
sarà meglio spostare tutto in piazzetta?
RaouL_BennetH
08-01-2005, 16:06
Originariamente inviato da fek
Ma se pensi che per trovare i difetti nel codice basti dargli una lettura allora non c'e' spazio per ulteriore discussione.
Solo su questo tuo punto, potresti spiegarmi perchè non basterebbe una "semplice" lettura?
No polemica, sono solo curioso.
DevilsAdvocate
08-01-2005, 16:47
Il primo motivo e' che per comprendere il codice lo devi
studiare, con una semplice lettura puoi giusto assicurarti che non ci siano errori di sintassi.
Il secondo motivo e' che il 99% delle vulnerabilita'
(c'e' un 1% di errore umano) dipendono da come il
compilatore gestisce i sorgenti stessi....
Ad esempio il solito stranominato buffer overflow,
se ci fai caso in quasi nessun programma il codice
fa riferimenti espliciti al buffer.
Quindi per trovare vulnerabilita' leggendo il codice
dovresti conoscere a menadito il compilatore e
tutti i modi in cui puo' compilare (vedi ad esempio
gcc che compila per intel 386, pentium, pentium 2,
athlon/xp, amd64 in modi diversi).
Semmai il codice aperto renderebbe possibile a
qualcuno "darti i sorgenti sbagliati" perche'
tu li compili e ne ottenga una versione del programma
con una backdoor "fatta in casa". Ma se i sorgenti
li prendi da fonti sicure, (caso di linux) o se
li ottieni gia' compilati da fonte certa, una
volta ottenuti per modificarteli l'hacker dovrebbe
gia'avere i privilegi di root (quindi una backdoor).
Inoltre se confronti il tempo per "studiare" 3 o 4 megabyte di sorgenti con quello che serve per
"testare sul campo" le vulnerabilita' usando il
programma assieme a tools autosviluppati (come poteva
essere un monitor dello stack per lo stack overflow),
si parla di tempi piu' grandi nell'ordine delle
decine......
RaouL_BennetH
08-01-2005, 18:54
Originariamente inviato da DevilsAdvocate
Il primo motivo e' che per comprendere il codice lo devi
studiare, con una semplice lettura puoi giusto assicurarti che non ci siano errori di sintassi.
Il secondo motivo e' che il 99% delle vulnerabilita'
(c'e' un 1% di errore umano) dipendono da come il
compilatore gestisce i sorgenti stessi....
Ad esempio il solito stranominato buffer overflow,
se ci fai caso in quasi nessun programma il codice
fa riferimenti espliciti al buffer.
Quindi per trovare vulnerabilita' leggendo il codice
dovresti conoscere a menadito il compilatore e
tutti i modi in cui puo' compilare (vedi ad esempio
gcc che compila per intel 386, pentium, pentium 2,
athlon/xp, amd64 in modi diversi).
Semmai il codice aperto renderebbe possibile a
qualcuno "darti i sorgenti sbagliati" perche'
tu li compili e ne ottenga una versione del programma
con una backdoor "fatta in casa". Ma se i sorgenti
li prendi da fonti sicure, (caso di linux) o se
li ottieni gia' compilati da fonte certa, una
volta ottenuti per modificarteli l'hacker dovrebbe
gia'avere i privilegi di root (quindi una backdoor).
Inoltre se confronti il tempo per "studiare" 3 o 4 megabyte di sorgenti con quello che serve per
"testare sul campo" le vulnerabilita' usando il
programma assieme a tools autosviluppati (come poteva
essere un monitor dello stack per lo stack overflow),
si parla di tempi piu' grandi nell'ordine delle
decine......
Difatti se hai notato il mio "semplice" era appunto tra virgolette.
Ma quello che volevo capire è:
Supponiamo che io sia uno degli sviluppatori di un kernel qualsiasi, e che io abbia il compito di curare la parte relativa ai driver, che so, usb per esempio.
Supposto che tale kernel sia open source, io scrivo il mio bel modulo con una gran bella backdoor dentro. Dato che il mio codice è visibile a tutti, cioè, è visibile a chi legge ma non capisce, a chi legge e capisce, a chi legge, scrive, capisce e modifica, e anche a chi non gli frega niente di leggere; ora, dato che, per una normale conseguenza di cose, di sicuro il mio codice sarà letto, straletto studiato e strastudiato dagli altri mantainer, credo che le possibilità che la mia backdoor passi inosservata sia pari a zero, cioè, la stessa possibilità che avrei di inserirla in un kernel closed dove lavora insieme a me un team di sviluppatori. Cioè, il fatto che la maggioranza degli utenti non sia capace di capire un sorgente è ovvio, ma è altrettanto ovvio che esiste una moltitudine di programmatori in grado di leggere e capire il contenuto.
La domanda quindi sarebbe:
E chi ti dice che i mantainer ti vengano a dire se c'è o non c'è una backdoor?
Allo stesso tempo credo sia lecito chiedersi:
E chi ti dice che in un software closed, non ci siano backdoor?
E qui, una delle possibili risposte potrebbe essere sulla facoltà, almeno, di avere uno strumento di verifica, nel senso che, appunto, in un software open esiste ALMENO la possibilità di PROVARE leggere e studiarne il contenuto.
Chiaro è che la maggior parte degli utenti, me compreso, devono in ogni caso fidarsi sia in una situazione open che in una closed, dato che, per molti, il problema di avere o meno a disposizione i sorgenti di una qualsiasi cosa non si pone perchè non avremmo comunque le capacità per comprenderne i contenuti.
Vorrei fare un altro esempio che mi riguarda:
L'ho detto già moltissime volte ma lo ripeto anche adesso:
io uso senza farmi troppi problemi sia windows che linux e, se ne avessi la possibilità, proverei senza indugio alcuno qualsiasi altra piattaforma oggi disponibile perchè amo conoscere e cercare di capire qualcosa senza farmi troppi pregiudizi. Non ho mai avuto un approccio del tipo questo è meglio di quello, ma cerco, nel limite delle mie capacità, di pensare sempre che ogni piattaforma sia diversa da un'altra. Premessa questa piccola cosa, faccio il mio piccolo esempio:
Ho fatto un programmino in visual basic, fatto l'exe e il programma fa quel che deve fare. Bene, se io distribuisco questo programma, seguendo la "prassi closed", installerò solo un eseguibile su un pc. Dentro questo eseguibile, solo io so cosa c'è dentro..... potrebbe anche esserci un controllo che fa delle operazioni all'insaputa dell'utente e che ne violi la privacy o altro.
Adesso, se invece io questo programma, lo distribuissi insieme ai sorgenti, prima o poi, qualcuno più smaliziato, che magari conosce bene visual basic, capirebbe al volo cosa fa un determinato modulo all'interno del sorgente, perchè all'interno di un linguaggio di programmazione qualsiasi, io posso "esprimermi" diversamente da qualcun altro, ma di sicuro non posso reinventarmi parole chiave, i cicli, il modo di operare sui socket etc..
Perciò ri-chiedo, questa, non è una "semplice" (occhio alle virgolette) esemplificazione di quello che avviene tra un software closed ed uno open?
Originariamente inviato da RaouL_BennetH
Solo su questo tuo punto, potresti spiegarmi perchè non basterebbe una "semplice" lettura?
No polemica, sono solo curioso.
Il motivo principale e' perche' non c'e' nulla di piu' complicato che leggere codice scritto da altri, tanto piu' se questo codice non e' pensato per essere leggibile (come purtroppo e' la maggior parte del codice). Trent'anni di Ingegneria del Software hanno insegnato che non e' possibile leggere un programma come fosse un libro seduti in poltrona :)
Immagina di leggere il codice di un metodo, che magari richiede precondizioni che sono garantite da una o piu' classi in un'altra parte del codice che tu non hai ancora visto, oppure implementa la soluzione ad un problema che tu non hai ancora visto e non e' stato documentato. Come fai a capire se quel codice e' giusto o no a prima vista? Ricordati che state parlando della possibilita' di prendere i sorgenti di un qualunque progetto OS, leggerli e in poco tempo trovare i bug.
Se fosse possibile, non servirebbe a nulla testare il codice oppure avere un reparto di QA, basterebbe leggere il codice per risolvere tutti i problemi. Che bel mondo sarebbe :)
Esistono pratiche ben documentate per "leggere il codice" per trovare bug, ma chiamiamole col loro nome: Code Inspection.
Una Code Inspection formale prevede che io che ho scritto il codice e tu che lo hai letto ci sediamo davanti ad un tavolo e discutiamo sui problemi che pensi di aver trovato. Come facciamo ad organizzare una Code Inspection formale se io vivo in UK e tu in Italia? Dai, ti ospito io se mi porti gli spaghetti :)
E qui arrivo a rispondere a chi ha obiettato che un team closed source puo' essere "distribuito" in varie sedi sparse per il mondo. Vorrei un esempio concreto, perche' io non ho mai sentito parlare di un team che lavora sullo stesso modulo con programmatori distribuiti. Ho sentito parlare di team che magari scrivono il motore 3d (un modulo) in Europa ed il resto del gioco (un altro modulo) in Canda, come ad esempio la Ubisoft, ma mi pare diverso da un sistema di sviluppo che presuppone che chiunque in qualunque parte del mondo abbia la possibilita' di cambiare qualunque pezzo di codice in qualunque modulo.
Nel caso del team distribuito di Ubisoft, il team di game programmer e' cliente del team che scrive il motore 3d.
A questo punto una piccola curiosita': chi mi puo' mostrare come fare magari eXtreme Programming (una metodologia di sviluppo molto di moda negli ultimi anni) in ambiente Open Source? Quando alla base dell'XP c'e' il Pair Programming (due programmatori sullo stesso PC a programmare) ed una fitta comunicazione con iterazioni di design, coding, testing, integration di 2/3 settimane?
Il mondo ideale e' una meraviglia, la realta' dice che l'Open Source ha i suoi pregi e i suoi difetti, fra i suoi pregi non c'e' sicuramente l'essere piu' sicuro, anzi.
Originariamente inviato da RaouL_BennetH Adesso, se invece io questo programma, lo distribuissi insieme ai sorgenti, prima o poi, qualcuno più smaliziato, che magari conosce bene visual basic, capirebbe al volo cosa fa un determinato modulo all'interno del sorgente, perchè all'interno di un linguaggio di programmazione qualsiasi, io posso "esprimermi" diversamente da qualcun altro, ma di sicuro non posso reinventarmi parole chiave, i cicli, il modo di operare sui socket etc..
Perciò ri-chiedo, questa, non è una "semplice" (occhio alle virgolette) esemplificazione di quello che avviene tra un software closed ed uno open?
Si', ma e' solo una parte della storia.
Io posso prendere il tuo sorgente, inserirci una backdoor mia, ricompilarlo e distribuirlo senza dire a nessuno che l'ho modificato. Chi lo installa non ha alcun modo automatico per sapere se sta installando la versione originale oppure quella con la mia backdoor, non c'e' alcun sistema di firma che garantisca all'utente che sta installando il programma che tu hai distribuito con le funzionalita' (e magari i bug) che tu hai programmato.
Quanto tempo passera' prima che qualcuno si accorga della backdoor che io ho inserito? Prima o poi qualcuno se ne accorgera' di sicuro leggendo i sorgenti modificati da me, o magari io sono particolarmente smaliziato e disonesto da distirbuire solo l'eseguibile, non importa, importa che ci sara' un periodo di tempo non uguale a zero durante il quale io posso fare danni sfruttando il fatto che tu hai distribuito i sorgenti del tuo prodotto.
Da notare che io faccio tutto a tua insaputa, non ti vengo a chiedere il permesso di inserire la mia modifica nei tuoi sorgenti.
Ci si puo' girare attorno quanto si vuole, ma questa' e' una grave vulnerabilita' intrinseca all'Open Source che non e' eliminabile in alcun modo. Se tu distribuisci i sorgenti, io posso modificarli e truffaldinamente ridistribuirli e ci sara' sempre il gonzo che li installa pensando che nessuno li abbia modificati.
RaouL_BennetH
08-01-2005, 19:58
Originariamente inviato da fek
Il motivo principale e' perche' non c'e' nulla di piu' complicato che leggere codice scritto da altri, tanto piu' se questo codice non e' pensato per essere leggibile (come purtroppo e' la maggior parte del codice). Trent'anni di Ingegneria del Software hanno insegnato che non e' possibile leggere un programma come fosse un libro seduti in poltrona :)
Immagina di leggere il codice di un metodo, che magari richiede precondizioni che sono garantite da una o piu' classi in un'altra parte del codice che tu non hai ancora visto, oppure implementa la soluzione ad un problema che tu non hai ancora visto e non e' stato documentato. Come fai a capire se quel codice e' giusto o no a prima vista? Ricordati che state parlando della possibilita' di prendere i sorgenti di un qualunque progetto OS, leggerli e in poco tempo trovare i bug.
Se fosse possibile, non servirebbe a nulla testare il codice oppure avere un reparto di QA, basterebbe leggere il codice per risolvere tutti i problemi. Che bel mondo sarebbe :)
Esistono pratiche ben documentate per "leggere il codice" per trovare bug, ma chiamiamole col loro nome: Code Inspection.
Una Code Inspection formale prevede che io che ho scritto il codice e tu che lo hai letto ci sediamo davanti ad un tavolo e discutiamo sui problemi che pensi di aver trovato. Come facciamo ad organizzare una Code Inspection formale se io vivo in UK e tu in Italia? Dai, ti ospito io se mi porti gli spaghetti :)
E qui arrivo a rispondere a chi ha obiettato che un team closed source puo' essere "distribuito" in varie sedi sparse per il mondo. Vorrei un esempio concreto, perche' io non ho mai sentito parlare di un team che lavora sullo stesso modulo con programmatori distribuiti. Ho sentito parlare di team che magari scrivono il motore 3d (un modulo) in Europa ed il resto del gioco (un altro modulo) in Canda, come ad esempio la Ubisoft, ma mi pare diverso da un sistema di sviluppo che presuppone che chiunque in qualunque parte del mondo abbia la possibilita' di cambiare qualunque pezzo di codice in qualunque modulo.
Nel caso del team distribuito di Ubisoft, il team di game programmer e' cliente del team che scrive il motore 3d.
A questo punto una piccola curiosita': chi mi puo' mostrare come fare magari eXtreme Programming (una metodologia di sviluppo molto di moda negli ultimi anni) in ambiente Open Source? Quando alla base dell'XP c'e' il Pair Programming (due programmatori sullo stesso PC a programmare) ed una fitta comunicazione con iterazioni di design, coding, testing, integration di 2/3 settimane?
Il mondo ideale e' una meraviglia, la realta' dice che l'Open Source ha i suoi pregi e i suoi difetti, fra i suoi pregi non c'e' sicuramente l'essere piu' sicuro, anzi.
Ok, ora il tuo punto di vista mi è molto più chiaro, thx. :)
RaouL_BennetH
08-01-2005, 20:01
Originariamente inviato da fek
Si', ma e' solo una parte della storia.
Io posso prendere il tuo sorgente, inserirci una backdoor mia, ricompilarlo e distribuirlo senza dire a nessuno che l'ho modificato. Chi lo installa non ha alcun modo automatico per sapere se sta installando la versione originale oppure quella con la mia backdoor, non c'e' alcun sistema di firma che garantisca all'utente che sta installando il programma che tu hai distribuito con le funzionalita' (e magari i bug) che tu hai programmato.
Quanto tempo passera' prima che qualcuno si accorga della backdoor che io ho inserito? Prima o poi qualcuno se ne accorgera' di sicuro leggendo i sorgenti modificati da me, o magari io sono particolarmente smaliziato e disonesto da distirbuire solo l'eseguibile, non importa, importa che ci sara' un periodo di tempo non uguale a zero durante il quale io posso fare danni sfruttando il fatto che tu hai distribuito i sorgenti del tuo prodotto.
Da notare che io faccio tutto a tua insaputa, non ti vengo a chiedere il permesso di inserire la mia modifica nei tuoi sorgenti.
Ci si puo' girare attorno quanto si vuole, ma questa' e' una grave vulnerabilita' intrinseca all'Open Source che non e' eliminabile in alcun modo. Se tu distribuisci i sorgenti, io posso modificarli e truffaldinamente ridistribuirli e ci sara' sempre il gonzo che li installa pensando che nessuno li abbia modificati.
Uhm, però tu parli di software non "firmato" o non certificato o non "signaturizzato", e può succedere la stessa identica cosa con un software closed distribuito senza le dovute precauzioni.
Ripeto, per me e tanti come me il tutto (open o closed) si basa sulla fiducia in entrambi i casi, mi piacerebbe però capire anche per gli esperti come ci si pone, a parte fek, in questo caso, del quale credo di aver compreso i legittimi dubbi.
Originariamente inviato da RaouL_BennetH
Uhm, però tu parli di software non "firmato" o non certificato o non "signaturizzato", e può succedere la stessa identica cosa con un software closed distribuito senza le dovute precauzioni.
Sicuramente hai ragione.
Infatti ho visto in quest'ottica l'esternazione di un uomo Microsoft riguardo al fatto che Firefox non sia "firmato". L'ho interpretato piu' come un richiamo all'esigenza di firmare le installazioni, non come un richiamo a Firefox in particolare.
Credo che la differenza fra closed e open in questo caso sia nel fatto che non c'e' modo (almeno che io conosca) di "firmare" un'applicazione open source visto che posso sempre ricompilarmi i sorgenti per conto mio, mentre un eseguibile closed distribuito non firmato e' imperizia dello sviluppatore.
Ikitt_Claw
08-01-2005, 20:27
Originariamente inviato da fek
Credo che la differenza fra closed e open in questo caso sia nel fatto che non c'e' modo (almeno che io conosca) di "firmare" un'applicazione open source visto che posso sempre ricompilarmi i sorgenti per conto mio, mentre un eseguibile closed distribuito non firmato e' imperizia dello sviluppatore.
Da anni le distribuzioni firmano i binari che rilasciano. Se uno compila il sorgente (che e` sovente firmato dal team di sviluppo), affari suoi, si presuppone che abbia un buon motivo per farlo e la capacita` di cavarsi dai guai.
Peraltro, ammettiamo che il sottoscritto, noto furbacchione, prenda i sorgenti di gaim (http://gaim.sf.net) [1], e modifichi i suddetti in modo da immettere una patch truffaldina che sniffi le password.
Poi come faccio a distribuire la mia copia taroccata?
- mando le patch al team. Forse me le accetta, forse no. In ogni caso le leggono, e a meno che non sia particolarmente creativo nell'offuscare il codice, la vedo dura che la backdoor passi. Tutto questo prescindendo da code review, code inspection, impossibilita` di etc. etc.
- mando le patch alle distribuzioni: come sopra, anzi peggio, perche` il feedback al team originale e` garantito che avvenga
- metto su un sito tipo http://better-gaim.sf.net, raccontando frottole per invogliare al donwload. Due sottopossibilita`:
-- metto a disposizione i sorgenti: ok, nulla da dire, posso fregare qualcuno ma e` comunque questione di tempo prima di ricadere nei casi suddetti. Comunque qualcuno dovrebbe spiegarmi dove sta la differenza tra questa contraffazione e quella di un comune software closed source
-- NON metto a disposizione i sorgenti: con la simpatica differenza che dopo poco tempo mi trovo i legali della FSF o di chi altro a casa, ricado nel caso precedente.
+++
[1] gaim e` il primo SW che mi e` venuto in mente. NON e` un buon esempio di ingegneria del software ne, probabilmente, di sviluppo
Ikitt_Claw
08-01-2005, 20:32
Originariamente inviato da fek
E qui arrivo a rispondere a chi ha obiettato che un team closed source puo' essere "distribuito" in varie sedi sparse per il mondo. Vorrei un esempio concreto, perche' io non ho mai sentito parlare di un team che lavora sullo stesso modulo con programmatori distribuiti. Ho sentito parlare di team che magari scrivono il motore 3d (un modulo) in Europa ed il resto del gioco (un altro modulo) in Canda, come ad esempio la Ubisoft, ma mi pare diverso da un sistema di sviluppo che presuppone che chiunque in qualunque parte del mondo abbia la possibilita' di cambiare qualunque pezzo di codice in qualunque modulo.
Non presuppone, permette. I difetti che vengono attiribuiti come intrinseci all'open source appaiono piuttosto come "worst pratice" diffuse che parti insostituibili del paradigma di sviluppo.
A questo punto una piccola curiosita': chi mi puo' mostrare come fare magari eXtreme Programming (una metodologia di sviluppo molto di moda negli ultimi anni) in ambiente Open Source? Quando alla base dell'XP c'e' il Pair Programming (due programmatori sullo stesso PC a programmare) ed una fitta comunicazione con iterazioni di design, coding, testing, integration di 2/3 settimane?
Esattamente come nel closed source: prendo due programmatori e li metto allo stesso PC. Prerequisito (esattamente come nel closed source): avere tutti e due i programmatori sotto lo stesso tetto.
Continuo a non ravvisare alcun elemento intrinseco alla metodologia open source che proibisca quanto detto, e l'applicazione delle tecniche che citi.
Il mondo ideale e' una meraviglia, la realta' dice che l'Open Source ha i suoi pregi e i suoi difetti, fra i suoi pregi non c'e' sicuramente l'essere piu' sicuro, anzi.
Ognuno ha diritto alla sua opinione... ;)
Originariamente inviato da Ikitt_Claw
Non presuppone, permette. I difetti che vengono attiribuiti come intrinseci all'open source appaiono piuttosto come "worst pratice" diffuse che parti insostituibili del paradigma di sviluppo.
Quindi rilasciare i sorgenti e una "worst practice" nell'Open Source? Non si finisce mai d'imparare.
Esattamente come nel closed source: prendo due programmatori e li metto allo stesso PC. Prerequisito (esattamente come nel closed source): avere tutti e due i programmatori sotto lo stesso tetto.
Se non fosse che fare Pair Programming signifca cambiare le coppie che programmano dopo ogni giorno di sviluppo.
Forse abbiamo trovato un modo per salvare Alitalia.
Originariamente inviato da Ikitt_Claw
Ognuno ha diritto alla sua opinione... ;)
Non tutti pero' la sostengono con dati e fatti ;)
Originariamente inviato da Ikitt_Claw
Da anni le distribuzioni firmano i binari che rilasciano. Se uno compila il sorgente (che e` sovente firmato dal team di sviluppo), affari suoi, si presuppone che abbia un buon motivo per farlo e la capacita` di cavarsi dai guai.
Ho scaricato ieri Python (anch'io ogni tanto cedo al lato oscuro), sul sito pubblicano il CRC del file che viene distribuito, per controllare che il file sia originale avrei dovuto scaricarmi un altro programma, calcolare il CRC e confrontarli. Ti pare che lo abbia fatto? Sono troppo pigro, mi sono fidato e come me immagino tanti altri...
No, non e' colpa mia se sono pigro, l'autenticazione dovrebbe essere trasparente e automatica per essere user friendly e utile.
Chiunque avrebbe potuto prendere i sorgenti di Pyhton, inserire una backdoor e ridistribuirlo ad esempio...
Poi come faccio a distribuire la mia copia taroccata?
... via peer 2 peer.
Come qualcuno ha detto e' stato gia' fatto a dimostrazione di cio' che affermo.
In fondo siamo partiti dall'affermazione di qualcuno che gridava l'Open Source come intrinsecamente sicuro, e mi sono preoccupato solo di dimostrare che quest'affermazione e' falsa.
- mando le patch al team. Forse me le accetta, forse no. In ogni caso le leggono, e a meno che non sia particolarmente creativo nell'offuscare il codice, la vedo dura che la backdoor passi. Tutto questo prescindendo da code review, code inspection, impossibilita` di etc. etc.
Qui stiamo girando in tondo e ripetendo cose gia' dette: non basta leggere il sorgente come un libro per capire come funziona, non puoi prescindere da code review e code inspection. Se potessi, non esisterebbero i team di QA, non esisterebbe il testing, nessuno si preoccuperebbe di spendere milioni di dollari per migliorare la qualita' del software. Basterebbe dare una lettura ai sorgenti...
- metto su un sito tipo http://better-gaim.sf.net, raccontando frottole per invogliare al donwload. Due sottopossibilita`:
-- metto a disposizione i sorgenti: ok, nulla da dire, posso fregare qualcuno ma e` comunque questione di tempo prima di ricadere nei casi suddetti. Comunque qualcuno dovrebbe spiegarmi dove sta la differenza tra questa contraffazione e quella di un comune software closed source
E' questione di tempo, ovvio, ma del tempo e' sempre passato, tu vuoi basare un sistema di sicurezza sulla speranza che le frodi vengano riconosciute al piu' presto o sul limitare il piu' possibile che le frodi avvengano? Meglio curare che prevenire, vedo...
-- NON metto a disposizione i sorgenti: con la simpatica differenza che dopo poco tempo mi trovo i legali della FSF o di chi altro a casa, ricado nel caso precedente.
Hai mai usato un proxy per nascondere il tuo ip?
Ikitt_Claw
09-01-2005, 13:38
Originariamente inviato da fek
Quindi rilasciare i sorgenti e una "worst practice" nell'Open Source? Non si finisce mai d'imparare.
No. Lo e` l'accettare patch da chiunque senza adeguata verifica
(pregasi notare che non ho adetto che cio` avviene sempre. Ho detto che e` "worst pratice" quando accade, non che e` parte intrinseca della metodologia di sviluppo open source).
Se non fosse che fare Pair Programming signifca cambiare le coppie che programmano dopo ogni giorno di sviluppo.
Continuo a non vedere il nesso... Pazienza, sopravvivero`. (vedasi messaggio successivo)
Non tutti pero' la sostengono con dati e fatti ;)
Beh, in effetti il fatto che tu possa fare un fork maligno di un software open source mi pare decisamente inoppugnabile. Come questo riesca a danneggiare l'orginale, e` ancora poco chiaro.
Ikitt_Claw
09-01-2005, 13:45
Originariamente inviato da fek
Ho scaricato ieri Python (anch'io ogni tanto cedo al lato oscuro), sul sito pubblicano il CRC del file che viene distribuito, per controllare che il file sia originale avrei dovuto scaricarmi un altro programma, calcolare il CRC e confrontarli. Ti pare che lo abbia fatto? Sono troppo pigro, mi sono fidato e come me immagino tanti altri...
Problemi tuoi/vostri, perdonami.
Stamattina il mio antivirus mi ha avvisato che "evilprogram.exe" e` affetto da win95.cih, ma io sapevo che era un programma importantissimo mandatomi da un mio collega fidato e l'ho eseguito normalmente...
No, non e' colpa mia se sono pigro, l'autenticazione dovrebbe essere trasparente e automatica per essere user friendly e utile.
Lo e` su piattaforma nativa. rpm ha il controllo delle signature integrato.
Chiunque avrebbe potuto prendere i sorgenti di Pyhton, inserire una backdoor e ridistribuirlo ad esempio...
Idem per qualsiasi altro software (es: mi tarocco l'installer).
Come qualcuno ha detto e' stato gia' fatto a dimostrazione di cio' che affermo.
L'ho detto io, me lo ricordo.
E ti ricordo che c'e` stata compromissione del server di mezzo.
In fondo siamo partiti dall'affermazione di qualcuno che gridava l'Open Source come intrinsecamente sicuro, e mi sono preoccupato solo di dimostrare che quest'affermazione e' falsa.
C'hai provato, e pur con tutta la mia buona volonta` non m'hai convinto.
Semplicemente perche` posso fare *tutto* quel che hai detto tu anche con software closed source (per tacere del solito discorso ricorrente del pair programming, quello e` un'altro discorso). Non mi pare proprio tu abbia usato nella tua dimostrazione proprieta` intrinseche dell'open source.
Qui stiamo girando in tondo e ripetendo cose gia' dette:
Pare anche a me.
non basta leggere il sorgente come un libro per capire come funziona,
Pero` basta leggerlo per capire che c'e` una backdoor nel ./configure (incidende di libpcap).
Ah, inciso: il mantainer di un progetto open source di solito ha una conoscienza un filino approfondita del modulo che mantiene... Magari perche` solitamente l'ha scritto lui...
E' questione di tempo, ovvio, ma del tempo e' sempre passato, tu vuoi basare un sistema di sicurezza sulla speranza che le frodi vengano riconosciute al piu' presto o sul limitare il piu' possibile che le frodi avvengano? Meglio curare che prevenire, vedo...
Pregasi notare che il software che e` stato contagiato NON era quello originale, bensi` un fork.
Con questo direi che concludo la mia partecipazione al thread. Continua pure, se vuoi, con la tua dimostrazione. Personalmente di elementi dubitativi ne ho fornito, credo, a sufficienza.
Ma, ovviamente, non avendoli forniti in coppia, bensi` da solo, presumo che abbiano un peso molto molto basso ;)
Originariamente inviato da Ikitt_Claw
Problemi tuoi/vostri, perdonami.
No. Problemi di chi mi fornisce software non user friendly.
Ma si sa che molti sostenitori dell'OS prima di fare sesso si tirano una martellata sulle balle altrimenti e' troppo facile ;)
Semplicemente perche` posso fare *tutto* quel che hai detto tu anche con software closed source (per tacere del solito discorso ricorrente del pair programming, quello e` un'altro discorso). Non mi pare proprio tu abbia usato nella tua dimostrazione proprieta` intrinseche dell'open source.
Conoscendoti a questo punto penso tu faccia finta di non capire. Spiegami senza i sorgenti di PippoWord closed source come faccio a metterci dentro una back door.
Pero` basta leggerlo per capire che c'e` una backdoor nel ./configure (incidende di libpcap).
Ah, inciso: il mantainer di un progetto open source di solito ha una conoscienza un filino approfondita del modulo che mantiene... Magari perche` solitamente l'ha scritto lui...
Come ho detto prima, se per te basta leggere un sorgente per trovare difetti la discussione non puo' proseguire. Evidentemente sei un programmatore molto migliore di me perche' io spendo giorni a capire i sorgenti altrui e lo devo fare ogni giorno per lavoro.
Originariamente inviato da Ikitt_Claw
No. Lo e` l'accettare patch da chiunque senza adeguata verifica
(pregasi notare che non ho adetto che cio` avviene sempre. Ho detto che e` "worst pratice" quando accade, non che e` parte intrinseca della metodologia di sviluppo open source).
E per l'ennesima volta ripeto che nessuno ha mai parlato di accettare patch senza controllarle.
Ho detto, e lo ripeto ancora, che mi basta avere i sorgenti per poter modificare il programma in maniera malignia. E poi ho diversi modi per distribuirlo fra i quali proporlo come patch.
Ma il punto nodale che ti ostini ad ignorare e' che avendo i sorgenti posso modificare il programma originale. E' questo il mio discorso, il resto sono i tuoi cavilli per portare il discorso lontano dal punto che per ovvi motivi non e' possibile controbattere.
RaouL_BennetH
09-01-2005, 16:28
Originariamente inviato da fek
Ma il punto nodale che ti ostini ad ignorare e' che avendo i sorgenti posso modificare il programma originale. E' questo il mio discorso, il resto sono i tuoi cavilli per portare il discorso lontano dal punto che per ovvi motivi non e' possibile controbattere.
Però, quello su cui dovresti riflettere un poco di più anche tu, è che appunto, modificando i sorgenti dell'originale, crei un fork maligno dell'originale, e distribuiresti appunto il fork maligno, non l'originale che è firmato e signaturizzato.
Il tuo fork maligno, potrei scaricarlo io come tanti altri che si "fidano" perchè non competenti, ma non potresti in alcun modo sostituirlo all'originale firmato e signaturizzato.
Poi, per quanto riguarda il "leggere i sorgenti", il discorso va fatto sopratutto su un unico file che è il ./configure. Li, ci devono essere solo determinate cose, una qualsiasi cosa in più, anche poco chiara oppure offuscata ad arte dal malintenzionato, salta subito all'occhio anche se leggendola non la si comprende.
Mi spiego:
So che nel ./configure di k3b ci devono essere solo e soltanto (per esempio) 5 direttive con scritto:
1) fai questo
2) fai questo pure
3) fai anche questo
4) copia qui e li
5) saluta l'utente e dagli il benvenuto
E questo posso tranquillamente confrontarlo sempre con il ./configure dell'originale.
Una qualsiasi cosa diversa, aggiunta o scritta in maniera differente, salta agli occhi in un istante.
Sono invece d'accordo sul fatto che, per chi è costretto a fidarsi, ci dovrebbe essere appunto una sorta di controllo molto più user friendly, ma questo lo credo sia per il mondo open che per quello closed.
Originariamente inviato da RaouL_BennetH
Però, quello su cui dovresti riflettere un poco di più anche tu, è che appunto, modificando i sorgenti dell'originale, crei un fork maligno dell'originale, e distribuiresti appunto il fork maligno, non l'originale che è firmato e signaturizzato.
Il tuo fork maligno, potrei scaricarlo io come tanti altri che si "fidano" perchè non competenti, ma non potresti in alcun modo sostituirlo all'originale firmato e signaturizzato.
E' ovvio. Non ho mai affermato il contrario.
In sintesi:
- avere i sorgenti mi permette di creare una versione potenzialmente dannosa che posso provare a spacciare per originale
- non avere i sorgenti non me lo permette
Originariamente inviato da fek
- non avere i sorgenti non me lo permette
Ti ricordi come funzionavano i virus che infettavano gli .exe e i .com?
fek, non capisco se stai facendo sul serio o se ci stai prendendo in giro, ma comunque il discorso che stai facendo è completamente inverosimile. a meno che uno non sia un idiota, il software si prende solo dal sito degli sviluppatori oppure da un mirror della propria distribuzione: nel primo caso ci si fida degli sviluppatori, e si presume che, per restare al tuo esempio, gli sviluppatori di python non mettano backdoors e siano in grado di riconoscere la malignità di un'eventuale patch di tezi. nel secondo caso ci si fida dei mantainer della propria distro, e si suppone che prendano il codice dagli sviluppatori, non mettano backdoors e non aggiungano patch di cui non capiscono il funzionamento. mi sai spiegare che idiota su questo pianeta direbbe "mi serve python! lo scarico da www.python.org o vado a cercarlo su cicciopasticcio.altervista.org... beh, cicciopasticcio è un nome simpatico, lo prendo da qui".
l'unico caso in cui quello che dici potrebbe accadere è il caso della compromissione del server, ma a prescindere dal fatto che non è una cosa che capita spesso e che comunque non ci vuole una vita ad accorgersene, il software closed source mica è al sicuro. basta modificare l'installer di nero burning rom, per citarne uno, e fargli installare anche il mio programmino-backdoor... e vallo a scoprire dopo.
cdimauro
10-01-2005, 09:24
Originariamente inviato da Nemios
Per evitare le contraffazioni esistono metodi tipo MD5SUM e firme digitali. Nessuno sta dicendo che l'open source sia perfetto, però al contrario del closed source se non ti fidi puoi controllare e purtroppo a questo mondo oramai ci si può fidare poco.
Sempre se sai cosa voglia dire MD5, firma digitale e soprattutto sai come utilizzarli. ;)
Se creo una versione maligna di un software open source, posso non fregare te perché sei più "smaliziato", ma l'utente dummy sicuramente sì. Il nocciolo della questione sta tutto qui... :)
cdimauro
10-01-2005, 09:27
Originariamente inviato da Manwë
MS ha tirato fuori un bel prodotto per "mamme". Tutto qui.
Che funziona, e anche bene, ed è questa la cosa più importante. ;)
Poi ti faccio notare che questo prodotto "per mamme" è stato realizzato da una società che è stata acquisita da MS da qualche giorno. Ed era / è un prodotto fra i migliori disponibili (e continua, appunto, a dimostrarlo): scusa se è poco... :rolleyes:
cdimauro
10-01-2005, 09:37
Originariamente inviato da Syphon
Ragazzi ma guardate in faccia la realtà...
Windows ha al suo interno una marea di spyware e Microsoft casa produttrice di Windows crea un anti-spyware...
Ora mettendoci anke tutta la buona volontà del mondo nn si può nn pensare ke nn ci sia un conflitto d'interessi....
A questo punto la soluzione ce l'hai già: non usare Windows, visto che già ti spaventa l'idea che abbia al suo interno degli spyware...
Microsoft è convinta del fatto segreto = Sicuro....
Diciamo "più sicuro" (rispetto all'open source), piuttosto. Punti di vista, comunque.
Avete mai notato come un file di testo salvato in doc sia + grande rispetto allo stesso testo salvato con un'altro editor di testo?
Leggete il file con programma ke estrapola solo i caratteri ascii troverete molte cose interessanti...dai parametri di formattazione al testo precedentemente cancellato....dalla data di creazione all'elenco dei nomi ke il file ha avuto...
Mi sembra OVVIO: sono due formati completamente diversi. I file .doc racchiudono di per sé molte più informazioni rispetto a un file di testo, per cui è chiaro che si verifica quanto hai scritto.
Non vedo cosa ci sia da scandalizzarsi per questo.
Io sono convinto ke sia meglio avere qualkosa ke nn abbia segreti ke mi faccia vedere quello ke fa...
Questa è la mia modestissima opinione...
Ognuno è liberissimo di pensare quello ke vuole....
;)
E' un'opinione che condividono anche i dittatori totalitaristi: sai quanto sarebbe stato comodo per Saddam Hussein (anzi, sarebbe piaciuto anche di più a Bin Laden :D) poter accedere alle informazioni per creare delle bombe atomiche? Se l'avesse fatto, col kaiser che gli USA avrebbero messo piede in Iraq (come si guardano bene dal liberare il Tibet dall'occupazione cinese e "portare la democrazia" a colpi da cannone in Cina).
cdimauro
10-01-2005, 09:39
Originariamente inviato da DjMix
Ovvio che non c'è open source che tenga contro uno che ha voglia di far danni, però aiuta, non credi?
Sì, ma come ha già detto fek, aiuta di più proprio chi vuol far danni.
molto più che la "security by obscurity", direi (e non solo io, beninteso)
Non sono d'accordo. Vuoi che tiri fuori nuovamente l'esempio della centrale nucleare collegata all'esterno? :D
cdimauro
10-01-2005, 09:48
Originariamente inviato da DevilsAdvocate
Quello che mi fa girare le scatole e' che ALTRI
mi spiino con intenti del tutto differenti, come ad
esempio cancellarmi gli mp3 senza sapere se sono
copie di backup per il mio lettore portatile oppure
sono copie illegali.
Azione riprovevole, concordo.
A questo serve il tanto decantato
sistema di indicizzazione di Longhorn.
A questo servono i brevetti softw. (le software
patents): a non fare funzionare piu' il software
freeware.
Questo, mi spiace, ma è tutto da dimostrare. A parte il fatto che si sta parlando di prodotti non ancora commercializzati, per cui è inutile bagnarsi prima che piova...
Questo prodotto (MS antispyware) e' uscito perche' una
volta che avranno attivato Palladium, non si potranno
piu' installare i software FREE (izArc, spybot,
etc.etc.) e quindi M$ si sentiva "in dovere" di fornire
un antispyware che giri anche con palladium attivo.
Sara' una scelta obbligata, controllera' le licenze
dei vostri programmi dalla prima all'ultima,escludendo
cosi' tutto il free e l'opensource.
Indicizzera' tutti i vostri file multimediali.
(cosi' potranno comodamente leggerli da remoto).
Uno sceneraio apocalittico, non c'è dubbio: ma hai le prove che sarà veramente così in futuro? In mancanza, mi spiace, ma preferisco aspettare che quanto meno facciano capolino questi prodotti.
Se un hacker/cracker dovesse leggersi tutto il sorgente per
trovare una vulnerabilita' staremmo a posto, ci vorrebbero 5
anni per ogni vulnerabilita'.
Già, ma chissà come mai qualche mese fa sono capitolati i siti di Debian, GNU e un sito della NASA. D'altra parte di vulnerabilità se ne scoprono non poche e in tempi brevi: non ci vogliono mica cinque anni per trovarne qualcuna e sfruttarla.
Il metodo piu' semplice che
invece mi viene in mente e' ad esempio (lo usavano
qualche anno fa) SoftICE, che permette di vedere quali
istruzioni vengono eseguite in un particolare momento
dell'esecuzione (step executing).
Anche SoftICE può fallire: posso anche scrivere del codice automodificante che sfrutti alcune peculiarità dei processori (una a caso: la lunghezza della pipeline :D), per cui neppure effettuando il tracing passo passo del programma in esecuzione riusciresti a scoprire dov'è l'inghippo. Dovresti per forza di cosa far uso di un emulatore che simuli, appunto, anche il funzionamento di queste caratteristiche (ci sono già), ma puoi immaginare già a che velocità procederebbe il tracing.
Tutte cose superabili, per carità, ma con un prezzo da pagare: il tempo. Che non è certo una risorsa illimitata o di cui non tenere conto.
cdimauro
10-01-2005, 09:52
Originariamente inviato da DjMix
Ti ricordi come funzionavano i virus che infettavano gli .exe e i .com?
Sì, e c'è una bella differenza: su Linux, OS X, Windows XP (con privilegi non di amministratore), ecc. tale politica non funzionerebbe. Funzionerebbe, invece, quella dell'eseguibile maligno creato da un sorgente open source.
Sono due casi diversi, insomma.
cdimauro
10-01-2005, 09:59
Originariamente inviato da gcc-336
a meno che uno non sia un idiota, il software si prende solo dal sito degli sviluppatori oppure da un mirror della propria distribuzione
Il mondo è pieno di idioti, ma anche di persone che non lo sono, ma sono ugualmente a digiuno per quanto riguarda alcune conoscenze basilari sulla sicurezza del proprio sistema.
: nel primo caso ci si fida degli sviluppatori, e si presume che, per restare al tuo esempio, gli sviluppatori di python non mettano backdoors e siano in grado di riconoscere la malignità di un'eventuale patch di tezi. nel secondo caso ci si fida dei mantainer della propria distro, e si suppone che prendano il codice dagli sviluppatori, non mettano backdoors e non aggiungano patch di cui non capiscono il funzionamento. mi sai spiegare che idiota su questo pianeta direbbe "mi serve python! lo scarico da www.python.org o vado a cercarlo su cicciopasticcio.altervista.org... beh, cicciopasticcio è un nome simpatico, lo prendo da qui".
E hai detto niente: sai quanto è facile far entrare una propria pagina fra le prime nei risultati di ricerca dei vari motori? Basta sapere in che modo vengono cercate e catalogate le informazioni, e il gioco è fatto.
A questo punto puoi immaginare quanto possa essere facile creare un falso mirror "ufficiale" di un programma maligno.
Sono cose che ho visto fare (non quella di creare programmi maligni), e che fanno tanti siti: altro che discorsi lontani dalla realtà...
Originariamente inviato da fek
Avere a disposizione i sorgenti di qualcosa non significa automaticamente sapere effettivamente che cosa fa, anzi. Se cosi' fosse sarebbe un mondo migliore, ma non lo e', e lo e' tanto meno se il codice e' scritto senza un rigoroso processo di sviluppo.
Quindi alla fine e' vero l'esatto contrario di quello che hai detto: per stessa natura dello sviluppo open source, io sono teoricamente in grado di aggiungere codice al progetto, previa autorizzazione di chi gestisce il progetto stesso. Se l'autorizzazione non mi viene fornita posso sempre creare una branch del progetto e distribuire comunque il mio codice potenzialmente dannoso.
In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale. Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile. In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.
E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
e poi c'era la marmotta che confezionava la cioccolata.....
RaouL_BennetH
10-01-2005, 10:28
Originariamente inviato da cdimauro
Azione riprovevole, concordo.
Questo, mi spiace, ma è tutto da dimostrare. A parte il fatto che si sta parlando di prodotti non ancora commercializzati, per cui è inutile bagnarsi prima che piova...
Uno sceneraio apocalittico, non c'è dubbio: ma hai le prove che sarà veramente così in futuro? In mancanza, mi spiace, ma preferisco aspettare che quanto meno facciano capolino questi prodotti.
Fin qui concordo anche io, inutile preoccuparsi e demonizzare cose che ancora non ci sono.
Già, ma chissà come mai qualche mese fa sono capitolati i siti di Debian, GNU e un sito della NASA. D'altra parte di vulnerabilità se ne scoprono non poche e in tempi brevi: non ci vogliono mica cinque anni per trovarne qualcuna e sfruttarla.
Quella questione è tutt'altro che chiara dato che i sospetti fondamentali furono appunto rivolti ad uno "interno" della struttura. Ad ogni modo, furono compromessi i server ma comunque, anche dall'interno, non fu possibile al malintenzionato compromettere anche l'archivio Debian. E anche questa è una notizia che è bene precisare, perchè dirla incompleta fa pensare a chissà quale disastro.
Anche SoftICE può fallire: posso anche scrivere del codice automodificante che sfrutti alcune peculiarità dei processori (una a caso: la lunghezza della pipeline :D), per cui neppure effettuando il tracing passo passo del programma in esecuzione riusciresti a scoprire dov'è l'inghippo. Dovresti per forza di cosa far uso di un emulatore che simuli, appunto, anche il funzionamento di queste caratteristiche (ci sono già), ma puoi immaginare già a che velocità procederebbe il tracing.
beh, qui non ti posso seguire perchè purtroppo non sono ferrato :)
Tutte cose superabili, per carità, ma con un prezzo da pagare: il tempo. Che non è certo una risorsa illimitata o di cui non tenere conto.
Qui invece ho qualche dubbio, e forte pure, dato che quasi tutte le beghe relative a vulnerabilità, exploit, bug, nel mondo open source in genere non superano i tre giorni di tempo per essere risolte, alle volte vengono risolte anche dopo alcune ore soltanto. Ma sia ben chiaro e lo dico per l'ennesima volta che, almeno, per quanto mi riguarda, le soluzioni sia open che closed non andrebbero demonizzate mai, semmai, sarebbe molto bello riuscire a fare in modo che la loro "concorrenza", sia sempre volta a migliorare entrambe le categorie. Per tornare un attimo in topic, io il prodotto relativo a questa news, lo ritengo molto valido proprio perchè comunque, era il prodotto di un'azienda leader in quel determinato settore, e pensare che microsoft gli abbia celato chissachè all'interno, mi sembra davvero paranoia pura.
e cosa ci sarebbe di diverso da quello che può succedere a qualunque programma closed source? la stragrande maggioranza degli utenti windows usa sempre utenti con privilegi di amministratore, e di certo non va a controllare tutti i file che installshield mette nel sistema. quanto ci vuole a modificare un installer in modo da fargli piazzare anche un mini-programmino che sta in ascolto su una porta?
e non so se ve ne rendete conto, ma state parlando di un tipo di attacco a cui è vulnerabile qualunque genere di software, open, close, freeware, shareware, commerciale, per window, per linux, per solaris, per mac os X, per *BSD
non è certo perchè la backdoor potenzialmente sta nell'eseguibile che i problemi si fanno più seri, anzi
YaYappyDoa
10-01-2005, 12:33
...adottare un anti-spyware di casa MS?...
uhm... mi sa che si possa assimilare all'assunzione di piromani tra i vigili del fuoco...
Tancredi
10-01-2005, 13:12
Temo che io stia prendendo la fregatura... ho comprato a metà dicembre 2004 la licenza per Giant Anti-Spyware (ritenuto da molti, a mio avviso a ragione, il miglior antispyware in circolazione), dopo averlo provato per 30 gg., per poi incappare nel suo acquisto da parte MS e scoprire che magari sarà pure freeware...
Comunque Giant Antisp. è un ottimo software. Lo uso assieme a Spy Bot e Ad-Aware SE è più di una volta ha tanato cose sfuggite a questi ultimi due. E poi il controllo real-time è ottimo anche se, a pagamento, è disponibile anche per Ad-Aware.
Originariamente inviato da ilmanu
e poi c'era la marmotta che confezionava la cioccolata.....
e poi c'era chi non sapeva che scrivere ma qualcosa voleva scriverla comunque...
Originariamente inviato da gcc-336
e cosa ci sarebbe di diverso da quello che può succedere a qualunque programma closed source? la stragrande maggioranza degli utenti windows usa sempre utenti con privilegi di amministratore, e di certo non va a controllare tutti i file che installshield mette nel sistema. quanto ci vuole a modificare un installer in modo da fargli piazzare anche un mini-programmino che sta in ascolto su una porta?
Di diverso c'e' che non hai i sorgenti ed inserire una backdoor e' esponenzialmente piu' complicato.
YaYappyDoa
10-01-2005, 14:14
...i sorgenti di un antispyware, come quelli di un antivirus, non sono di dominio pubblico e tali mai saranno per OVVIE ragioni...
A parer mio questo antispyware farà la stessa fine del MS antivirus, vita breve e tormentata!
Storiella:
"ammazza ao!.. anvedi sto antispiuer, funziona proprio bbene, ce blocca tutto lo spiuer c'avemo messo con cura ner nostro WXP... e mo che famo? ammazzalli non potemo!...uhm... potemo però compralli, e compramoseli va! E mo l'antispiuer to sistemamo noi, to sistemamo..."
Un vecchio PC per Internet, un portatile mai collegato
Mah... io so' scettico, rimango con AdAware e Pestpatrol!!
mah la vedo buona questa della microsoft anche se non la provero finche non uscira una versione definitiva :rolleyes: :rolleyes:
(per adesso uso ad-ware SE)
cdimauro
11-01-2005, 11:27
Originariamente inviato da RaouL_BennetH
Quella questione è tutt'altro che chiara dato che i sospetti fondamentali furono appunto rivolti ad uno "interno" della struttura. Ad ogni modo, furono compromessi i server ma comunque, anche dall'interno, non fu possibile al malintenzionato compromettere anche l'archivio Debian. E anche questa è una notizia che è bene precisare, perchè dirla incompleta fa pensare a chissà quale disastro.
OK, ma quella è una notizia su tre (le più "note") che ho riportato: il "succo" non cambia. ;)
Qui invece ho qualche dubbio, e forte pure, dato che quasi tutte le beghe relative a vulnerabilità, exploit, bug, nel mondo open source in genere non superano i tre giorni di tempo per essere risolte, alle volte vengono risolte anche dopo alcune ore soltanto.
No, il discorso riguardava la metodologia usata dall'hacker per scovare le vulnerabilità: è a ciò che è legata la mia frase.
Per tornare un attimo in topic, io il prodotto relativo a questa news, lo ritengo molto valido proprio perchè comunque, era il prodotto di un'azienda leader in quel determinato settore, e pensare che microsoft gli abbia celato chissachè all'interno, mi sembra davvero paranoia pura.
Non posso che quotare...
cdimauro
11-01-2005, 11:31
Originariamente inviato da gcc-336
e non so se ve ne rendete conto, ma state parlando di un tipo di attacco a cui è vulnerabile qualunque genere di software, open, close, freeware, shareware, commerciale, per window, per linux, per solaris, per mac os X, per *BSD
Non è affatto vero: il quadro dipindo da fek riguarda esclusivamente l'open source. Infatti è proprio la presenza dei sorgenti che può portare ai problemi citati.
non è certo perchè la backdoor potenzialmente sta nell'eseguibile che i problemi si fanno più seri, anzi
La backdoor, alla fine, sta pur sempre dentro l'eseguibile, ma forse ti sfugge il MODO in cui ci si è arrivati: estremamente semplice, proprio potendo contare sulla possibilità di mettere le mani sui sorgenti.
Sull'altro messaggio t'ha già risposto fek.
cdimauro
11-01-2005, 11:33
Originariamente inviato da YaYappyDoa
...adottare un anti-spyware di casa MS?...
uhm... mi sa che si possa assimilare all'assunzione di piromani tra i vigili del fuoco...
Potevi anche scrivere qualcosa di più intelligente. Per esempio, spiegare anche IL PERCHE' di queste tue affermazioni gratuite... :rolleyes:
cdimauro
11-01-2005, 11:35
Originariamente inviato da YaYappyDoa
...i sorgenti di un antispyware, come quelli di un antivirus, non sono di dominio pubblico e tali mai saranno per OVVIE ragioni...
Infatti è risaputo che non esistono antivirus open source, vero? :rolleyes:
A parer mio questo antispyware farà la stessa fine del MS antivirus, vita breve e tormentata!
Di cosa stai parlando? Che io sappia MS non ha ancora rilasciato pubblicamente neppure un'alpha del suo antivirus.
YaYappyDoa
11-01-2005, 15:27
x cdimauro
...L'antivirus cui mi riferisco è quello distribuito insieme al fu DOS 6. (ho 43 anni, nell'informatica dal 1978)
Al signore che parlava dell'"intelligenza" dei commenti rendo noto che, personalmente, ne ho "piene" di lettori multimediali che senza chiedere riferiscono al sig. Guglielmo Cancelli cosa riproduco, quando riproduco e come lo riproduco. Idem per altri programmi simpatici e carini, anche provenienti da terze parti, che silenziosamente portano fuori dati "sensibili" senza preventivamente chiedere. Ha mai provato questo signore a usare un qualsiasi sistema operativo del sig. Cancelli e programmi annessi interponendo un firewall tra il pc e il resto del mondo? Evidentemente no. Si sarebbe senz'altro divertito a concedere o negare, a discrezione, l'accesso verso l'estereno a decine di richieste in merito, più o meno lecite.
I miei commenti sono mossi da una intelligenza sufficiente a consentire il buon funzionamento, con un elevato margine di sicurezza, di un apparato informatico che alimenta 46 uffici, seguendone le singole e diversificate necessità. Da tre lustri.
In questa sede si esprimono pareri del tutto personali, non assoluti, a saggiar l'intelligenza ci pensa il... Mensa - www.mensa.it
cdimauro
11-01-2005, 15:54
Originariamente inviato da YaYappyDoa
x cdimauro
...L'antivirus cui mi riferisco è quello distribuito insieme al fu DOS 6. (ho 43 anni, nell'informatica dal 1978)
Io, invece, mi riferivo all'antivirus che dovrebbe rilasciare in futuro per Windows, visto che qualche tempo addietro ha acquisito una società che ne sviluppava uno.
Al signore che parlava dell'"intelligenza" dei commenti rendo noto che, personalmente, ne ho "piene" di lettori multimediali che senza chiedere riferiscono al sig. Guglielmo Cancelli cosa riproduco, quando riproduco e come lo riproduco. Idem per altri programmi simpatici e carini, anche provenienti da terze parti, che silenziosamente portano fuori dati "sensibili" senza preventivamente chiedere. Ha mai provato questo signore a usare un qualsiasi sistema operativo del sig. Cancelli e programmi annessi interponendo un firewall tra il pc e il resto del mondo? Evidentemente no. Si sarebbe senz'altro divertito a concedere o negare, a discrezione, l'accesso verso l'estereno a decine di richieste in merito, più o meno lecite.
Queste almeno sono delle argomentazioni, per quanto bastino i commenti ampiamente positivi degli utenti che hanno provato questo nuovo prodotto a smentire quest'alone negativo preconcetto che circonda MS e i suoi prodotti.
I miei commenti sono mossi da una intelligenza sufficiente a consentire il buon funzionamento, con un elevato margine di sicurezza, di un apparato informatico che alimenta 46 uffici, seguendone le singole e diversificate necessità. Da tre lustri.
In questa sede si esprimono pareri del tutto personali, non assoluti, a saggiar l'intelligenza ci pensa il... Mensa - www.mensa.it
GIà. Sarebbe interessante chiedere a qualcuno del Mensa cosa ne pensa di uno che scrive un messaggio come questo:
...adottare un anti-spyware di casa MS?...
uhm... mi sa che si possa assimilare all'assunzione di piromani tra i vigili del fuoco...
:rolleyes:
Haran Banjo
11-01-2005, 17:34
Con "Microsoft Antispyware" in eseuzione ho visualizzato il task manager.
Mi segnala in esecuzione il programma "GIANTAntiSpywareMain.exe"
;-)
Originariamente inviato da fek
Di diverso c'e' che non hai i sorgenti ed inserire una backdoor e' esponenzialmente piu' complicato.
I trojan esistono da una vita..
Originariamente inviato da cdimauro
Sì, e c'è una bella differenza: su Linux, OS X, Windows XP (con privilegi non di amministratore), ecc. tale politica non funzionerebbe. Funzionerebbe, invece, quella dell'eseguibile maligno creato da un sorgente open source.
Sono due casi diversi, insomma.
Sono due modi diversi per ottenere la stessa cosa. Certo è anche possibile inserire la backdoor dentro l'eseguibile senza avere i sorgenti, se hai MOLTO tempo da passare..
Originariamente inviato da cdimauro
Non è affatto vero: il quadro dipindo da fek riguarda esclusivamente l'open source. Infatti è proprio la presenza dei sorgenti che può portare ai problemi citati.
La backdoor, alla fine, sta pur sempre dentro l'eseguibile, ma forse ti sfugge il MODO in cui ci si è arrivati: estremamente semplice, proprio potendo contare sulla possibilità di mettere le mani sui sorgenti.
Il fatto è che fek parla di creare una copia modificata e di distribuirla parallelamente a quella originale. Il suo discorso però non tiene affatto conto dei sistemi di pacchettizzazione di ogni distrubuzione (mi riferisco ad rpm e deb) che sono firmati digitalmente e provengono da fonte garantita ovvero i mirror ufficiali della distribuzione. Lui può crearsi la sua versione malevola fin che vuole, ma convincere la gente ad usarla è tuttaltro che facile... per assurdo è più semplice modificare un binario per windows inserendo una backdoor e distribuirla, proprio perchè su linux i programmi prima di tutto si prendono dal repository ufficiale della distribuzione che spesso e volentieri ce l'ha. Un utente che si installa roba trovata in giro lo fa a suo rischio e pericolo, come su windows o qualsiasi altro sistema. Sta di fatto che in windows non c'è un repository sicuro da dove installarsi la roba, su linux si. Questo rende anche abbastanza inutile un programma anty-spyware, perchè il problema viene risolto a monte.
Certo, mi contesterete che linux è meno diffuso e tutto il resto, però gli spyware per linux non ci sono (ancora). E se uno installa solo dai repository della sua distribuzione, programmi anti-spyware non serviranno per molto altro tempo, dato che se proprio per sbaglio uno spy passa, verrebbe subito fuori la versione nuova del pacchetto CORRETTO (perchè grazie al fatto che ci sono i sorgenti se viene trovata una backdoor o uno spyware si possono TOGLIERE e distribuire un pacchetto CORRETTO, invece di avere un programma che controlla gli altri programmi di continuo - si estirpa il problema invece di arginarlo)
[sorry mi ero perso per strada un pezzo di frase]
Originariamente inviato da cdimauro
Sempre se sai cosa voglia dire MD5, firma digitale e soprattutto sai come utilizzarli. ;)
Il controllo della firma digitale del pacchetto lo fa il gestore dei pacchetti installato nella tua distribuzione, non l'utente.. non avrebbe proprio senso, non trovi? Certo però che ha sempre la possibilità di farselo a mano..
Originariamente inviato da cdimauro
Io, invece, mi riferivo all'antivirus che dovrebbe rilasciare in futuro per Windows, visto che qualche tempo addietro ha acquisito una società che ne sviluppava uno.
Ma MS ha mai parlato dei progetti concreti che aveva in mente con quell'acquisto? perchè l'unico effetto che ha avuto fino ad ora è stato di eliminare un ottimo prodotto antivirus per sistemi linux..
http://www.benedelman.org/news/010205-1.html
Mi spiace fek ma ormai per installare spyware su windows non serve neppure più un binario da modificare o un sorgente da ricompilare...
Originariamente inviato da DjMix
Ma MS ha mai parlato dei progetti concreti che aveva in mente con quell'acquisto? perchè l'unico effetto che ha avuto fino ad ora è stato di eliminare un ottimo prodotto antivirus per sistemi linux..
no scusa per cosa pensavi l'avesse fatto?
YaYappyDoa
11-01-2005, 21:15
@cdimauro
Esistono in letteratura le metafore... http://jekyll.comm.sissa.it/commenti/commenti08_01.htm
I vigili del fuoco
sono i sistemi di sicurezza (ad esempio non letterale i firewall) a protezione dei dati sensibili e delle macchine, adottati di norma dai buoni amministratori di sistema e dagli utenti accorti.
Il piromane
è il software antispyware in discussione che NON ORA ma col tempo sarà fallace perchè proposto da chi ha dimostrato fino a ieri di non sapere o volere ben proteggete la privacy dei licenziatari dei propri prodotti. Al riguardo ognuno si regoli come meglio crede in base alla propra (e altrui) esperienza. Un momento per un sorrisetto su un paradosso: avremo un antispyware di terze parti che terrà a bada l'antispyware "di parte"? (chissà!)
Non sono io a dire che i presunti accorgimenti (uno per tutti il firewall incorporato in XP) demandati alla cura della privacy del licenziatario (o utente) e alla sicurezza del sistema informatico (computer, software e periferiche) su cui sono attivi non svolgono efficacemente il loro compito richiedendo sempre l'intervento di software e/o hardware di terze parti.
Per togliersi la curiosità basta abbonarsi ad un qualsiasi bollettino tecnico o cercare con un qualsivoglia motore di ricerca le parole chiave "falla XP firewall ie6 patch" e così via, in italiano o meglio in inglese.
Ciò nonostante, conoscendo ormai gli accorgimenti necessari a rendere "ragionevolmente sicuri" i sistemi operativi "professionali" proposti dal sig. Cancelli, continuerò ad usare e a proporre tali sistemi, perchè molto versatili, facili nell'uso e con relativamente basso costo di messa in opera (nella spesa includo anche il training del personale, che costa sempre più del software e sul quale non si deve lesinare). Ovviamente sono lungi dal proporne l'impiego per utenze realmente "mission critical"...
RaouL_BennetH
11-01-2005, 22:51
Originariamente inviato da DjMix
http://www.benedelman.org/news/010205-1.html
Mi spiace fek ma ormai per installare spyware su windows non serve neppure più un binario da modificare o un sorgente da ricompilare...
però.. a onor del vero c'è anche scritto questo:
"User with all the latest updates (Windows XP Service Pack 2 plus Windows Media Player 10) won't get these popups"
cdimauro
12-01-2005, 08:02
Originariamente inviato da DjMix
Sono due modi diversi per ottenere la stessa cosa. Certo è anche possibile inserire la backdoor dentro l'eseguibile senza avere i sorgenti, se hai MOLTO tempo da passare..
Così, però, dai ragione a fek. ;)
Su http://www.benedelman.org/news/010205-1.html t'hanno risposto: come sempre, basta tenere aggiornato il proprio sistema (qualunque esso sia).
cdimauro
12-01-2005, 08:07
Originariamente inviato da DjMix
Il fatto è che fek parla di creare una copia modificata e di distribuirla parallelamente a quella originale. Il suo discorso però non tiene affatto conto dei sistemi di pacchettizzazione di ogni distrubuzione (mi riferisco ad rpm e deb) che sono firmati digitalmente e provengono da fonte garantita ovvero i mirror ufficiali della distribuzione. Lui può crearsi la sua versione malevola fin che vuole, ma convincere la gente ad usarla è tuttaltro che facile...
L'esempio di fek andava oltre la semplice creazione di un binario maligno, e come ti ho scritto è possibile far in modo di creare delle pagine che ingannino i navigatori sfruttando i meccanismi di catalogazione dei motori di ricerca.
per assurdo è più semplice modificare un binario per windows inserendo una backdoor e distribuirla, proprio perchè su linux i programmi prima di tutto si prendono dal repository ufficiale della distribuzione che spesso e volentieri ce l'ha. Un utente che si installa roba trovata in giro lo fa a suo rischio e pericolo, come su windows o qualsiasi altro sistema. Sta di fatto che in windows non c'è un repository sicuro da dove installarsi la roba, su linux si. Questo rende anche abbastanza inutile un programma anty-spyware, perchè il problema viene risolto a monte.
Questo se sei un utente smaliziato e sai dove andare a cercare, ma vedi sopra: mettiti nei panni di un ignaro utente a cui serve un programma e fa la classica ricerca su Google o altro.
Certo, mi contesterete che linux è meno diffuso e tutto il resto, però gli spyware per linux non ci sono (ancora). E se uno installa solo dai repository della sua distribuzione, programmi anti-spyware non serviranno per molto altro tempo, dato che se proprio per sbaglio uno spy passa, verrebbe subito fuori la versione nuova del pacchetto CORRETTO (perchè grazie al fatto che ci sono i sorgenti se viene trovata una backdoor o uno spyware si possono TOGLIERE e distribuire un pacchetto CORRETTO, invece di avere un programma che controlla gli altri programmi di continuo - si estirpa il problema invece di arginarlo)
[sorry mi ero perso per strada un pezzo di frase]
A parte il discorso della diffusione, che personalmente ritengo la causa prima della mancanza di spyware per Linux, vale quanto ho scritto: può andar a bene a chi sa cosa e come cercare, ma la gente non è tutta così smaliziata.
cdimauro
12-01-2005, 08:13
Originariamente inviato da DjMix
Il controllo della firma digitale del pacchetto lo fa il gestore dei pacchetti installato nella tua distribuzione, non l'utente.. non avrebbe proprio senso, non trovi? Certo però che ha sempre la possibilità di farselo a mano..
Il controllo della firma digitale ha come fondamento il collegamento a uno specifico sito (o catena di siti) internet tramite il quale effettuare le verifiche: non tutti sono collegati costantemente alla rete o installano i pacchetti appena scaricati sfruttando la connessione attiva.
Questo a meno che il gestore non si porti dietro la chiave per effettuare i controlli, e questo potrebbe comunque essere soggetto ad attacchi di sicurezza.
A parte questo, cosa succede se si scarica un pacchetto non firmato e prova a installarlo? Il sistema lo rifiuta, lo segnala o procede ugualmente?
cdimauro
12-01-2005, 08:17
Originariamente inviato da DjMix
Ma MS ha mai parlato dei progetti concreti che aveva in mente con quell'acquisto? perchè l'unico effetto che ha avuto fino ad ora è stato di eliminare un ottimo prodotto antivirus per sistemi linux..
Non mi risulta che MS parli dei suoi progetti. Ha acquistato diverse società in passato, per alcune ha continuato lo sviluppo dei loro prodotti (VirtualPC e questo antispyware, ad esempio), mentre per altri non se ne sa niente (come questo antivirus).
Non si può dire però a priori che non salterà mai fuori il suo antivirus.
E poi francamente non penso che si sia passata un piacere eliminando un prodotto per Linux: morto un papa (per quanto buono), se ne può sempre fare un altro, no? ;)
cdimauro
12-01-2005, 08:19
Originariamente inviato da YaYappyDoa
@cdimauro
Esistono in letteratura le metafore... http://jekyll.comm.sissa.it/commenti/commenti08_01.htm
Già, ma personalmente sono stanco di leggere sempre lo stesso tipo di metafora, in particolare se mi trovo davanti a un prodotto oggettivamente ben fatto, la cui unica colpa è quella di aver cambiato il nome in MS...
manca una segnalazione:
NON CI SAREBBE BISOGNO SI programmi AntiSpyware se il browser di Microsoft fosse sicuro.:D
La mossa corretta di MS sarebbe stata quella di correggere i "bachi" (o features) del suo IE, non quello di acquistare un programma per mettere delle pezze.
PREVENIRE E' MEGLIO DI CURARE
cdimauro
12-01-2005, 10:59
Non basta soltanto non usare IE per fare a meno degli spyware. Io ho uso Opera per navigare, ma in ogni caso presto sempre attenzione alle pagine che visualizzo e alle richieste che mi vengono fatte, soprattutto se sono "sospette".
non basta rinunciare e IE per non avere spyware, e che il proprio cervello è il miglior antivirus, ma è anche vero che IE è fatto a misura di spyware, gli activex ti permettono di instalare spyware senza nemmeno fare domande
cdimauro
13-01-2005, 07:43
Su questo non ci piove: sono d'accordo. Ma non è l'unica fonte per gli spyware, appunto.
Bartolomeo Elodowiz
13-01-2005, 10:41
io ero fan di Ad-ware, ma devo dire che questo programma mi ha rivelato file e processi di programmi che avevo disinstallato 2 anni fa -.-
Diciamo che fa il suo sporco lavoro e per ora sembra farlo bene, certo, è uno spyware.
Bartolomeo Elodowiz
13-01-2005, 10:41
io ero fan di Ad-ware, ma devo dire che questo programma mi ha rivelato file e processi di programmi che avevo disinstallato 2 anni fa -.-
Diciamo che fa il suo sporco lavoro e per ora sembra farlo bene, certo, è uno spyware.
Tube_Rider
15-01-2005, 07:35
Ho sentito in giro che questo GIANT sostituisce spybot e adaware ma provandolo ho notato che appesantisce il sistema.
Voi cosa consigliate?
Non è sufficienyte solamente adaware o spybot anche se non controllano in tempo reale ??
12pippopluto34
17-01-2005, 07:14
Originariamente inviato da Tube_Rider
Ho sentito in giro che questo GIANT sostituisce spybot e adaware ma provandolo ho notato che appesantisce il sistema.
In effetti IMHO e' cosi', ma forse perche' e' ancora beta, chissa'.
Quel che mi urta di piu' sono i continui popup all'avvio per qualsiasi cosa, nonostante abbia gia' risposto precedentemente ai medesimi; e sono addirittura sw legittimi!
:rolleyes:
Peraltro mi avverte sempre di aver bloccato l'installazione di una fantomatica barra spyware su IE (ma io non uso _mai_ IE! :mad: ); credo si riferisca a quella per la gestione dei contenuti multimediali propria di IE stesso!
:rotfl:
Voi cosa consigliate?
Non è sufficienyte solamente adaware o spybot anche se non controllano in tempo reale ??
Come cura AdAwareSE e SpybotSD sono gia' molto, pero' anche se costantemente aggiornati non rimuovono sempre tutto e non hanno purtroppo valide soluzioni per la protezione real time.
Per ora AFAIK c'e' solo M$ Antispyware come freeware completo, ma questo solo sino a luglio.
Se non ti vuoi affidare a soluzioni commerciali antispyware usa/fai usare FF 1.0.
[S]pattagg[H]iu
20-01-2005, 08:46
Ho installato MS antispyware e sembra proprio un bel prodotto. peccato che dopo un deep scan non trova nessun file sospetto mentre ad adware SE basta uno smart scan per trovare qualcosa. ma...
edit: naturalmente ho fatto prima la scansione con msAS e poi con adware, 2 volte, altrimenti non avrebbe senso questo post.
robyesp17
07-02-2005, 11:08
Ottimo. Ha trovato cose che con Spybot 1.3 non trovavo. Tra l'altro, ultimanente mi si blocca intorno al 20000 su 23350 errore Z-Demon e non va avanti...
comunque per me questo, insieme ad Hjjackthis, (analisi on-line qui: http://www.ilsoftware.it/hijackthis.asp : veramente efficace) è ok, Spybot e SpyWareBlast tra poco li rimuovo
L'ho appena installato ed eseguito...
mi ha trovato un infinita di spyware... e sì che ho sempre il s.o. aggirnato e il firewall hw... uso firefox...
va beh... è capito una volta che per caso ho detto sì ad una finestra ambigua per la fretta... e infatti tutti sti spyware prima non c'erano..
Va beh... qui hanno a che poco a vedere i s.o.... se si autorizza è perchè gliel'ho detto e non perchè c'è una falla ecc ecc...
Sapete tutti danno la colpa a windows... ma poi schiacciano a caso nei siti e non vi dico cosa si trovano...
comunque me li ha rimossi tutti alla perfezione.
e devo essere gli altri li ho rimossi perchè comunque non mi trovavano mai lo spyware che avevo... e alla fine ciò rinunciato... formattone...
Una piccola nota: credo che se questo sw fosse stata di qualsiasi altra casa tutte le polemiche sarebbero azzerate anzi sarebero volati lodi a destra e a manca per la sua semplicità leggerezza e soprattutto per il costo. ;)
E' bastato un click sbagliato e guardate qui che roba...
comunque in 3 minuti ha fatto tutto!
Spyware Scan Details
Start Date: 25/02/2005 12.44.07
End Date: 25/02/2005 12.47.10
Total Time: 3 mins 3 secs
Detected Threats
Xrenoder Browser Plug-in more information...
Details: Xrenoder is a Trojan that resets your browsers home page and search settings redirecting it to affiliate sites. Xrenoder also displays adult content pop-up advertisements.
Status: Removed
Severe threat - Severe-risk items have an extreme potential for harm, such as a security exploit, and should be removed.
Infected files detected
c:\documents and settings\evilboy\preferiti\adult sites\amateur\milf.lnk
c:\documents and settings\evilboy\preferiti\adult sites\cumshots\jizz catchers.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\milf hunter.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\naughty wives.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\panties.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\pantyhose.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\petite girls.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\porn star.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\porn stud.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\redhead.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\smoking.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\sport erotica.lnk
c:\documents and settings\evilboy\preferiti\adult sites\cumshots\jizz shower.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\street blowjobs.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\teens.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\tranny.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\wild girls.lnk
c:\documents and settings\evilboy\preferiti\free adult content\free live chat\asian chat.lnk
c:\documents and settings\evilboy\preferiti\free adult content\free live chat\gay chat.lnk
c:\documents and settings\evilboy\preferiti\free adult content\free live chat\icucams.lnk
c:\documents and settings\evilboy\preferiti\free adult content\free live chat\pornication.lnk
c:\documents and settings\evilboy\preferiti\free adult content\free live chat\private feeds.lnk
c:\documents and settings\evilboy\preferiti\adult sites\fetish\fetish abyss.lnk
c:\documents and settings\evilboy\preferiti\adult sites\fetish\whips and women.lnk
c:\documents and settings\evilboy\preferiti\adult sites\gang bang\orgy frenzy.lnk
c:\documents and settings\evilboy\preferiti\adult sites\gay\male next door.lnk
c:\documents and settings\evilboy\preferiti\adult sites\gay\sweet young boys.lnk
c:\documents and settings\evilboy\preferiti\adult sites\gay\ultimate stud.lnk
c:\documents and settings\evilboy\preferiti\adult sites\hardcore\blondes of porns.lnk
c:\documents and settings\evilboy\preferiti\adult sites\hardcore\porn buster.lnk
c:\documents and settings\evilboy\preferiti\adult sites\anal\ass breakers.lnk
c:\documents and settings\evilboy\preferiti\adult sites\hardcore\real hardcore.lnk
c:\documents and settings\evilboy\preferiti\adult sites\interacial\racial bang.lnk
c:\documents and settings\evilboy\preferiti\adult sites\latin\chica bon bon.lnk
c:\documents and settings\evilboy\preferiti\adult sites\latin\xxxsalsa.lnk
c:\documents and settings\evilboy\preferiti\adult sites\lesbian\kinky lesbo.lnk
c:\documents and settings\evilboy\preferiti\adult sites\lesbian\lesbo 101.lnk
c:\documents and settings\evilboy\preferiti\adult sites\lesbian\licka licka.lnk
c:\documents and settings\evilboy\preferiti\adult sites\mature\grandma is a slut.lnk
c:\documents and settings\evilboy\preferiti\adult sites\mature\web mature.lnk
c:\documents and settings\evilboy\preferiti\adult sites\peeing\pee time porn.lnk
c:\documents and settings\evilboy\preferiti\adult sites\asian\asian nudes.lnk
c:\documents and settings\evilboy\preferiti\adult sites\reality\brunob.lnk
c:\documents and settings\evilboy\preferiti\adult sites\reality\in the vip.lnk
c:\documents and settings\evilboy\preferiti\adult sites\reality\lesbo 101.lnk
c:\documents and settings\evilboy\preferiti\adult sites\reality\players xxx.lnk
c:\documents and settings\evilboy\preferiti\adult sites\reality\yvon's training.lnk
c:\documents and settings\evilboy\preferiti\adult sites\teen\brunob.lnk
c:\documents and settings\evilboy\preferiti\adult sites\teen\new and innocent.lnk
c:\documents and settings\evilboy\preferiti\adult sites\teen\virgin's party.lnk
c:\documents and settings\evilboy\preferiti\adult sites\teen\web teenagers.lnk
c:\documents and settings\evilboy\preferiti\adult sites\teen\web's youngest women.lnk
c:\documents and settings\evilboy\preferiti\adult sites\asian\asian teen tarts.lnk
c:\documents and settings\evilboy\preferiti\adult sites\teen hardcore\all teens only hardcore.lnk
c:\documents and settings\evilboy\preferiti\adult sites\tits\heavy knockers.lnk
c:\documents and settings\evilboy\preferiti\adult sites\tits\juggy girls.lnk
c:\documents and settings\evilboy\preferiti\adult sites\transexual\babes with boners.lnk
c:\documents and settings\evilboy\preferiti\adult sites\upskirt\upskirts online.lnk
c:\documents and settings\evilboy\preferiti\adult sites\video\gogo video.lnk
c:\documents and settings\evilboy\preferiti\adult sites\voyeur\my naughty nanny.lnk
c:\documents and settings\evilboy\preferiti\adult sites\voyeur\xtreme voyeur.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\back seat bangers.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\bi curiosity.lnk
c:\documents and settings\evilboy\preferiti\adult sites\bisexual\bi sex tv.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\brunob.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\butt cam.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\deep oral girls.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\deputy dick.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\dirty old man.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\fisting lesson.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\her first big cock.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\lesbo 101.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\max hardcore porn.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\milf seeker.lnk
c:\documents and settings\evilboy\preferiti\adult sites\black\ebony café.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\miss pain.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\moms i would fuck.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\my sex tour.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\now hiring sluts.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\porn stud search.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\sado slaves.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\sweet loads.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily movies\yvon's training.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\8th street latina.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\amateur pie.lnk
c:\documents and settings\evilboy\preferiti\adult sites\black\ebony teen tart.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\amateur.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\anal valley.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\back seat bangers.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\big boobs.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\big cock sex.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\big melons.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\big naturals.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\big tits.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\black girls.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\blowjobs.lnk
c:\documents and settings\evilboy\preferiti\adult sites\black\sweet black.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\butts.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\captain stabbin.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\cartoon 69.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\cheerleader audition.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\cheerleaders.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\chick trick.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\cum fiesta.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\ebony beauties.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\gang bang.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\hairy pussy.lnk
c:\documents and settings\evilboy\preferiti\adult sites\cartoon\acme porn.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\heavy girls.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\her first big cock.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\in the vip.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\indian chix.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\latina fuck.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\lesbian.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\lesbo erotica.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\mature xrotica.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\mega cock cravers.lnk
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures\mike's appartment.lnk
Infected folders detected
c:\documents and settings\evilboy\preferiti\adult sites
c:\documents and settings\evilboy\preferiti\adult sites\gang bang
c:\documents and settings\evilboy\preferiti\adult sites\gay
c:\documents and settings\evilboy\preferiti\adult sites\hardcore
c:\documents and settings\evilboy\preferiti\adult sites\interacial
c:\documents and settings\evilboy\preferiti\adult sites\latin
c:\documents and settings\evilboy\preferiti\adult sites\lesbian
c:\documents and settings\evilboy\preferiti\adult sites\mature
c:\documents and settings\evilboy\preferiti\adult sites\peeing
c:\documents and settings\evilboy\preferiti\adult sites\reality
c:\documents and settings\evilboy\preferiti\adult sites\teen
c:\documents and settings\evilboy\preferiti\adult sites\amateur
c:\documents and settings\evilboy\preferiti\adult sites\teen hardcore
c:\documents and settings\evilboy\preferiti\adult sites\tits
c:\documents and settings\evilboy\preferiti\adult sites\transexual
c:\documents and settings\evilboy\preferiti\adult sites\upskirt
c:\documents and settings\evilboy\preferiti\adult sites\video
c:\documents and settings\evilboy\preferiti\adult sites\voyeur
c:\documents and settings\evilboy\preferiti\free adult content
c:\documents and settings\evilboy\preferiti\free adult content\daily movies
c:\documents and settings\evilboy\preferiti\free adult content\daily pictures
c:\documents and settings\evilboy\preferiti\free adult content\free live chat
c:\documents and settings\evilboy\preferiti\adult sites\anal
c:\documents and settings\evilboy\preferiti\adult sites\asian
c:\documents and settings\evilboy\preferiti\adult sites\bisexual
c:\documents and settings\evilboy\preferiti\adult sites\black
c:\documents and settings\evilboy\preferiti\adult sites\cartoon
c:\documents and settings\evilboy\preferiti\adult sites\cumshots
c:\documents and settings\evilboy\preferiti\adult sites\fetish
IST.XXXToolBar Browser Plug-in more information...
Status: Removed
Severe threat - Severe-risk items have an extreme potential for harm, such as a security exploit, and should be removed.
Infected registry keys/values detected
HKEY_CLASSES_ROOT\clsid\{5f1abcdb-a875-46c1-8345-b72a4567e486}
HKEY_CLASSES_ROOT\clsid\{5f1abcdb-a875-46c1-8345-b72a4567e486} ISTbar
HKEY_LOCAL_MACHINE\software\classes\clsid\{5f1abcdb-a875-46c1-8345-b72a4567e486}
HKEY_LOCAL_MACHINE\software\classes\clsid\{5f1abcdb-a875-46c1-8345-b72a4567e486} ISTbar
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\uninstall\istbaristbar
CoolWebSearch.StartPage Browser Modifier more information...
Details: CoolWebSearch StartPage changes Internet Explorers start page, however, it does not allow you to change the URL.
Status: Removed
Severe threat - Severe-risk items have an extreme potential for harm, such as a security exploit, and should be removed.
Infected registry keys/values detected
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main Search Page_bak
AvenueMedia.DyFuCA Browser Plug-in more information...
Details: AvenueMedia DyFuCA Internet Optimizer is adware that changes your browser error page. It periodically displays pop-up advertisements from its remote sites and may update itself.
Status: Removed
Severe threat - Severe-risk items have an extreme potential for harm, such as a security exploit, and should be removed.
Infected files detected
C:\WINDOWS\nem220.dll
C:\Documents and Settings\Evilboy\Impostazioni locali\Temp\optimize.exe
Infected registry keys/values detected
HKEY_CURRENT_USER\Software\Avenue Media
HKEY_LOCAL_MACHINE\software\avenue media
IST.ISTbar Browser Modifier more information...
Details: ISTbar is an Internet Explorer redirector that modifies your homepage and searches without your consent using an Internet Explorer toolbar.
Status: Removed
Severe threat - Severe-risk items have an extreme potential for harm, such as a security exploit, and should be removed.
Infected registry keys/values detected
HKEY_CURRENT_USER\software\ist
HKEY_CURRENT_USER\software\ist InstallDate 2005-02-23 19:25:35
HKEY_CURRENT_USER\software\ist account_id 134272
HKEY_CURRENT_USER\software\ist config xtb
HKEY_CURRENT_USER\software\ist NeverISTsvc 1
HKEY_CURRENT_USER\software\istbar
IST.SideFind Adware more information...
Details: SideFind installs an adware Internet Explorer browser helper object that installs some extra buttons.
Status: Removed
High threat - High-risk items have a large potential for harm, such as loss of computer control, and should be removed unless knowingly installed.
Infected files detected
c:\programmi\sidefind\sfbho.dll
c:\programmi\sidefind\sidefind.dll
c:\programmi\sidefind\sfexd001
c:\programmi\sidefind\update\sidefind.exe
Infected folders detected
c:\programmi\sidefind
c:\programmi\sidefind\update
Infected registry keys/values detected
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_CLASSES_ROOT\SideFind.Finder.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SideFind.Finder.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_CLASSES_ROOT\BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_CLASSES_ROOT\BrowserHelperObject.BAHelper.1
HKEY_CLASSES_ROOT\SideFind.Finder.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SideFind.Finder.1
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\InprocServer32 C:\Programmi\SideFind\sidefind.dll
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\InprocServer32 ThreadingModel Apartment
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\ProgID SideFind.Finder.1
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\TypeLib {58634367-D62B-4C2C-86BE-5AAC45CDB671}
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\VersionIndependentProgID SideFind.Finder
HKEY_CLASSES_ROOT\clsid\{8CBA1B49-8144-4721-A7B1-64C578C9EED7} SideFind
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper.1
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\InprocServer32 C:\Programmi\SideFind\sfbho.dll
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\InprocServer32 ThreadingModel Both
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\ProgID BrowserHelperObject.BAHelper.1
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\TypeLib {D0288A41-9855-4A9B-8316-BABE243648DA}
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\VersionIndependentProgID BrowserHelperObject.BAHelper
HKEY_CLASSES_ROOT\clsid\{A3FDD654-A057-4971-9844-4ED8E67DBBB8} BAHelper Class
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{8CBA1B49-8144-4721-A7B1-64C578C9EED7} BarSize
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper.1\CLSID {A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper.1 BAHelper Class
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper\CLSID {A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper\CurVer BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\BrowserHelperObject.BAHelper BAHelper Class
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\InprocServer32 C:\Programmi\SideFind\sidefind.dll
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\InprocServer32 ThreadingModel Apartment
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\ProgID SideFind.Finder.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\TypeLib {58634367-D62B-4C2C-86BE-5AAC45CDB671}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7}\VersionIndependentProgID SideFind.Finder
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8CBA1B49-8144-4721-A7B1-64C578C9EED7} SideFind
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\InprocServer32 C:\Programmi\SideFind\sfbho.dll
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\InprocServer32 ThreadingModel Both
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\ProgID BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\TypeLib {D0288A41-9855-4A9B-8316-BABE243648DA}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}\VersionIndependentProgID BrowserHelperObject.BAHelper
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8} BAHelper Class
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder.1
HKEY_CLASSES_ROOT\SideFind.Finder.1
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder.1\CLSID {8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder.1 SideFind
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder\CLSID {8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder\CurVer SideFind.Finder.1
HKEY_LOCAL_MACHINE\Software\Classes\SideFind.Finder SideFind
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807} Default Visible Yes
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807} ButtonText SideFind
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807} HotIcon C:\PROGRA~1\SideFind\sidefind.dll,201
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SideFind.Finder.1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807} Icon C:\PROGRA~1\SideFind\sidefind.dll,201
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807} CLSID {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{10E42047-DEB9-4535-A118-B3F6EC39B807} BandCLSID {8CBA1B49-8144-4721-A7B1-64C578C9EED7}
HKEY_LOCAL_MACHINE\Software\Microsoft\SideFind
HKEY_LOCAL_MACHINE\Software\Microsoft\SideFind webautosearch true
HKEY_LOCAL_MACHINE\Software\Microsoft\SideFind shoppingautosearch true
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SideFind
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SideFind DisplayName SideFind
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SideFind UninstallString "C:\Programmi\Sidefind\update\sidefind.exe" /remove
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A3FDD654-A057-4971-9844-4ED8E67DBBB8}
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind account_id 106
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind PathBHO C:\Programmi\SideFind\sfbho.dll
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind PathDLL C:\Programmi\SideFind\sidefind.dll
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind PathXML C:\Programmi\SideFind\sfexd001
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind PathEXE C:\Programmi\Sidefind\update\sidefind.exe
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind InstallDate 2005-02-23 19:25:49
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind SearchSite http://www.sidefind.com/results.php?target=_external&
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind update 1109412860
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind ver 1.3
HKEY_CLASSES_ROOT\BrowserHelperObject.BAHelper.1
HKEY_LOCAL_MACHINE\SOFTWARE\SideFind IntervalBetweenShows 240
IST.PowerScan Adware more information...
Details: PowerScan is advertised through in ordinary web pop-ups, but recently it started to install with help from the the ISTBar adware.
Status: Removed
High threat - High-risk items have a large potential for harm, such as loss of computer control, and should be removed unless knowingly installed.
Infected registry keys/values detected
HKEY_CURRENT_USER\software\powerscan
HKEY_CURRENT_USER\software\powerscan account_id 134272
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Power Scan
HKEY_LOCAL_MACHINE\software\powerscan
HKEY_LOCAL_MACHINE\software\powerscan LoadNum 1
TopRebates.WebRebates Browser Plug-in more information...
Details: TopRebates is a browser toolbar that can display pop-up advertisements and monitor your Web browsing activities.
Status: Removed
Elevated threat - Eleveated-risk items have some potential for harm. Users should review such programs and remove them if unwanted.
Infected files detected
C:\Documents and Settings\Evilboy\Impostazioni locali\Temp\djtopr1150.exe
C:\Documents and Settings\Evilboy\Impostazioni locali\Temp\jkill.exe
Infected registry keys/values detected
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Web Rebates
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Web Rebates file://C:\Programmi\Web_Rebates\Sy1150\Tp1150\scri1150a.htm
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Web Rebates Contexts 63
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run WebRebates0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\untopr1150
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\untopr1150 WebRebates (by TopRebates.com)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\untopr1150 DisplayName WebRebates (by TopRebates.com)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\untopr1150 UninstallString "C:\Programmi\Web_Rebates\WebRebates1.exe" untopr1150
180search Assistant Adware more information...
Details: 180search Assistant displays pop-up advertismenets.
Status: Removed
Moderate threat - Moderate-risk items have some potential for harm, but may be part of a wanted service. Users may decide to ignore such programs after review.
Infected registry keys/values detected
HKEY_CURRENT_USER\Software\sais
HKEY_CURRENT_USER\Software\sais key_file 433
HKEY_CURRENT_USER\Software\sais kw_last_chunk 2
HKEY_CURRENT_USER\Software\sais cbc 1
HKEY_CURRENT_USER\Software\sais geourl_last_full_version 3
HKEY_CURRENT_USER\Software\sais geourl_current_version 3
HKEY_CURRENT_USER\Software\sais actionurl_last_full_version 114
HKEY_CURRENT_USER\Software\sais actionurl_current_version 114
HKEY_CURRENT_USER\Software\sais keyword_last_full_version 433
HKEY_CURRENT_USER\Software\sais keyword_current_version 433
HKEY_CURRENT_USER\Software\sais disable_ts_logging 1
HKEY_CURRENT_USER\Software\sais last_conn_h 29694429
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\sais
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\sais DisplayName Uninstall 180searchAssistant
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\sais UninstallString c:\programmi\180solutions\sais.exe /uninst_simple_init=y
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\sais DisplayIcon c:\programmi\180solutions\sais.exe,0
HKEY_LOCAL_MACHINE\SOFTWARE\sais
HKEY_LOCAL_MACHINE\SOFTWARE\sais did 842
HKEY_LOCAL_MACHINE\SOFTWARE\sais duid 196dsosvojjnuqnxfymlheuloiiood
HKEY_LOCAL_MACHINE\SOFTWARE\sais partner_id 359016686
HKEY_LOCAL_MACHINE\SOFTWARE\sais product_id 842
HKEY_LOCAL_MACHINE\SOFTWARE\sais mt1 01723080C3EB936163C6AC823F8370B98AA3CD9E4620A7EE1D5DFE9EB4117D367A
HKEY_CURRENT_USER\Software\sais last_conn_l 2065981016
HKEY_LOCAL_MACHINE\SOFTWARE\sais mt2 019524BE32006A059C0AC61AE9B83CC3ACDBD9677E
HKEY_LOCAL_MACHINE\SOFTWARE\sais mt3 018E17EEAB9D61BA6262DF5EEF7FDF97BFBD10C570
HKEY_LOCAL_MACHINE\SOFTWARE\sais gma 1
HKEY_LOCAL_MACHINE\SOFTWARE\sais gvi 1
HKEY_LOCAL_MACHINE\SOFTWARE\sais gpi 1
HKEY_LOCAL_MACHINE\SOFTWARE\sais umt 01CA853254D6CFA906D5137399013E4F2F6A5D4C5F2FFB0ED0EC86053292ABF6C8
HKEY_LOCAL_MACHINE\SOFTWARE\sais boom
HKEY_LOCAL_MACHINE\SOFTWARE\sais boom_ver 1
HKEY_CURRENT_USER\Software\sais we 5
HKEY_CURRENT_USER\Software\sais
HKEY_CURRENT_USER\Software\sais TimeOffset -28793
HKEY_CURRENT_USER\Software\sais action_url_version 50
HKEY_CURRENT_USER\Software\sais action_url_last_chunk 0
HKEY_CURRENT_USER\Software\sais action_url_last_full_version 50
Detected Spyware Cookies
No spyware cookies were found during this scan.
cdimauro
25-02-2005, 13:24
Che dire: complimenti per la collezione di pornazzi... :oink: :D
RaouL_BennetH
25-02-2005, 13:33
Originariamente inviato da cdimauro
Che dire: complimenti per la collezione di pornazzi... :oink: :D
:eek:
Non mi dire che in 3 minuti gli ha brasato tutto ciò che aveva accumulato faticosamente in chissà quanto tempo :D
Ma no ragazzi... i riferimenti a gay non erano miei e perfortuna me li ha tolti.... :O
oddio mi ha tolto anche tutto il restoooooo... noooooo!!!! :eek:
ovviamente scherzo. davvero, tutta quella roba lì non c'era l'altro giorno,
ho fatto un click in una finestrella in maniera distratta e zac...
beccati che sfilza di roba che mi trovo!
immaginatevi una mia amica che mi chiede posso usare un attimo il tuo pc... ed io certo!
SPAMMMM sberlone e fuga da casa mia con tanto di "porco!"! :oink:
Originariamente inviato da Syphon
Microsoft è convinta del fatto segreto = Sicuro....
Avete mai notato come un file di testo salvato in doc sia + grande rispetto allo stesso testo salvato con un'altro editor di testo?
Leggete il file con programma ke estrapola solo i caratteri ascii troverete molte cose interessanti...dai parametri di formattazione al testo precedentemente cancellato....dalla data di creazione all'elenco dei nomi ke il file ha avuto...
oddio... hai scoperto l'acqua calda... qualsiasi editor che gestisce delle formattazioni ha quelle cose!
Dove le metti le impostazioni della pagina, le formattazioni, la codifica internazionale dei caratteri, la gestione sul proprietario e sulle revisioni degli utenti....
senza contare che nelle ultime versioni ms adotta l'xml per cui puoi salvarlo in maniera comprensibile... se proprio ci tieni!
Io uso OpenOffice.. però Word è straordinariamente al di sopra...
e per leggere i file usop il word reader che è anche leggerissimo (forse + di acrobat 6).
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.