Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-11-2013, 14:24   #21
Piccioneviaggiatore
Member
 
Iscritto dal: Nov 2011
Messaggi: 179
????

Cosa c'entra tutto cio' con il firmware di un modem/router?
per l voro mi occupo di queste problematiche e se si parla di sicurezza di un SISTEMA OPERATIVO non consiglierei Win nenache al mio piu' feroce e antipatico nemico!.
Conosci per caso un router che abbia un firmware basato su windows?
A memoria non ne conosco.
Qui non si parla di impenetrabilita' ma di sicurezza....
Se vuoi qualcosa i decente,come sistema operativo,usa BSD...ma...cristo...windows proprio NO !!!!
Piccioneviaggiatore è offline   Rispondi citando il messaggio o parte di esso
Old 30-11-2013, 14:38   #22
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12822
Quote:
Originariamente inviato da s0nnyd3marco Guarda i messaggi
La frammentazione di linux e' sfavorevole ai malware per il fatto che non puoi dare per scontato di poter sfruttare un certo exploit su una macchina (chissa' che versione del kernel, che librerie, che configurazione, se compilata con che use flag ecc).
Non puoi mischiare le carte, devi dire a che livello ti metti.

Se la vuoi vedere al livello kernel, allora saranno colpite tutte le distribuzioni che hanno la specifica versione del kernel con gli appositi flag compilati (es. se voglio attaccare Ubuntu 12.04LTS so per certo che la maggioranza di queste distribuzioni avrà kernel 3.2, così come Debian 7, volendo posso anche andarmi a leggere il config per vedere quali sono i flags di default).

Se la vuoi vedere a livello applicativo allora già non ti interessa più la frammentazione di Linux (in quanto kernel), ma saranno interessati tutti i sistemi che hanno quella specifica versione dell'applicativo.

Se la vuoi vedere a livello di librerie allora saranno colpite tutte le distribuzioni e le applicazioni che ci girano sopra che usano quella specifica versione di libreria.

Ovviamente ci può anche essere una dipendenza incrociata per generare una falla, questo si, ma questo può prescindere dal sistema.

Inoltre da questo punto di vista si può ribaltare la frittata e dire che gli aggiornamenti di sicurezza potrebbero non essere distribuiti nello stesso momento tra tutte le piattaforme, come invece avviene su Windows.

E' chiaro che ogni cosa ha i suoi pregi ed i suoi difetti.

Quote:
Originariamente inviato da s0nnyd3marco Guarda i messaggi
La parte in assembly spiegala, perche' non vedo cosa ha a che fare con il discorso delle librerie.
Era per dire, anche perché in realtà non è neanche più necessario: si possono creare eseguibili standalone C senza dipendere da alcuna libreria esterna.

Comunque il succo del discorso è che bisogna vedere di che tipo di falla stiamo parlando.

Ogni falla fa storia a se.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 30-11-2013, 14:43   #23
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12822
Quote:
Originariamente inviato da Piccioneviaggiatore Guarda i messaggi
Cosa c'entra tutto cio' con il firmware di un modem/router?
per l voro mi occupo di queste problematiche e se si parla di sicurezza di un SISTEMA OPERATIVO non consiglierei Win nenache al mio piu' feroce e antipatico nemico!.
Puoi consigliare quello che vuoi a chiunque tu voglia.

Basta che siamo d'accordo che la sicurezza del sistema operativo è una cosa mentre la sicurezza delle applicazioni un'altra cosa.

Altrimenti non si sta capendo di cosa si parla.

Quote:
Originariamente inviato da Piccioneviaggiatore Guarda i messaggi
Conosci per caso un router che abbia un firmware basato su windows?
A memoria non ne conosco.
Qui non si parla di impenetrabilita' ma di sicurezza....
Se vuoi qualcosa i decente,come sistema operativo,usa BSD...ma...cristo...windows proprio NO !!!!
L'utilizzo di Linux è dovuto principalmente ad un discorso di modularità/apertura e personalizzazione. Se Windows avesse queste caratteristiche (e non le ha semplicemente perché è pensato per tutt'altro), nessuno lo vieterebbe in teoria.

Hanno messo il kernel di Windows 8 su un cellulare (WP8 di fatto), quindi tecnicamente lo possono mettere tranquillamente su un router.

Il discorso di sicurezza nel caso dei router è affidato interamente al produttore del router, inoltre bisogna vedere con quali modalità vengono rilasciati eventuali aggiornamenti.

Se l'aggiornamento è a carico del cliente, allora possiamo stare freschi, e non mi venissero a parlare di sicurezza.

La maggior parte dei report annuali di sicurezza dimostra che se tutti aggiornassero i propri sistemi (mac, linux o windows che sia) la maggioranza delle falle non avrebbero effetti.

La verità è che c'è chi non aggiorna, anche per scelta, specie quei sysadmin che per paura di sputtanare tutto NON aggiornano (e succede anche in ambiente Linux purtroppo).

Ultima modifica di WarDuck : 30-11-2013 alle 14:48.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 30-11-2013, 19:40   #24
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5446
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Non puoi mischiare le carte, devi dire a che livello ti metti.

Se la vuoi vedere al livello kernel, allora saranno colpite tutte le distribuzioni che hanno la specifica versione del kernel con gli appositi flag compilati (es. se voglio attaccare Ubuntu 12.04LTS so per certo che la maggioranza di queste distribuzioni avrà kernel 3.2, così come Debian 7, volendo posso anche andarmi a leggere il config per vedere quali sono i flags di default).

Se la vuoi vedere a livello applicativo allora già non ti interessa più la frammentazione di Linux (in quanto kernel), ma saranno interessati tutti i sistemi che hanno quella specifica versione dell'applicativo.

Se la vuoi vedere a livello di librerie allora saranno colpite tutte le distribuzioni e le applicazioni che ci girano sopra che usano quella specifica versione di libreria.

Ovviamente ci può anche essere una dipendenza incrociata per generare una falla, questo si, ma questo può prescindere dal sistema.

Inoltre da questo punto di vista si può ribaltare la frittata e dire che gli aggiornamenti di sicurezza potrebbero non essere distribuiti nello stesso momento tra tutte le piattaforme, come invece avviene su Windows.

E' chiaro che ogni cosa ha i suoi pregi ed i suoi difetti.
La maggior parte delle distribuzioni principali, quando esce una nuova vulnerabilita', fanno uscire piu' o meno tutte una patch nello stesso periodo. Le altre seguono a ruota. Chiaro che se guardi linux pinco pallo mantenuto da due ragazzetti chissa' quando e se patchano.

Le tue considerazioni sono tutte valide e le condivido; ma la frammentazione di linux (inteso come gnu linux e non solo il kernel) sta anche nelle librerie e nei applicativi (non e' che tutti le distro hanno la stessa versione di libre office, magari i mantainer la hanno patchata con qualcosa di non ufficiale ecc).

Ovviamente sono consapevole che la frammentazione non e' una reale sicurezza, ma solo un disincentivo ai malware writer.


Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Era per dire, anche perché in realtà non è neanche più necessario: si possono creare eseguibili standalone C senza dipendere da alcuna libreria esterna.

Comunque il succo del discorso è che bisogna vedere di che tipo di falla stiamo parlando.

Ogni falla fa storia a se.
Sarei curioso di sapere se c'e' una classifica sull'uso dei linguaggi nella scrittura dei malware.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 00:19   #25
LMCH
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 6017
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Quando un malware attacca Java/Flash/Adobe e vulnerabilità varie degli applicativi Windows si da la colpa al sistema operativo Windows.
Se la cosa dipende dall'applicazione si da la colpa all'applicazione, ma molta confusione in proposito è stata causata da Microsoft stessa quando durante la causa Antitrust riguardo i web browser ha dichiarato che IE era "parte integrante del sistema operativo".

IE per anni ha avuto un fottio di problemi a causa della sua architettura COM-based che lo rendeva estremamente vulnerabile ad attacchi.

In poche parole: chi è causa del suo mal pianga se stesso.
LMCH è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 01:17   #26
Piccioneviaggiatore
Member
 
Iscritto dal: Nov 2011
Messaggi: 179
!

@antonio23
Vedo che le domande retoriche sono il tuo forte.
E per fortuna che la mamma ti giudica intelligente.
Piccioneviaggiatore è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 01:26   #27
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Quote:
Originariamente inviato da s0nnyd3marco Guarda i messaggi
Sarei curioso di sapere se c'e' una classifica sull'uso dei linguaggi nella scrittura dei malware.
Dipende dalla categoria di malware. Se intendi i classici virus/worm/trojan/backdoor/rootkit sicuramente il C/C++ e il delphi sono tra i più diffusi (con diverse righe di Assembly per quanto riguarda alcuni rootkit specifici). Per infezioni più basilari vengono tranquillamente utilizzati - seppure con minore frequenza - anche linguaggi quali .NET, RealBasic e il Visual Basic
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 11:22   #28
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da LMCH Guarda i messaggi
IE per anni ha avuto un fottio di problemi a causa della sua architettura COM-based che lo rendeva estremamente vulnerabile ad attacchi.
Hai fatto bene a citare COM. Quello che diceva Warduck è in parte vero, ma va valutato caso per caso.

Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. Un OS che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile.

MS ha prodotto, per anni, software scadente, a partire dal sistema operativo, cominciando con un OS ( xp ) in cui l'utente di default è amministratore. Insomma, hanno dimostrato di non conoscere ( o non voler implementare ) nemmeno l'abc delle misure di sicurezza, arcinote nell'ambiente da decenni.

Per cui la pessima reputazione se la sono meritata. C'è poco da piagnucolare e gridare al "gombloddo".
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 13:09   #29
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4122
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Insomma, hanno dimostrato di non conoscere ( o non voler implementare ) nemmeno l'abc delle misure di sicurezza, arcinote nell'ambiente da decenni.
lo sappiamo tutti che hanno sempre ignorato i problemi di sicurezza perchè per loro non era strategico
d'altra parte l'utonto vuole solo qualcosa che clicchi next-next-next e fa tutto da solo
si sono mossi (un pochino) solo quando hanno iniziato a perdere clienti


Quote:
Originariamente inviato da pabloski Guarda i messaggi
Per cui la pessima reputazione se la sono meritata. C'è poco da piagnucolare e gridare al "gombloddo".
beh, più che meritata, è una feature, la insicurezza è intrinseca del progetto originale windows
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 14:01   #30
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Hai fatto bene a citare COM. Quello che diceva Warduck è in parte vero, ma va valutato caso per caso.

Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. Un OS che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile.

MS ha prodotto, per anni, software scadente, a partire dal sistema operativo, cominciando con un OS ( xp ) in cui l'utente di default è amministratore. Insomma, hanno dimostrato di non conoscere ( o non voler implementare ) nemmeno l'abc delle misure di sicurezza, arcinote nell'ambiente da decenni.

Per cui la pessima reputazione se la sono meritata. C'è poco da piagnucolare e gridare al "gombloddo".
Linux ha implementato il supporto per l'NX bit con il kernel 2.6.8 nel 2004. Microsoft in Windows XP con il Service Pack 2 nel 2004.

Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti, tutto sta a volerli utilizzare.

Per quanto riguarda la responsabilità del sistema operativo nell'intercettare le falle delle applicazioni, allora Linux è responsabile del fatto che il server X non garantisca un corretto isolamento degli utenti nella stessa sessione, semplificando di non poco il lavoro di eventuali keylogger.

Mai mi sognerei di dire ciò, ma se queste cose vanno dette per Windows allora vanno dette anche per Linux
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 14:43   #31
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4122
Quote:
Originariamente inviato da eraser Guarda i messaggi
Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti,
seems legit !
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 15:29   #32
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da eraser Guarda i messaggi
Linux ha implementato il supporto per l'NX bit con il kernel 2.6.8 nel 2004. Microsoft in Windows XP con il Service Pack 2 nel 2004.
il bit nx è solo una delle possibili modalità per proteggere lo stack

l'uso dei canaries è presente in linux da decenni

Quote:
Originariamente inviato da eraser Guarda i messaggi
Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti, tutto sta a volerli utilizzare.
oddio, non avere nemmeno uno straccio di sudo, non è un metodo efficace e ben funzionante

Quote:
Originariamente inviato da eraser Guarda i messaggi
Per quanto riguarda la responsabilità del sistema operativo nell'intercettare le falle delle applicazioni, allora Linux è responsabile del fatto che il server X non garantisca un corretto isolamento degli utenti nella stessa sessione, semplificando di non poco il lavoro di eventuali keylogger.
non vedo il perchè, nessun altro kernel si occupa di tale situazione

come ho scritto sopra, il kernel/so è responsabile laddove non implementa soluzioni note all'interno della comunità degli sviluppatori di kernel e sistemi operativi
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 15:48   #33
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Quote:
Originariamente inviato da pabloski Guarda i messaggi
il bit nx è solo una delle possibili modalità per proteggere lo stack

l'uso dei canaries è presente in linux da decenni
Hai parlato di Windows. L'uso delle canaries è in fase di compilazione, non di runtime. Le mette GCC con StackGuard, non il kernel. Se bisogna fare i paragoni, vanno fatti alla pari

Quote:
oddio, non avere nemmeno uno straccio di sudo, non è un metodo efficace e ben funzionante
Il Run As c'è sempre stato, anche se è vero che in Windows XP aveva alcune limitazioni. Cosa corretta con Windows Vista e poi Windows 7

Quote:
non vedo il perchè, nessun altro kernel si occupa di tale situazione

come ho scritto sopra, il kernel/so è responsabile laddove non implementa soluzioni note all'interno della comunità degli sviluppatori di kernel e sistemi operativi
A partire da Windows Vista viene correttamente effettuato l'isolamento di differenti utenti all'interno della stessa sessione tramite tecnologie quali UIPI, implementato lato kernel.

Linux non ha niente di tutto ciò ad oggi, perché in un sistema Linux ciò non è considerato al momento un suo compito
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 16:17   #34
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da eraser Guarda i messaggi
Hai parlato di Windows. L'uso delle canaries è in fase di compilazione, non di runtime. Le mette GCC con StackGuard, non il kernel. Se bisogna fare i paragoni, vanno fatti alla pari
questo è vero....dunque stiamo parlando del solo kernel? lo dico perchè, altrimenti, è difficile capire quali componenti stiamo considerando nell'insieme


Quote:
Originariamente inviato da eraser Guarda i messaggi
Il Run As c'è sempre stato, anche se è vero che in Windows XP aveva alcune limitazioni. Cosa corretta con Windows Vista e poi Windows 7
era proprio alle limitazioni che mi riferivo

del resto c'erano pure gli account limitati, ma erano/sono inflessibili e minano l'usabilità ( considerando l'utente tipo )



Quote:
Originariamente inviato da eraser Guarda i messaggi
A partire da Windows Vista viene correttamente effettuato l'isolamento di differenti utenti all'interno della stessa sessione tramite tecnologie quali UIPI, implementato lato kernel.

Linux non ha niente di tutto ciò ad oggi, perché in un sistema Linux ciò non è considerato al momento un suo compito
vale il discorso di gcc

stiamo considerando esattamente quali componenti? linux non implementa metodologie uipi perchè non considera l'interfaccia utente come parte naturale del sistema

una toppa l'ha messa android, ma lì c'è dietro un'implementazione particolare dei meccanismi di sicurezza e un buon uso delle capabilities ( che molti sistemi mainstream nemmeno prendono in considerazione )
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2013, 21:23   #35
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6394
Quote:
Originariamente inviato da pabloski Guarda i messaggi
questo è vero....dunque stiamo parlando del solo kernel? lo dico perchè, altrimenti, è difficile capire quali componenti stiamo considerando nell'insieme
Non so, io sono intervenuto perché ho visto un'affermazione a mio avviso errata che mischiava le carte in tavola

Quote:
Originariamente inviato da pabloski Guarda i messaggi
Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. Un OS che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile
Windows ha cominciato ad implementare il supporto NX bit nel 2004, esattamente come Linux con il kernel 2.6.8. Se poi parliamo del supporto allo stack cookie, lì il discorso è differente e non è responsabilità del sistema operativo, ma semmai dei vari compilatori.

Poi il resto non so, non ho seguito completamente la discussione
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 01-12-2013 alle 21:27.
eraser è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
AVM avvia la distribuzione di FRITZ! OS ...
Super offerte Bose: le QuietComfort a me...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1