|
|
|
![]() |
|
Strumenti |
![]() |
#81 | |
Senior Member
Iscritto dal: Sep 2002
Città: Vercelli
Messaggi: 1874
|
Quote:
__________________
"Personalmente non ho nulla contro chi crede in un Dio, non importa quale. Sono contrario a chi pretende che il suo Dio sia l’autorità che gli permette di imporre delle restrizioni allo sviluppo e alla gioia dell’umanità" (Alexander S. Neill, «Summerhill», 1960). |
|
![]() |
![]() |
![]() |
#82 | |
Senior Member
Iscritto dal: Sep 2002
Città: Vercelli
Messaggi: 1874
|
Quote:
Credevo che "root" (che finora non ho mai usato), avesse di default la stessa psw del mio account principale. Comunque grazie della spiegazione.
__________________
"Personalmente non ho nulla contro chi crede in un Dio, non importa quale. Sono contrario a chi pretende che il suo Dio sia l’autorità che gli permette di imporre delle restrizioni allo sviluppo e alla gioia dell’umanità" (Alexander S. Neill, «Summerhill», 1960). |
|
![]() |
![]() |
![]() |
#83 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 872
|
Quote:
Dovresti paragonare l'account di linux con l'account standard di Vista che ti chiede la password proprio come in linux. Inoltre linux da amministratore (e anche l'utente normale) è meno sicuro, perchè se un programma vuole fare qualcosa di pericoloso lo fa senza batter ciglia, mentre su Vista interviene lo UAC. Infatti lo UAC è soprattutto utile non tanto perchè deve autorizzare le cose che hai fatto partire tu, ma soprattutto le cose che sono state fatte partire per esempio da un programma in background che tenta a tua insaputa di compiere una operazione potenzialmente pericolosa non autorizzata da te. Sotto linux un programma maligno se vuole ti può cancellare tutti i tuoi file, sotto Vista invece se ne accorge lo UAC e ti chiede l'autorizzazione Ultima modifica di Pandrin2006 : 12-10-2006 alle 11:15. |
|
![]() |
![]() |
![]() |
#84 | |
Senior Member
Iscritto dal: Sep 2006
Città: Roma
Messaggi: 4313
|
Quote:
![]() Scherzo eh, ci mancherebbe, l'informatica è un campo così vasto che più studi più ti accorgi di non sapere un piffero delle millemila cose che toccherebbe conoscere. A partire ovviamente da me stesso che, modestia a parte, sono una capra nel vero senso del termine ![]() |
|
![]() |
![]() |
![]() |
#85 |
Senior Member
Iscritto dal: Mar 2006
Città: Rimini
Messaggi: 3340
|
OKOK ma perchè almeno la metà dei commenti sono completamente inutili??? Eraser ha ragione.. sotto c'è undisagio ben più grande a livello di monopoli e interessi i grandi aziende...
|
![]() |
![]() |
![]() |
#86 | |
Senior Member
Iscritto dal: Sep 2002
Città: Vercelli
Messaggi: 1874
|
Quote:
Ho paragonato l'utente creato di default da Linux (che necessita sempre della password) con quello creato di default da Vista (al quale basta un click). Ogni altro paragone non avrebbe senso. Sotto Linux, qualsiasi applicazione (fatta partire da te o meno) voglia modificare dei files di sistema dev'essere autorizzata con la password. In Vista, come abbiamo già detto e ridetto, basta un semplice click del mouse.
__________________
"Personalmente non ho nulla contro chi crede in un Dio, non importa quale. Sono contrario a chi pretende che il suo Dio sia l’autorità che gli permette di imporre delle restrizioni allo sviluppo e alla gioia dell’umanità" (Alexander S. Neill, «Summerhill», 1960). |
|
![]() |
![]() |
![]() |
#87 | ||
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
Quote:
![]() Quote:
![]() |
||
![]() |
![]() |
![]() |
#88 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 2722
|
Una cosa su linux, soprattutto diretta a Pandrin2006.
Ricordo che un eseguibile/script, per fare danni su linux, non solo deve essere lanciato come root (amministratore), ma deve essere lanciabile!! In pratica, la maschera di creazione/copia dei file su tutte le distro linux imposta qualunque file come NON eseguibile: quindi, quando crei o copi un file (qualunque file), esso non sarà eseguibile. Se quindi, ad esempio, ricevo una mail con allegato un eseguibile/script maligno, dovrò per fare danni: 1) Essere amministratore 2) copiare il file 3) Settare il flag di esecuzione esplicitamente 4) Eseguire C'è una bella differenza che con Win, il quale al momento, in account non admin, esegue SEMPRE un .exe, dandoti privilegi amministrativi alla sola risposta di una domanda sì-no (senza chiedere neanche una password). Su linux, oltre a dare esplicitamente il permesso di esecuzione, devi essere root, non a caso molti programmi, se lanciati da utente, ti rispondo "You must be root to do that." Neanche ti chiedono la password, devi fare su (o kdesu o gnomesu graficamente), quindi finiamola con queste storielle. Altro che utonto, devi proprio essere deficiente per fare danni... NOTA: i privilegi di esecuzione vengono invece mantenuti se l'eseguibile/script si trova all'interno di un archivio: normalmente, all'atto dell'estrazione, i file assumono i flag (lettura e/o scrittura e/o esecuzione) presenti nei files compressi (quindi se il file complesso era stato marcato come eseguibile, esso rimane eseguibile una volta decompresso). Ma la storia della stupidità non cambia affatto... EDIT: questo non per scatenare flame (anzi vediamo ti astenerci ![]()
__________________
- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale. - A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson |
![]() |
![]() |
![]() |
#89 | |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 2722
|
Quote:
Ovviamente, se il SO chiede sempre la passord ad ogni piè sospinto, allora può avvenire quello che dici tu, ma per esperienza personale i SO che chiedono la password di root per intraprendere azioni lo fanno solo quando necessario. Otre al fatto che, senza dare un esplicito "su" (come detto prima), i programmi che devono girare come root neanche girano...
__________________
- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale. - A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson |
|
![]() |
![]() |
![]() |
#90 | ||
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
Quote:
Quote:
![]() |
||
![]() |
![]() |
![]() |
#91 | |
Bannato
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
|
Quote:
|
|
![]() |
![]() |
![]() |
#92 |
Senior Member
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
|
Secondo me..
Windows non sarà mai sicuro per il semplice motivo che è fatto con la logica di finire in mano a utonti che non sanno nianche cosa sia un driver.. sanno solo che per far funzionare ad esempio la fotocamera o il modem devono "inserire il dischetto" quindi installare un driver non sarà mai complesso, non ti chiederà mai password.. al limite ti chiede un click in piu'.. pensate a tutti i produttori di hw se dovessero scrivere manuali su come installare i driver... che spesa avrebbero.. magari allora penserebbero a fare prodotti compatibili anche con linux tanto complessita per complessità....
![]() |
![]() |
![]() |
![]() |
#93 | |
Senior Member
Iscritto dal: Mar 2004
Messaggi: 16053
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#94 | |
Senior Member
Iscritto dal: Sep 2005
Messaggi: 2717
|
la news (tra l'altro un ottimo "pezzo" che convenientemente fa "il riassunto delle puntate precedenti" e da un'illustrazione sintetica ma chiara delle misure di sicurezza in vista)è incentrata pricipalmente su patchguard ...
... per poi metterne nell'ultima riga il finale a sorpresa che riporta come lo stesso patch guard sia al momento già bypassabile (e quindi diventa +/- inutile se tutto rimane così) ... ... quindi, la parte che parla di pactguard era almeno vagamente ironica, specie l'ultimo paragrafo, o cosa ? ![]() cmq, imho patchguard(efficace) in sé sarebbe una cosa positiva, non vedo semplicissimo il paragone tra questo accorgimento in sé e la "guerra dei browser", in sé non mi sembra illecito che non si voglia concedere a terzi (o a terzi non autorizzati) il patching del proprio kernel, almeno da quando esistono i s.o. a "strati" ciò che è naturalmente dovuto al sw applicativo (o moduli in kernel space) per poter funzionare sono le api di sistema, non necessariamente la possibilità di patchare a piacere il kernel... detto questo le modalità nel loro insieme con cui ms vorrà aggredire il mercato dei sw di sicurezza, imho sono un altro discorso (anche se in parte ovviamente collegato, non fosse altro che per le lamentele di symantec&co) e magari ri-presenterà problemi di concorrenza sleale e simili, ma non per questo credo che misure come patchguard siano di loro cose illecite o "immorali" a priori sto provando vista rc1 i qusti giorni e devo dire che quel che sto vedendo, anche nel settore "misure di sicurezza" sembra ben riuscito (per lo meno dal pdv del "feeling" e delle funzionalità, non posso dire nulla sull'efficacia in generale perchè non è che ho fatto test seri o sono andato a cercarmi malware e minacce varie): ci sono attivi di default il fw e windows defender(anti-spyw/monitoraggio& protez sistema), che tuttavia non hanno dato al momento nessun fastidio collaterale (invasività, rallentamenti, problemi con connessione/condivisone altri pc della lan) e offrono un buon set di funzionalità; ie7 (come tutto) non posso certo dire di avrelo provato a fondo, ma come usabilità, set di funzioni per la comodità dell'utente, per farsi "fregare meno" dal malware, per la gestione/epsansione del browser stesso (gestione add-on e activex molto migliorata, sembra presentarsi con una struttura a plugin ff-like, anche se poi bisognerà vedere la effettiva quantità e qualità di plugins disponibili in futuro), si presenta proprio come un altro browser rispetto al predecessore (chi ha detto "sarebbe anche ora" ? ![]() (ovviamente anche, come c'erano però anche su xp, gli agg. automatici e il backup in background della config. di sistema non guastano, avevo notato qualcosa di migliorato ma ora non ricordo ![]() una cosa che invece mi ha lasciato un po' perplesso è stata la dimesione(GB) e il num, di files del sistema (ma come cosa in sé, non perchè sia un problema con pc e hdd da diversi anni a questa a parte): "windows" occupa più di 7GB, particolarmente concentrentati in "system32"(dove a sua volta prende il maggior spazio, sui 2GB, "driverstore" e questo ci può anche stare se come sembra contine tutti i drv relativo db che vista si porta dietro) e "winsxs" (ma cosè ?) il tutto sopra i 300.000 come num di files mi pare... e forse è questa l'unica vera nota negativa nell'argomento dimensione, dato che un così elevato num di fiels solo per il s.o. non è forse la scelta ottimale per il "quieto vivere" del fs sulla part. di ssitema ... d'accordo che vista è un s.o molto complesso,e automatizzato, con + apps incluse delle vers. precedenti, specie nella vers ultimate che è quella che si prova, etc. ma proprio perché il num di apps incluse non è certo in assoluto elevatissimo e soprattutto il grosso del contributo alle dimensioni totatli non sembra venire dalle apps né dalla parte "media center" né dalle libs/assembly .net , mi vene da chedermi se non era possibile/meglio implementare un "layout" più "compatto" ... ![]() mi permetto anche, per la prima volta, una piccola critica al testo della news, senza per questo apprezzare meno il lavoro dell'autore e di hwupg in generale, e sperando che possa essere costruttiva: Quote:
in vista l'architettura di base del sistema di permessi è quella solita nt-like (che imho non ha in sé nulla da invidiare a quella unix tradizionale); la diffrenza grande con xp è che l'unico utente per il quale è richiesta la definizione di username e password al termine dellinstallazione e che sarà usato di default per il login(non più automatico, altra differenza con xp, ma secondaria) , pur appArtenendo ancora al gruppo administartors, "subirà", a ogni evento che tocchi files/impostazioni di cui tale utente non è proprietario/referente esclusivo, un popup che chiede conferma e spiega cosa sarà modificato... cioè al max si può dire che hanno copiato l'impostazione di ubuntu (su OSX non so com'è) con la differenza che non si chiede ogni volta di digitare la password (e che l'utente in ubuntu non è root, cosa però inifluente dato che l'mplementazione risultante rimane cmq analoga a quello che accade in vista), cosa che non c'etra nulla con il sistema di permessi unix-like in sé, trattatsi solo di una specifica scelta per il comportamento che di default viene presentato all'utente, fatta dai realizzatori di quella specifica distro e quindi poi seguita da ms in Vista. (o cmq hanno seguito OSX se anche in esso le cose funzionano +/- alla stessa maniera, ho preso a riferimento ubuntu perché non ho mai avuto il piacere di usare OSX)
__________________
"La teoria è quando si sa tutto ma non funziona niente. La pratica è quando funziona tutto ma non si sa il perché. In ogni caso si finisce sempre con il coniugare la teoria con la pratica: non funziona niente e non si sa il perché." - Albert Einstein fonte: http://it.wikiquote.org/wiki/Albert_Einstein Ultima modifica di MenageZero : 12-10-2006 alle 14:15. |
|
![]() |
![]() |
![]() |
#95 | |
Senior Member
Iscritto dal: Dec 2004
Messaggi: 556
|
Quote:
Per l'esattezza creai due script: uno lanciabile solo da root che mi apriva la connessione VPN vera e propria, l'altro usabile da utenti sudoers che altro non faceva che un sudo sull'altro script. Ovviamente avevo anche i due script opposti per la chiusura. Gli script invocati da sudo non li toccai più, semplicemente lanciavo quelli ausiliari. La differenza sostanziale è che soltanto l'utente root può dare un'abilitazione a fare una cosa simile. Cioè, se io non posso accedere con privilegi di root, non posso: 1) creare script eseguibili solo da root 2) lanciare programmi che richiedano privilegi di amministratore 3) abilitare me stesso o un altro utente per sudo (cioè modificare il file /etc/sudoers) L'unica cosa (che viene in mente a me) sarebbe trovare una falla in un programma di per sé già abilitato a sudo, e permettere con un buffer overflow di eseguire codice addizionale; a quel punto il codice maligno agirebbe con privilegi di amministratore e probabilmente la prima cosa che farebbe sarebbe permettere a se stesso di avere privilegi di root in seguito senza bisogno di buffer overflow. Ed ecco che hai fatto un trojan per Linux. Certo, c'è la questione di trovare un buffer overflow che ti permetta di farlo e che non sia ancora stato corretto... |
|
![]() |
![]() |
![]() |
#96 |
Senior Member
Iscritto dal: Dec 2004
Messaggi: 556
|
Comunque, finché non fanno un Norton Internet Security per Linux, saremo molto off-topic...
|
![]() |
![]() |
![]() |
#97 | ||
Senior Member
Iscritto dal: Sep 2005
Messaggi: 2717
|
Quote:
Quote:
su Linux&C (rivista che non credo abbia in antipatia i pinguini ...) di settembre c'è un interessante editoriale (pag. 4) che parla di linux, drv e produttori hw... da cui emerge un pdv e una riflessione interni al mondo linux/gpl in cui non tutti i problemi sono colpa dei produttori hw "cattivi" ... ... dateci un occhio se vi capita la possibilità ... ![]() [/OT]
__________________
"La teoria è quando si sa tutto ma non funziona niente. La pratica è quando funziona tutto ma non si sa il perché. In ogni caso si finisce sempre con il coniugare la teoria con la pratica: non funziona niente e non si sa il perché." - Albert Einstein fonte: http://it.wikiquote.org/wiki/Albert_Einstein |
||
![]() |
![]() |
![]() |
#98 | |
Senior Member
Iscritto dal: Sep 2006
Città: Roma
Messaggi: 4313
|
Quote:
Una password generica sul sistema di update credo basti. Calcoliamo inoltre che linux non si aggiorna tramire browser (come non si aggiornerà tramire browser vista se non erro), per cui il livello di sicurezza di una tale applicazione è molto maggiore rispetto alla popup di un qualunque sito web. Sempre rigorosamente IMHO |
|
![]() |
![]() |
![]() |
#99 | |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 2722
|
Quote:
![]() ![]()
__________________
- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale. - A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson |
|
![]() |
![]() |
![]() |
#100 | |||
Senior Member
Iscritto dal: Jan 2006
Messaggi: 2722
|
Quote:
Quote:
![]() Quote:
![]() Quella si chiama "privilege escalation", ma è una cosa molto rara, soprattutto in ambito networking. EDIT: Ah, non è necessario, per la privilege escalation, che il programa sia nella lista sudo: basta anche che abbia attivato il suid bit. Non a caso questa pratica del suid bit sta gradatamente diminuendo (proprio per evitare problemi di questo tipo), in favore di "gabbie virtuali" con permessi specifici (creazione di un gruppo ad hoc per gestire il processo, vedi ad esempio Postfix) e senza permessi aggiuntivi (nel senso che è inutile essere necessariamente root per usarne magari solo 1 privilegio).
__________________
- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale. - A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson Ultima modifica di -fidel- : 12-10-2006 alle 15:16. |
|||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:19.