Sicurezza informatica Firefox v 3.6.x : Secunia scopre un bug altamente critico

fare un cambio rapido utente da menu' Start e passare ad account Limitato (5 secondi) che nn consente di installare sul sistema niente,malware compreso no? :D
Finchè i russi non trovano 100 modi diversi di fare la privilege escalation.

Su Unix, come diventare root si studia da quando esiste Unix cioè 40 anni, e ne ho una sostanziale fiducia (al 99%).
La fama di Windows, invece, non mi permette di dargli alcuna fiducia (0%), neanche il beneficio del dubbio. Anzi sono certo che ci sono tanti di quei bachi sfruttabili, da dare lavoro ai russi per l'eternità. :D
 
beh...diciamo che solo con vista e w7 la microsoft si è iniziata a porre il problema di non dare diritti amministrativi allo user normale...

o meglio...fa comparire lo UAC...e poichè il 90% degli utenti windows non sa cosa voglia quel pop-up e che per toglierselo dai piedi basta dire OK...

da ok, inconsapevolmente o addirittura lo disattiva come faceva con Vista :D

qualcuno potrà dire ma questa cosa può succedere lo stesso con i sistemi Linux

risposta:
a) il problema è sempre quello, attualmente non esiste malware per il mondo linux
b) esistono i repository per scaricare il sw ...
 
Finchè i russi non trovano 100 modi diversi di fare la privilege escalation.

Su Unix, come diventare root si studia da quando esiste Unix cioè 40 anni, e ne ho una sostanziale fiducia (al 99%).
La fama di Windows, invece, non mi permette di dargli alcuna fiducia (0%), neanche il beneficio del dubbio. Anzi sono certo che ci sono tanti di quei bachi sfruttabili, da dare lavoro ai russi per l'eternità. :D

ecco i "bachi" di windows

Hardware Upgrade Forum - View Single Post - Disinnescata importante botnet ad opera di Microsoft

http://www.hwupgrade.it/forum/showpost.php?p=31046651&postcount=10

Hardware Upgrade Forum - View Single Post - Disinnescata importante botnet ad opera di Microsoft


le verita' "nascoste".....trite e ritrite :invasion::invasion:
 
ripetiamo un pò le motivazioni per le quali un un malware fatto apposta (sottolineo che non ne esistono attualmente) per il mondo Linux non attecchirebbe facilmente:

1) per poter aggiornare una qualsiasi distribuzione Linux si usano dei repository ufficiali (garantiti al 101 %);
in questi repository c'è tutto il sw che può servire ad un utente linuxiano sia sw di aggiornamento del proprio s.o. sia gli applicativi open-source (java, flash, openoffice, etc)

nel mondo windows invece una volta installato il vs XP ed una volta che lo avrete aggiornato con il windowsupdate (dai server Microsoft e questi sono server "sicuri"), sarete costretti a "vagare" nella rete per cercare i vs applicativi preferiti.

Quando dico "vagare" per la rete mi riferisco sia all'uso di p2p per poter scaricare sw proprietario sia alla ricerca di vs tools freeware non sulle reti p2p;
nel primo caso sapete meglio di me che il p2p con i vari crackgen è uno dei metodi + semplici per beccarsi un malware, ma anche la ricerca al buio con google di un sw freeware vi può portare su siti non sicuri che diffondono allo stesso modo malware
il processo di aggiornamento di una distribuzione Linux facendo uso di repository non prevede di correre questi rischi

2) altro modo per prendersi un malware sono i classici allegati di posta (poco usati attualmente per la verità) o i finti codec (social engineering) che vi sono proposti per vedere un certo filmato
mentre in windows basta cliccare sull'allegato per poter eseguire ed infettarsi in linux invece non è così semplice...bisogna:

a) dare i permessi di esecuzione all'allegato (se si clicca senza dare i permessi non succede niente)
b) l'allegato deve essere compatibile con la vs distribuzione, in Ubuntu non vengono eseguiti gli rpm che sono tipici delle distro Red Hat e famiglia ed il contrario
c) lo user deve dare la propria password di root o usare il sudo per poter eseguire l'allegato

come potete capire da soli eseguire un malware su Linux (se esistessero) è un pò + difficile che farlo su Windows tenendo conto che l'utente linux mediamente è un pò + sveglio di quello windosiano

3) come è detto benissimo in quest'articolo la "diversità" dei vari sistemi Linux è fondamentale per la sua "impermeabilità" al malware
una distro Ubuntu è molto diversa da una Fedora o da una slackware; ognuno di queste usa dei propri repository, usa "eseguibili diversi per i propri sw (leggi .deb, rpm, etc)
un ipotetico hacker se volesse scrivere un malware dovrebbe farne varie versioni e poi lo user a cui l'allegato è indirizzato dovrebbe avere una distro compatibile con quella versione di malware

insomma un terno al lotto

4) e cosa fondamentale...attualmente non c'è notizia di malware fatto per il mondo Linux (a parte qualche proof of concept); è uscito addirittura qualcosa (dei codec) per il Mac (che comunque hanno bisogno della totale collaborazione dello user) ma per Linux niente..

mi autocito per l'ennesima volta per chi vuole dare lezioni su Linux senza mai averlo installato una sola volta in vita sua
:D:D:D:D:D
 
mi autocito per l'ennesima volta per chi vuole dare lezioni su Linux senza mai averlo installato una sola volta in vita sua
:D:D:D:D:D
vivi nella falsa sicurezza per antonomasia solo perche' l'OS nn e' in mano alla massa di niubbi

mi autocito anch'io..

http://www.investireoggi.it/forum/1375171-post44.html

copia/incolla da altri miei posts:

Premessa sul Social Engineering :

il Social Engineering e' la tecnica del raggiro-inganno-presa per il kiulo per far diffondere/installare programmi malevoli sul sistema una volta che sono stati scritti per quel dato sistema dagli Hacker perche' vi e' l'interesse/tornaconto nello scriverli = Os usato da milioni e milioni di persone niubbe

lo ribadisco cosicche' si capisca che col raggiro della gente dal Social Engineering come sempre spiegato in svariati esempi ( che sono esattamente quelli stupidi che avvengono su Windows ogni giorno perche' la gente nn sa cosa fa e nn e' informata su nemmeno 4 boiate ) la sicurezza di non prendere malware su Linux non esiste verso i niubbi che fanno la massa di utenza Home & Office di computer come su Windows..cosi' come non esiste per nessun OS..questo indipendentemente dal fatto che per adesso Linux abbia ancora poco-niente programmi malware scritti per esso




OGGI i Malware perLinux non ci sono perche' gli hacker quando scrivono malware lo fanno perdendo tempo e risorse per creare del codice per colpire piu' gente possibile e trarre il piu alto profitto dal loro intento .. in questo caso Windows , avendo Win il 90% di mercato mondiale e con anche altissima percentuale di gente che lo usa ( windows) nn intendendosene di computer e che clicca dappertutto scaricando di tutto facendosi raggirare anche da falso software spacciato per utilita' etc o crack di programmi presi dal p2p che sono invece malware..= raggiro per far installare malware con Social Engineering istigando l'utente

Se da oggi tutti passassero a Linux , e Linux non avesse piu' solo uno 0,9% di mercato mondiale nell'uso Home & Office ( escludendo uso Server) e solodi "smanettoni".. ma avesse almeno un 20% fatto anche da moltissimi utenti che non se ne intendono di computer come su Windows = la massa , vedresti che gli hacker inizierebbero a scrivere malware da far installare con social Engineering a questa utenza per poi colpire piu' persone nel loro intento anche su Linux ( e nn parlo i malware distruttivo ma di malware che ad oggi spia e viola la privacy , come sta' accadendo anche per Win ed OSX ..il virus distruttivo per l'OS oramai sta' tendendo a morire )

Se poi Linux avesse sempre 20% di mercato mondiale Home & Office le SoftwareHouse inizierebbero a scrivere programmi professionali e piu' seri anche per Linux per vendere di piu' ed accontentare anche gli utenti di questo OS ( grafica ,Video ,Audio, etc etc con programmi Pro a 360 gradi) ..ovviamente a pagamento ( i programmi seri di solito si pagano ) .. in questo caso inizieresti a vedere la gente che scarica dal P2P ed installa i crack di questi programmi ( per nn pagarli) anche per Linux ...e se i crack sono poi malware spacciato la gente anche su Linux installerebbe di sua volonta' digitando Password SuperUser ( SUDO) il malware (es. programma Trojan o programma Spyware) pensando fosse il programma crakkato ( come accade su Windows).. ed ecco che la situazione inizierebbe a ribaltarsi ..tutto raggirando l'utenza inesperta solo col Social Engineering ..ovvero senza nemmeno sfruttare eventuali falle del sistema operativo , come avviene esattamente su Windows con la gente che clicca ,scarica ed installa roba dappertutto (soprattutto dal p2p) senza sapere nulla di queste cose



Se Linux dovesse passare un giorno ad avere almeno un 20% di market Share Mondiale per uso Home & Office ed iniziassero ad esser scritti programmi malevoli anche per Linux per tutti i motivi di cui sopra ...che si fa poi dopo?? si insegna alla gente cosa si deve fare per proteggersi e nn farsi raggirare.. o gli si dira' stavolta di passare a FreeBSD perche' sara' lui il nuovo immune al malware non avendo FreeBsd il mercato e quindi l'interesse stavolta?? e' cosi via poi a catena?

ovvero ogni volta si dovrebbe cambiare OS per far prima invece che imparare ad usare il computer??
confused.gif


no, gli si da' 4 basi su come comportarsi col computer che rimane sempre cmqe informatica..esattamente come si insegnerebbe ad usare Linux
 
dici sempre le stesse cose e continui a parlarti addosso..e parli di cose solo per sentito dire:D

Se Linux dovesse passare un giorno ad avere almeno un 20% di market Share

delle tue previsioni non so che farmene

adesso è il più sicuro....e mi basta così :lol:
e poi non ci arriverà mai al 20%, e se pure ci arriverà al 20% l'hacker serio sceglierebbe sempre la via + facile ...l'80% di windows :D:D:D:D

e ti ho dato anche spiegazioni tecniche per cui se anche ci fosse un malware non attecchirebbe nel substrato linuxiano

lo voglio vedere un lamerone a dare dei diritti di esecuzione su un codec-fuffa appena scaricato ;)

dì qualcosa di nuovo, dì qualcosa di tecnico...non fare la maga
 

Users who are viewing this thread

Back
Alto