Sondaggio

Totale votanti: 0

Autore Topic: Linux & la Sicurezza  (Letto 6320 volte)

centoventicinque

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #45 il: Maggio 10, 2011, 01:34:22 pm »
io lancio la domanda ..

anche se così fosse , qualcuno " buca" con intenzioni veramente nocive , la colossale variatà  di distribuzioni  non fornisce una ulteriore sicurezza ?

da "ignorante" , può un virus  riusce ad avviarsi allo stesso modo in  debian così come in ubuntu , così come in slackware ?

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #46 il: Maggio 10, 2011, 01:36:34 pm »
va bene , andando avanti così  sostituisco la mia auto con un trattore a cingoli perche le gomme possono bucarsi



ah no, i congoli potrebbero  rompersi, forse è il caso che mi cerco un auto volante ..


e se mi si rompe il motore ? o mi prendo un pennuto contro il parabrezza  ?

il rischio  c'è sempre ok, ma  davvero, è ben minimizzato da tutta una catenba di eventi



"Ben minimizzato" non ha alcun valore se il rischio è insito, e non lo ha a maggior ragione in considerazione del fatto che la falla potrebbe provenire proprio da quei programmi/librerie ritenuti sicuri.




anche se il mistico bug sopravvive a tutta la catena  c'è anche da tener conto di quante possibilità  ci sono che venga sfruttato da qualcuno  prima che qualcuno , assennato, ponga rimedio .. non trovi ?



Per ora "siamo" pochi, quindi i malintenzionati non nutrono interesse affatto nei nostri confronti o addirittura manco pensano di "sgobbare" per "defnestrarci" essendo (quasi) all'oscuro della nostra "esistenza".

L'interesse a bucare Linux o un unix-like è molto alto, considerato che ci girano server su server, tra cui banche.
Non capisco invece l'interesse a ravanare nel mio computer sia che abbia win che osx che Linux.
Quelli sono lamer del cacchio e su Linux non entrano manco per sbaglio.


No... preferirei rubare un euro ad ogni abitante di questo pianeta anziché assaltare Fort Knox.



P.S.: E l'euro me lo farei portare dagli stessi derubati, direttamente a casa.
« Ultima modifica: Maggio 10, 2011, 01:38:24 pm da derma »

Darko82

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #47 il: Maggio 10, 2011, 02:00:01 pm »
va bene , andando avanti così  sostituisco la mia auto con un trattore a cingoli perche le gomme possono bucarsi



ah no, i congoli potrebbero  rompersi, forse è il caso che mi cerco un auto volante ..


e se mi si rompe il motore ? o mi prendo un pennuto contro il parabrezza  ?

il rischio  c'è sempre ok, ma  davvero, è ben minimizzato da tutta una catenba di eventi



"Ben minimizzato" non ha alcun valore se il rischio è insito, e non lo ha a maggior ragione in considerazione del fatto che la falla potrebbe provenire proprio da quei programmi/librerie ritenuti sicuri.




anche se il mistico bug sopravvive a tutta la catena  c'è anche da tener conto di quante possibilità  ci sono che venga sfruttato da qualcuno  prima che qualcuno , assennato, ponga rimedio .. non trovi ?



Per ora "siamo" pochi, quindi i malintenzionati non nutrono interesse affatto nei nostri confronti o addirittura manco pensano di "sgobbare" per "defnestrarci" essendo (quasi) all'oscuro della nostra "esistenza".

L'interesse a bucare Linux o un unix-like è molto alto, considerato che ci girano server su server, tra cui banche.
Non capisco invece l'interesse a ravanare nel mio computer sia che abbia win che osx che Linux.
Quelli sono lamer del cacchio e su Linux non entrano manco per sbaglio.


No... preferirei rubare un euro ad ogni abitante di questo pianeta anziché assaltare Fort Knox.



P.S.: E l'euro me lo farei portare dagli stessi derubati, direttamente a casa.

Infatti guarda quanti lameroni ricchi ci sono in giro  :lki:

turlando

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #48 il: Maggio 10, 2011, 02:00:45 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #49 il: Maggio 10, 2011, 02:07:48 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #50 il: Maggio 10, 2011, 02:12:25 pm »



Esprimo, una volta ancora, stima nei riguardi di Tancredi, e non perché scrive parole che mi trovano concorde, ma soltanto perché "u ciriveddru ci camina" !





P.S.: Mi auguro sinceramente che questo mio attestato di stima nei suoi confronti non si riveli essere un boomerang considerando la provenienza, cioè me (sigh!).

Darko82

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #51 il: Maggio 10, 2011, 02:16:20 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.

Quindi un sistema già  bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #52 il: Maggio 10, 2011, 02:22:46 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.

Quindi un sistema già  bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato



Ripeto, sono già  accaduti casi in cui un pacchetto/programma/libreria, sicuramente controllato più e più volte, presentava falle che si "exploitate" lasciando di stucco tutti, ossia utenti, sviluppatori, "controllori", distributori; quindi, il tuo basare la affidabilità /"sicurezza" sul controllo, alla resa dei conti, alla verifica dei fatti, in realtà , è esso stesso "fallace".

Darko82

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #53 il: Maggio 10, 2011, 02:28:15 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.

Quindi un sistema già  bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato



Ripeto, sono già  accaduti casi in cui un pacchetto/programma/libreria, sicuramente controllato più e più volte, presentava falle che si "exploitate" lasciando di stucco tutti, ossia utenti, sviluppatori, "controllori", distributori; quindi, il tuo basare la affidabilità /"sicurezza" sul controllo, alla resa dei conti, alla verifica dei fatti, in realtà , è esso stesso "fallace".
o mamma, la falla è un problema comune a tutti i sistemi, tutti.
Solo che su linux diventa praticamente l'unico problema, a dieffe:renza di altri sistemi, non legato al social engineering (che colpisce anche chi un pc non ce l'ha).
Quello che dice turlando per quanto possibile, in realtà  neanche sappiamo se si possa fare.
Tra un SO con problemi reali e documentati e uno con possibili, forse, o magari anche no, per me è più sicuro il secondo.

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #54 il: Maggio 10, 2011, 02:33:42 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.

Quindi un sistema già  bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato



Ripeto, sono già  accaduti casi in cui un pacchetto/programma/libreria, sicuramente controllato più e più volte, presentava falle che si "exploitate" lasciando di stucco tutti, ossia utenti, sviluppatori, "controllori", distributori; quindi, il tuo basare la affidabilità /"sicurezza" sul controllo, alla resa dei conti, alla verifica dei fatti, in realtà , è esso stesso "fallace".

o mamma, la falla è un problema comune a tutti i sistemi, tutti.


O io scrivo male o tu capisci peggio...



E chi disse che quanto finora scritto riguarda soltanto Linux? Io, no!





...

Tra un SO con problemi reali e documentati e uno con possibili, forse, o magari anche no, per me è più sicuro il secondo.


Pure per l'altro sono documentati.

Darko82

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #55 il: Maggio 10, 2011, 02:40:01 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.

Quindi un sistema già  bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato



Ripeto, sono già  accaduti casi in cui un pacchetto/programma/libreria, sicuramente controllato più e più volte, presentava falle che si "exploitate" lasciando di stucco tutti, ossia utenti, sviluppatori, "controllori", distributori; quindi, il tuo basare la affidabilità /"sicurezza" sul controllo, alla resa dei conti, alla verifica dei fatti, in realtà , è esso stesso "fallace".

o mamma, la falla è un problema comune a tutti i sistemi, tutti.


O io scrivo male o tu capisci peggio...



E chi disse che quanto finora scritto riguarda soltanto Linux? Io, no!





...

Tra un SO con problemi reali e documentati e uno con possibili, forse, o magari anche no, per me è più sicuro il secondo.


Pure per l'altro sono documentati.
Allora sono sicuri alla stessa maniera.
Lo devo dire a quelli che fanno andare TAC e RM con Red Hat, così passano a Win7  :lki:
O a Google che poggia i suoi server su Linux (in pratica 3/4 di web poggia su unix-like), o alle grandi aziende che ges:tis:cono i loro dati via bsd o linux che WinServer è meglio  :lki:

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #56 il: Maggio 10, 2011, 03:03:24 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.


Esatto!



La affidabilità , la "sicurezza" del Sistema (Operativo) che "usiamo" si basa più sulla correttezza di coloro che a vario titolo agiscono nel mondo "open" che sul loro, vero o presunto, essere "esperti": la correttezza ognuno la può imporre  a se stesso, l'infallibilità  nessuno la può mai raggiungere.

Semplicemente non può funzionare, per il fatto che un pacchetto viene controllato più e più volte (guardate cosa fa debian con i pacchetti, ma anche arch o fedora).
Molto più facile far girare un eseguibile fuori dalla rete dei repository che contenga codice malevolo. E succede continuamente, ma molto più spesso su altri sistemi.
Mentre il discorso fatto da turlando semplicemente non si è mai verificato.

Quindi un sistema già  bucato in abbondanza anche da TopoGigio è un sistema molto meno sicuro di uno che "teoricamente, forse facendo così, oppure in quest'altro modo" potrebbe essere bucato



Ripeto, sono già  accaduti casi in cui un pacchetto/programma/libreria, sicuramente controllato più e più volte, presentava falle che si "exploitate" lasciando di stucco tutti, ossia utenti, sviluppatori, "controllori", distributori; quindi, il tuo basare la affidabilità /"sicurezza" sul controllo, alla resa dei conti, alla verifica dei fatti, in realtà , è esso stesso "fallace".

o mamma, la falla è un problema comune a tutti i sistemi, tutti.


O io scrivo male o tu capisci peggio...



E chi disse che quanto finora scritto riguarda soltanto Linux? Io, no!





...

Tra un SO con problemi reali e documentati e uno con possibili, forse, o magari anche no, per me è più sicuro il secondo.


Pure per l'altro sono documentati.

Allora sono insicuri alla stessa maniera.

...

AirPort

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #57 il: Maggio 10, 2011, 03:29:57 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.

IMHO hai eccessivamente semplificato la trafila. Ci sono dei controlli, che non sono solo questione di correttezza della gente: ci sono aziende che fanno soldi su queste tecnologie, e hanno interesse a non rilasciare software col contributo incontrollato di chiunque :ysy:

derma

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #58 il: Maggio 10, 2011, 03:35:06 pm »
Scusate, visto che parlavate di "sistema open più sicuro di uno closed", se io mi collego al server svn di apache (per dirne una) e modifico due righe di codice magari correggendo qualcos'altro o facendo sì da non dare sospetti e poi pusho il mio codice maligno nel loro server che poi viene rilasciato come release stabile, pacchettizzato per le varie distro e introdotto nei repo ufficiali, cosa potrebbe arginare il bug? La comunità  open source, certo, ma posso benissimo "nascondere" per bene il codice maligno.

IMHO hai eccessivamente semplificato la trafila. Ci sono dei controlli, che non sono solo questione di correttezza della gente: ci sono aziende che fanno soldi su queste tecnologie, e hanno interesse a non rilasciare software col contributo incontrollato di chiunque :ysy:


Non tutto ciò che viene installato, durante la installazione o in seguito durante l'utilizzo del Sistema (Operativo), proviene, è "controllato" da quelle "aziende" cui tu fai riferimento.

turlando

  • Visitatore
Re:Linux & la Sicurezza
« Risposta #59 il: Maggio 10, 2011, 03:52:48 pm »