Windows, ecco le patch natalizie

Con quello che dovrebbe essere l'ultimo appuntamento dell'anno con i bollettini di sicurezza di Windows, Microsoft presenta cinque patch che, fra le altre, stuccano una nota falla nel servizio WINS

Redmond (USA) - Martedì notte Microsoft ha pubblicato quelli che, salvo sorprese, dovrebbero essere gli ultimi bollettini di sicurezza del 2004. I nuovi advisory, in tutto cinque, sono classificati come "important", e descrivono nove differenti vulnerabilità contenute in Windows e in alcuni suoi componenti.

Le due falle più serie, note al pubblico già da alcune settimane, riguardano il servizio Windows Internet Naming Service (WINS), e sono state corrette con le patch che accompagnano il bollettino MS04-045. Sebbene Microsoft ritenga che i bug di WINS non costituiscano una minaccia della massima pericolosità, gli esperti hanno avvertito gli utenti della circolazione online di un exploit che i cracker potrebbero utilizzare per eseguire del codice da remoto.

"Un utente malintenzionato che riesca a sfruttare la più grave di queste vulnerabilità potrebbe assumere il controllo completo del sistema interessato, riuscendo a installare programmi; visualizzare, modificare o eliminare dati; oppure creare nuovi account con privilegi completi", si legge nel bollettino del big di Redmond. "Microsoft consiglia agli amministratori di WINS di installare l'aggiornamento il più presto possibile".
WINS è un componente che gestisce il mapping dinamico degli indirizzi IP a nomi di computer NetBIOS. Similmente a quanto fa il DNS per Internet, questo servizio consente agli utenti di accedere alle risorse utilizzando un nome facilmente ricordabile anziché un indirizzo numerico. WINS non è attivato di default, tuttavia il numero di aziende che lo utilizzano non è trascurabile.

I due bug di WINS interessano Windows NT Server 4.0, Windows 2000 e Windows Server 2003.

Il bollettino MS04-041 riguarda due vulnerabilità di WordPad, il ben noto editor di testi integrato in Windows. Anche in questo caso un malintenzionato potrebbe sfruttare le falle per eseguire del codice da remoto, tuttavia Microsoft sottolinea come sia necessaria l'interazione dell'utente e come i rischi, per coloro che utilizzano account con privilegi limitati, siano ridotti.

Il problema interessa praticamente tutte le versioni di Windows, ma in 98/ME la minaccia è considerata "non critica" e in Windows Server 2003 "moderata".

Nell'avviso MS04-042 vengono invece esaminate due vulnerabilità del servizio DHCP (Dynamic Host Configuration Protocol) Server, utilizzato per assegnare dinamicamente, a livello centralizzato, gli indirizzi IP ai vari host di una rete. I bug, che interessano solo Windows NT Server 4.0, possono consentire ad un aggressore di compromettere un sistema remoto, eventualità però considerata da Microsoft "assai improbabile" per via della complessità di un tale attacco.

La patch documentata nel bollettino MS04-043 corregge un falla dell'HyperTerminal, il terminale a caratteri di Windows con cui è possibile connettersi a servizi Telnet, BBS o ad altri dispositivi via modem o cavo seriale. Il problema riguarda tutte le versioni di Windows con kernel NT, incluso Windows XP e 2003, e può dare la possibilità ad un cracker di prendere il pieno controllo di un sistema da remoto là dove gli utenti siano loggati con privilegi amministrativi. "Per poter sfruttare questa vulnerabilità - precisa Microsoft - è tuttavia necessaria l'interazione dell'utente".

Infine, nell'avviso di sicurezza MS04-044 Microsoft descrive una vulnerabilità nel kernel di Windows ed una nel servizio di autenticazione LSASS (Local Security Authentication Server). Secondo quanto riportato da SANS Institute, entrambe le falle possono essere utilizzare per elevare i privilegi: per far ciò è tuttavia necessario disporre di un account utente e loggarsi da locale. A quanto pare, dunque, quest'ultima falla di LSASS appare assai meno seria di quella che, lo scorso maggio, permise al famigerato worm Sasser di diffondersi a macchia d'olio.

Tutte le patch possono essere scaricate manualmente o attraverso il Windows Update.

Microsoft ha anche pubblicato una versione aggiornata del bollettino MS04-028, relativo alla nota vulnerabilità del componente GDI+ di Windows nell'elaborazione dei file JPEG, in cui viene resa nota l'inclusione della patch all'interno degli aggiornamenti di alcuni prodotti, tra cui MS.NET Framework, Visual FoxPro 8.0 e Windows Messenger 5.1.
TAG: microsoft
67 Commenti alla Notizia Windows, ecco le patch natalizie
Ordina
  • 2004-12-09:     Linux Kernel SYS_IA32.C Unspecified Buffer Overflow Vulnerability
         2004-12-07:     Linux Kernel 64 Bit ELF Header Local Denial Of Service Vulnerability
         2004-12-07:     Linux Kernel AIO_Free_Ring Local Denial Of Service Vulnerability
         2004-12-02:     Linux Kernel Unspecified Local TSS Vulnerability For AMD64 And EMT64T Architectures
         2004-12-02:     Linux Kernel IPTables Initialization Failure Vulnerability
         2004-12-01:     Linux Kernel Multiple Device Driver Vulnerabilities
         2004-12-01:     Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability
         2004-10-30:     Linux Kernel IPTables Logging Rules Integer Underflow Vulnerability
         2004-10-27:     Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memory Disclosure Vulnerability
         2004-10-25:     Multiple Vendor TCP Packet Fragmentation Handling Denial Of Service Vulnerability
         2004-09-27:     Linux Kernel chown() System Call Group Ownership Alteration Vulnerability
         2004-09-15:     Linux Kernel Samba Share Local Privilege Elevation Vulnerability
         2004-08-27:     Linux Kernel e1000 Ethernet Card Driver Kernel Memory Disclosure Vulnerability
         2004-08-27:     Linux Kernel Unspecified Local Denial of Service Vulnerability
         2004-08-27:     Multiple Local Linux Kernel Vulnerabilities
         2004-08-25:     Linux Kernel Process Spawning Race Condition Environment Variable Disclosure Vulnerability
         2004-08-18:     Linux kernel do_fork() Memory Leakage Vulnerability
         2004-08-16:     Linux Kernel CPUFreq Proc Handler Integer Handling Vulnerability
         2004-08-09:     Linux Kernel Unspecified Signal Denial Of Service Vulnerability
         2004-08-09:     Linux Kernel Unspecified chown Inode Time Vulnerability
         2004-07-28:     Linux kernel Framebuffer Code Unspecified Vulnerability
         2004-07-28:     Linux Kernel IPTables Sign Error Denial Of Service Vulnerability
         2004-07-22:     Linux Kernel Multiple Unspecified Local Privilege Escalation Vulnerabilities
         2004-07-15:     Linux Kernel Panic Function Call Buffer Overflow Vulnerability
         2004-07-15:     Linux Kernel XFS File System Information Leakage Vulnerability
         2004-07-15:     Linux Kernel R128 Device Driver Unspecified Privilege Escalation Vulnerability
         2004-07-15:     Linux Kernel ISO9660 File System Buffer Overflow Vulnerability
         2004-07-15:     Linux Kernel Vicam USB Driver Userspace/Kernel Memory Copying Weakness
         2004-07-15:     Linux Kernel Equalizer Load Balancer Device Driver Local Denial Of Service Vulnerability
         2004-07-09:     Linux Kernel Floating Point Exception Handler Local Denial Of Service Vulnerability
         2004-06-29:     Linux Kernel Sbus PROM Driver Multiple Integer Overflow Vulnerabilities
         2004-06-22:     Linux Kernel IEEE 1394 Integer Overflow Vulnerability
         2004-06-17:     Linux Kernel Inter Intergrated Circuit Bus Driver Integer Overflow Vulnerability
         2004-06-15:     Linux Kernel SCTP_SetSockOpt Integer Overflow Vulnerability
         2004-06-04:     Linux Kernel do_mremap Function VMA Limit Local Privilege Escalation Vulnerability
         2004-06-03:     Unix and Unix-based select() System Call Overflow Vulnerability
         2004-05-22:     Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vulnerability
         2004-05-21:     Linux Kernel NCPFS ncp_lookup() Unspecified Local Privilege Escalation Vulnerability
         2004-05-21:     Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vulnerability
         2004-05-20:     Linux Kernel Serial Driver Proc File Information Disclosure Vulnerability
         2004-05-12:     Linux Kernel STRNCPY Information Leak Vulnerability
         2004-05-10:     Linux Kernel Local IO Access Inheritance Vulnerability
         2004-04-26:     Linux Kernel Privileged Process Hijacking Vulnerability
         2004-04-24:     Linux kernel i810 DRM driver Unspecified Vulnerability
         2004-04-19:     Linux Kernel do_mremap Function Boundary Condition Vulnerability
         2004-04-12:     Linux Kernel Sigqueue Blocking Denial Of Service Vulnerability
         2004-04-05:     Linux Kernel do_brk Function Boundary Condition Vulnerability
         2004-04-03:     Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
         2004-02-26:     Linux Kernel 32 Bit Ptrace Emulation Full Kernel Rights Vulnerability
         2004-02-19:     Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability
         2004-02-19:     Linux Kernel FPU/SSE Environment Restoration MXCSR Register Corruption Vulnerability
         2004-02-19:     Linux TTY Layer Kernel Panic Denial Of Service Vulnerability
         2004-02-19:     Linux Kernel IOPERM System Call I/O Port Access Vulnerability
         2004-02-19:     Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability
         2004-02-19:     Linux Kernel 2.4.18 iBCS IPC signal handling Vulnerability
         2004-02-19:     Linux Kernel execve() Malformed ELF File Unspecified Local Denial Of Service Vulnerability
         2004-01-15:     Linux /proc Filesystem Potential Information Disclosure Vulnerability
         2004-01-15:     Linux 2.4 Kernel execve() System Call Race Condition Vulnerability
         2004-01-15:     Linux O_DIRECT Direct Input/Output Information Leak Vulnerability
         2004-01-15:     Multiple Linux 2.4 Kernel Vulnerabilities

    http://www.securityfocus.com/bid/vendor/
    non+autenticato
  • Ma anche quando si annunciano i bug di windows i winari hanno il coraggio di dare addosso a Linux?Deluso
    Ma un po' di decenza almeno ....

    Mi sa che sei Troll
    non+autenticato
  • Ma Linux non e' a pagamento come Windows...
    Ma su Linux non lavorano il fior fior di cervelli che lavorano su Windows...
    ma LUI ci aveva detto che avrebbero fatto un lavoro sulla qualita' della sicurezza... frottole di marketing
    non+autenticato

  • - Scritto da: Anonimo
    > Ma Linux non e' a pagamento come Windows...
    > Ma su Linux non lavorano il fior fior di
    > cervelli che lavorano su Windows...
    > ma LUI ci aveva detto che avrebbero fatto un
    > lavoro sulla qualita' della sicurezza...
    > frottole di marketing

    ma come? andate fieri dicendo che l'opensorcio è migliore perchè i bug vengono subito corretti..... e poi scrivete queste cose????

    vabbè ho capito......TrollTroll
    non+autenticato
  • - Scritto da: Anonimo
    >      2004-12-07:     Linux Kernel 64 Bit ELF
    [cut]
    >      2004-12-02:     Linux Kernel Unspecified
    > Local TSS Vulnerability For AMD64 And EMT64T
    > Architectures

    Ne riparleremo quando ci sarà anche un windows per i 64bit (chissà quando) e per altro svariate architetture (mai)

    Troppo comodo così.
    non+autenticato
  • > Ne riparleremo quando ci sarà anche
    > un windows per i 64bit (chissà
    > quando)

    c'é già

    > per altro svariate architetture (mai)

    NT per Alpha e un'altro risc che ora mi sfugge

    gnurant
    non+autenticato

  • - Scritto da: Anonimo
    > > Ne riparleremo quando ci sarà
    > anche
    > > un windows per i 64bit (chissà
    > > quando)
    >
    > c'é già

    Ed ha gia' la sua pletora di virus Sorride
    Alla faccia del sistema piu' diffuso... Anche sui 64 bit ???

    > > per altro svariate architetture (mai)
    > NT per Alpha e un'altro risc che ora mi
    > sfugge
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > > Ne riparleremo quando ci
    > sarà
    > > anche
    > > > un windows per i 64bit
    > (chissà
    > > > quando)
    > >
    > > c'é già
    >
    > Ed ha gia' la sua pletora di virusSorride
    > Alla faccia del sistema piu' diffuso...
    > Anche sui 64 bit ???
    >
    > > > per altro svariate architetture
    > (mai)
    > > NT per Alpha e un'altro risc che ora mi
    > > sfugge

    ha gia' la sua pletora di virus perchè c'è qualcuno che dovendo divertirsi a scrivere virus, scegli di farlo contro il sistema + diffuso e + utilizzato....ripeto (se no dite che non avete capito) + diffuso e + utilizzato (il perchè sia + diffuso e + utilizzato non è argomento della discussione, lo dico per cautelarmi dalle solite divagazioni in merito....non riuscendo a ribbattere)
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > > Ne riparleremo quando ci
    > > sarà
    > > > anche
    > > > > un windows per i 64bit
    > > (chissà
    > > > > quando)
    > > >
    > > > c'é già
    > >
    > > Ed ha gia' la sua pletora di virusSorride
    > > Alla faccia del sistema piu' diffuso...
    > > Anche sui 64 bit ???
    > >
    > > > > per altro svariate
    > architetture
    > > (mai)
    > > > NT per Alpha e un'altro risc che
    > ora mi
    > > > sfugge
    >
    > ha gia' la sua pletora di virus
    > perchè c'è qualcuno che
    > dovendo divertirsi a scrivere virus, scegli
    > di farlo contro il sistema + diffuso e +
    > utilizzato....ripeto (se no dite che non
    > avete capito) + diffuso e + utilizzato (il
    > perchè sia + diffuso e + utilizzato
    > non è argomento della discussione, lo
    > dico per cautelarmi dalle solite divagazioni
    > in merito....non riuscendo a ribbattere)

    Non e' argomento di discussione che windows nei 64 bit non sia certo tra i SO piu' diffusi, come diceva un articolo su PI qualche tempo fa.
    non+autenticato
  • 2004-12-14:     Linux NFS 64-Bit Architecture Remote Buffer Overflow Vulnerability
    2004-12-14:     Linux NFS RPC.STATD Remote Denial Of Service Vulnerability

    e poi dicono che solo Windows ha vulnerabilità nella RPC
    non+autenticato
  • 2004-12-14:     Linux Kernel Sock_DGram_SendMsg Local Denial Of Service Vulnerability
         2004-12-14:     Linux Kernel PROC Filesystem Local Information Disclosure Vulnerability
         2004-12-14:     Linux Kernel Local DRM Denial Of Service Vulnerability
         2004-12-14:     Linux Kernel Sys32_NI_Syscall/Sys32_VM86_Warning Local Buffer Overflow Vulnerability
         2004-12-14:     Linux Kernel AF_UNIX Arbitrary Kernel Memory Modification Vulnerability
         2004-12-14:     Linux Kernel SCM_SEND Local Denial of Service Vulnerability
         2004-12-14:     Linux Kernel TIOCSETD Terminal Subsystem Race Condition Vulnerability
         2004-12-14:     Linux Kernel Terminal Locking Race Condition Vulnerability
         2004-12-14:     Linux Kernel ReiserFS File System Local Denial Of Service Vulnerability
         2004-12-14:     Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities
         2004-12-14:     Linux Kernel USB Driver Uninitialized Structure Information Disclosure Vulnerability
         2004-12-14:     Linux Kernel EXT3 File System Information Leakage Vulnerability
         2004-12-14:     Linux Kernel Floating Point Register Contents Leak Vulnerability
         2004-12-14:     Linux Kernel JFS File System Information Leakage Vulnerability
         2004-12-14:     SGI IRIX Undisclosed MapElf32Exec Local Denial Of Service Vulnerability
    non+autenticato
  • Winpuzz è un sistema operativo del menga pieno di bucazzi e bacherozzi.
    Ci stanno più cimici nel codice di Winpuzz che in un vecchio materasso unto.
    La peggiore porcheria di sistema operativo mai progettata. Approssimativa, bacata, senza investimenti in testing e nuove features di sicurezza.
    Tutto marketing e presa per il culo per gli utenti-acquirenti paganti.

    Winpuzz, come ti tolgo di tasca il denaro e ti ci lascio le cimici!
    non+autenticato
  • Vorrei conoscerti, perche' da qui non riesco ad esprimerti la mia "ammirazione".

    non+autenticato

  • - Scritto da: Anonimo
    > Winpuzz è un sistema operativo del
    > menga pieno di bucazzi e bacherozzi.
    > Ci stanno più cimici nel codice di
    > Winpuzz che in un vecchio materasso unto.
    > La peggiore porcheria di sistema operativo
    > mai progettata. Approssimativa, bacata,
    > senza investimenti in testing e nuove
    > features di sicurezza.
    > Tutto marketing e presa per il culo per gli
    > utenti-acquirenti paganti.
    >
    > Winpuzz, come ti tolgo di tasca il denaro e
    > ti ci lascio le cimici!

    peccato che è semplicemente più evoluto di qualsiasi altro SO al mondo

    ciao Trollone
    non+autenticato

  • - Scritto da: Anonimo
    > > Winpuzz, come ti tolgo di tasca il denaro e
    > > ti ci lascio le cimici!
    >
    > peccato che è semplicemente
    > più evoluto di qualsiasi altro SO al
    > mondo
    >
    > ciao Trollone


    ehehehe sei troppo divertenteFicoso:

    Fan Apple
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > > Winpuzz, come ti tolgo di tasca il
    > denaro e
    > > > ti ci lascio le cimici!
    > >
    > > peccato che è semplicemente
    > > più evoluto di qualsiasi altro
    > SO al
    > > mondo
    > >
    > > ciao Trollone
    >
    >
    > ehehehe sei troppo divertenteFicoso:
    >
    > Fan Apple

    beh è ovvio che era satiricoA bocca aperta
    non+autenticato
  • Domanda: un firewall non basta a proteggermi in modo ragionevole senza troppi sbattimenti di upgrade e patch ?
    ZoneAlarm ad esempio.

    Inoltre quali servizi attivi per default posso disabilitare senza avere ripercussioni sul sistema ?
    NetBios ad esempio ?
    non+autenticato
  • ti piacerebbe toglierti il problema con il piccolo ZoneAlarm vero?

    Assolutamente no, non basta!

    netbios buttalo giù che è meglio...
    non+autenticato

  • > ti piacerebbe toglierti il problema con il
    > piccolo ZoneAlarm vero?
    bhe, l'idea è quella

    > Assolutamente no, non basta!
    Perchè ?
    In cosa è insufficiente ?

    > netbios buttalo giù che è
    > meglio...
    ... provvedero'
    non+autenticato

  • - Scritto da: Anonimo
    > Domanda: un firewall non basta a proteggermi
    > in modo ragionevole senza troppi sbattimenti
    > di upgrade e patch ?
    > ZoneAlarm ad esempio.
    >
    > Inoltre quali servizi attivi per default
    > posso disabilitare senza avere ripercussioni
    > sul sistema ?
    > NetBios ad esempio ?

    Ceeeerrtooo che basta!
    Disse "grande esperto in sicurezza" !
    Fw e antivirus sono i prodotti di maggiore "successo" (i piu' venduti) nel settore "sicurezza".
    Nonostante questo e' tutto un fiorire di worms e exploits...
    Basta.. basta.. basta certamente a garantire che i cracker hanno un luminoso futuro davanti a se..
    Viva il marketing e le markette!A bocca aperta
    non+autenticato

  • - Scritto da: Anonimo

    > Basta.. basta.. basta certamente a garantire
    > che i cracker hanno un luminoso futuro
    > davanti a se..

    Te di certo non avrai alcun luminoso futuro davanti a te finche' non imparerai l'uso del congiuntivo... Sorride

    non+autenticato

  • - Scritto da: Anonimo

    > Te di certo non avrai alcun luminoso futuro
    > davanti a te finche' non imparerai l'uso del
    > congiuntivo...Sorride

    Che dire dell'uso appropriato del Tu e del Te ?
    non+autenticato

  • - Scritto da: Anonimo
    > Domanda: un firewall non basta a proteggermi
    > in modo ragionevole senza troppi sbattimenti
    > di upgrade e patch ?
    > ZoneAlarm ad esempio.
    >

    Giudizio su ZoneAlarm (premesso che non lo uso da un paio di anni)
    una volta usavo anch'io zone alarm, con Win9x risuciva a trovarmi errori sul disco che nessun'altro riusciva (scandisk e utility simili incluse), non chiedetemi come faceva, inizialmente credevo che fosse un errore di confilitti Sw, poi avevo scoperto che quando compariva la schrmata blu dopo l'installazione di Zone alarm era per un problema nella Fat32 (per risoverlo ho dovuto cancellare tutte le partizioni e ricrearle).

    Per il resto era un firewall molto semplice (poi magari le ultime versioni sono cambiate).

    Comunque ti consiglio di provare Sygate Personal Firewall, se configurato bene blocca virus come Blaster anche senza patch.


    ciao

  • - Scritto da: pippo75
    > Comunque ti consiglio di provare Sygate
    > Personal Firewall, se configurato bene
    > blocca virus come Blaster anche senza patch.

    Bhe anche ZoneAlarm lo fa.
    Leggenda metropolitana o anche il firewall embedded in XP blocca Blaster ?
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: pippo75
    > > Comunque ti consiglio di provare Sygate
    > > Personal Firewall, se configurato bene
    > > blocca virus come Blaster anche senza
    > patch.
    >
    > Bhe anche ZoneAlarm lo fa.
    > Leggenda metropolitana o anche il firewall
    > embedded in XP blocca Blaster ?

    Forse, ma ne lascia passare altri cento Sorride
    non+autenticato

  • > Comunque ti consiglio di provare Sygate

    Anche io prima usavo ZoneAllarm... adesso mi trovo molto bene con Sygate.

    Aldo
    non+autenticato
  • Credo che la firewall possa bloccare tutti i worm tipo blaster e sasser che imperversano da qualche tempo.

    Se poi si dovesse installare un virus che cercasse di accedere alla rete, la firewall dovrebbe avvisarti che un nuovo programma richiedere l'accesso. Poi sta all'utente rispondere di no.

    Ma nessuna firewall (e spesso nemmeno l'antivirus) protegge l'utente che apre ogni "documento" che gli arriva per posta, che installa ogni programma che gli arriva a tiro, che clicca su "yes" "tanto-è-scritto-in-inglese-e-non-capisco".

    Su www.grc.com si trova il "programma" Shield's up che verifica la sicurezza e dà alcune informazioni (in inglese) su come migliorarla.

    Madder
    non+autenticato
  • ... non riesco più ad aprire documenti pdf in modo integrato al browser...

    Sarà un caso?

  • - Scritto da: nikoligno
    > ... non riesco più ad aprire
    > documenti pdf in modo integrato al
    > browser...
    >
    > Sarà un caso?
    O è un caso o sei imbranato, scegli tu.
    non+autenticato
  • ...questo thread avrebbe centinaia di post. Invece niente.
    Eppure questi articoli compaiono molto spesso, e segnalano falle spesso gravissime.

    Qualcuno ha ancora il coraggio di dire che Windows e' piu' sicuro di Linux? TrollTroll
    Funz
    12980
  • Tanto per rimanere a trollare, identico sarebbe se fosse una delle patch di sicurezza di OSX........TristeTriste Troll
    I flames si sprecano.....In lacrime

  • - Scritto da: scorpioprise
    > Tanto per rimanere a trollare, identico
    > sarebbe se fosse una delle patch di
    > sicurezza di OSX........TristeTriste Troll
    > I flames si sprecano.....In lacrime

    ovvio!
    i wintaliban non sopportano nulla che sia diverso da M$!
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: scorpioprise
    > > Tanto per rimanere a trollare, identico
    > > sarebbe se fosse una delle patch di
    > > sicurezza di OSX........TristeTriste Troll
    > > I flames si sprecano.....In lacrime
    >
    > ovvio!
    > i wintaliban non sopportano nulla che sia
    > diverso da M$!

    a dire la verità sn le persone faziose cm voi che danno fastidio...... Troll

    Fan WindowsFan Linux
    non+autenticato

  • - Scritto da: Funz
    > ...questo thread avrebbe centinaia di post.
    > Invece niente.

    E' che alla lunga ci si stanca, non e' piu' una novita'Ficoso
    11237

  • - Scritto da: Funz
    > ...questo thread avrebbe centinaia di post.
    > Invece niente.
    > Eppure questi articoli compaiono molto
    > spesso, e segnalano falle spesso gravissime.
    >
    > Qualcuno ha ancora il coraggio di dire che
    > Windows e' piu' sicuro di Linux?
    > TrollTroll
    Ma spesso quando esce una notizia del genere su Win scatta subito qualche diversivo, tipo
    http://punto-informatico.it/p.asp?i=50855
    (guarda caso lo stesso giorno)
    non+autenticato

  • - Scritto da: Funz
    > ...questo thread avrebbe centinaia di post.
    > Invece niente.
    > Eppure questi articoli compaiono molto
    > spesso, e segnalano falle spesso gravissime.
    >
    > Qualcuno ha ancora il coraggio di dire che
    > Windows e' piu' sicuro di Linux?
    > TrollTroll


    perchè, secondo te linux è più sicuro di win??
    nn hai capito niente allora...Troll
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)