Matteo Flora

(in)sicurezza/ Che paura, arrivato l'exploit

di Matteo Flora - Attenzione a certe ricostruzioni fantasiose che a volte emergono sui giornali generalisti: la Sicurezza una cosa seria, per farlo capire necessario studiare e documentarsi. Exploit non un nuovo temibile virus

Milano - Il Corriere della Sera mi deve una birra, una schiumosa Guinness. E, a voler vedere, anche la ricevuta della tintoria per i pantaloni dove questa si è irrimediabilmente rovesciata in un terremoto di risate durante la lettura dell'articolo più comico, da un punto di vista prettamente informatico, che abbia letto negli ultimi anni. Si trattava, va detto, non già di studiato sarcasmo o premeditata ironia, ma probabilmente di un inconsapevole grammelot di fraintendimenti e imprecisioni che ottengono come risultato finale un articolo dal potenziale comico (per gli addetti al settore) assolutamente irresistibile.
Ma procediamo con ordine ed entriamo in una serata come tante in un bar della Milano del centro assieme ai soliti informatici. Un ritrovo conviviale per un aperitivo e quattro chiacchiere. Se non che sul più bello si presenta un allegro esponente del mondo degli informatici con un ritaglio sotto mano ed un sorriso furbesco sotto ai baffi. Si tratta del pregevole contributo alla Teoria dell'Informatica di Marco Letizia che dalle pagine del Corriere ci svela il più pericoloso di tutti i pericolosi cattivi della sicurezza informatica: quel gran farabutto di Exploit, il Lupin dei Virus Informatici. Già, perché, come leggiamo nell'articolo:
Perché da un po' di tempo non assistiamo a un attacco di un virus informatico su vasta scala? La risposta è semplice. L'attacco è già in corso anche se noi non ce ne rendiamo conto. La minaccia si chiama "exploit" un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Il fenomeno "exploit" ha già infettato oltre 70 milioni di pc nel mondo, centinaia di migliaia solo in Italia (...), ma fino ad ora l'allarme si è diffuso solo su siti e riviste specializzate.
Ora posso capire che qualcuno dei lettori, i meno addentro alla Sicurezza Informatica teorica, non trovi immediatamente degne della migliore comicità informatica queste affermazioni. Taluni "tecnicismi", infatti, non sono così diffusi, ma sebbene una ignoranza in "senso etimologico" di questi argomenti sia perfettamente accettabile nella vita di tutti i giorni, non lo è in un giornalista che come in questo caso sembra prodigarsi a creare una complessa e macchinosa - quanto fantasiosa - ricostruzione di una teoria, quella dell'"Exploit come potentissimo Virus", a tutti gli effetti comunicando una impressione ed un concetto falso e fuorviante.

Ma per meglio illustrare la "battuta" facciamo un esempio pratico: supponiamo per un momento che nel paese "K" non si conosca il gioco del calcio. Generazioni e generazioni di cittadini sono sopravvissute bellamente senza conoscere nulla dell'argomento, ma ad un certo punto della esistenza della pacifica nazione si "scopre" una passione per questo gioco del tutto inaspettata. Un giornalista locale, quindi, si improvvisa Divulgatore Calcisticio di Lunga Fama e prendendo fischi per fiaschi legge per sommi capi i contenuti di un giornale specializzato che ritiene più interessanti. Guarda caso quella Domenica riserva come unica azione di rilevanza un calcio d'angolo, un "corner" della promessa del calcio brasiliano. Il giornalista improvvisa qualche ricerca sul web, sfoglia la wikipedia e la mattina dopo osserviamo questo articolo:
Corner: il nuovo calciatore che minaccia il Mondo come il nuovo Pelè
Perché da un po' di tempo non assistiamo a un attacco calcistico di grande impatto? La risposta è semplice. L'attacco è già in corso anche se noi non ce ne rendiamo conto. Il calciatore in questione si chiama Corner ed il fenomeno Corner ha segnato quest'anno oltre 70 gol nel mondo, quasi una decina solo in Italia, ma fino ad ora la notizia si è diffusa solo su siti e riviste specializzate.
tutto più chiaro, ora?

Già, perché "Exploit" non è un virus, ma una tecnica (come non esiste un fenomenale signor Corner nel gioco del calcio, semmai un particolare tiro o una posizione) che taluni virus hanno adottato in passato (ed adottano tutt'oggi) per sfruttare vulnerabilità in software o sistemi operativi, vulnerabilità che consentono al "programma virus" di eseguire comandi sui computer remoto senza che l'utente ne sia a conoscenza (in questo caso tecnicamente parliamo di Arbitrary Code Execution) e, talvolta, di acquisire i privilegi di Amministratore (in questo caso trattasi di Privilege Escalation), potendo in questo modo eseguire qualunque tipo di comando sulla macchina "ospite" del Virus.

Un esempio famoso è stato quello che ha investito le routine di gestione delle immagini WMF nei sistemi operativi Windows per due volte nel 2005 e nel 2006: un errore nella programmazione delle funzioni di visualizzazione delle immagini WMF, infatti, permetteva ad utenti malintenzionati di creare particolari immagini che una volta visualizzate erano in grado di eseguire comandi (ad esempio scaricare dalla rete ed eseguire un virus) in modo arbitrario e senza che l'utente potesse accorgersi di nulla, in un tipico esempio da manuale di "Exploit" di tipo Arbitrary Code Execution.
Utilizzare un "Exploit" è quindi una delle tante possibilità di un virus, nemmeno obbligatoria per altro, una "tecnica", un "tiro" come tanti altri, anche se molto, molto efficace.

Sia chiaro che questa mia "requisitoria" non vuole essere un attacco diretto verso un giornalista o una testata, ma è l'ennesima constatazione di uno "status quo" del modo in cui le problematiche relative alla Sicurezza Informatica vengono trattate dagli organi di comunicazione: si tratta un argomento solo ed esclusivamente quando è possibile mostrarne una veste potenzialmente catastrofica, normalmente in modo incredibilmente superficiale, in articoli farciti di inesattezze o plateali errori.

In Italia c'è un disperato bisogno di trattare argomenti legati alla Sicurezza Informatica ed alla difesa e protezione delle Informazioni: su di essa si basano non solamente il concetto stesso di Privacy, non solo la Firma Elettronica ed il Codice delle Amministrazioni Digitali, ma anche il mondo della nostra fiducia nei sistemi bancari, in quelli di comunicazione ed in quelli di servizio.
Solo la trattazione corretta e sistematica di tutti gli aspetti, dal più banale come il Phishing ai più complessi come Exploit, Buffer Overflow, Application Security et similia può arrivare a fare "evolvere" la comprensione del concetto di "Sicurezza come bene da tutelare" da parte del grande pubblico, da parte di tutti quegli utilizzatori comuni che i piani di governo contro il Digital Divide mirano a creare.

La Sicurezza Informatica in Italia, paese che si sta evolvendo sempre di più nella direzione della progressiva informatizzazione di documenti e processi, è una priorità assoluta e non possiamo più permetterci all'alba del 2008 articoli che possano impaurire e rendere insicuri gli utenti (gli americani hanno coniato il termine FUD col significato di Fear Uncertainty Doubt per descrivere questo genere di dis-informazione), ma ci aspettiamo e pretendiamo una informazione corretta e puntuale. La Sicurezza Informatica è alla nostra portata anche qui in Italia: abbiamo solo bisogno di umiltà, studio e metodo. Insistiamo, il resto verrà da sé, con il tempo e la "buona volontà".

Matteo G.P. Flora (*)

P.S.: Ho sperato per qualche giorno in questa settimana di fare lo "scoop" ed essere il primo a parlare dell'argomento, ma la Blogosfera non perdona ritardi e soprattutto non conosce tempi redazionali. Segnalo quindi con estremo piacere chi si è prodigato a segnalare la cosa e che ho avuto modo di leggere. Tra i tanti: LoneRunners, 8Log, Solleviamoci. Non so se siano stati i primi o meno, sono solamente quelli che ho trovato io nelle mie ricerche sul Grande Fratello del Web.
Nota (*)
Matteo G.P. Flora si occupa di Sicurezza Informatica come consulente e ricercatore indipendente.
Attivo nella divulgazione gestisce il blog LastKnight.com e tiene conferenze sul tema. Perito Forense per gli organi di Polizia Giudiziaria ha pubblicato volumi sull'argomento ed è membro del Comitato Esecutivo di AIP oltre a dirigere Opsi.
Per il resto twittera, pubblica videoblog e cerca di sopravvivere in bicicletta nella caotica Milano.
101 Commenti alla Notizia (in)sicurezza/ Che paura, arrivato l'exploit
Ordina
  • ma come puoi dire che l'exploit è una tecnica mannaggiala...
    ./corner -a flora.com
    ma dai su !!
    non+autenticato
  • Sei un professionista? E allora perchè cerchi fama sottolineando gli errori degli altri?!

    Questo articolo a che serve?! Ora fai il figo con gli amici del toqueville e gli dici che ti hanno pubblicato su punto informatico?


    Perfavore, un po' di serietà, c'è veramente chi mette in mano a te dati sensibili della propria azienda!
    non+autenticato
  • - Scritto da: Io blocco il P2P
    > Sei un professionista? E allora perchè cerchi
    > fama sottolineando gli errori degli altri?!

    Brutta cosa pretendere correttezza e serieta' nei giornali a tiratura nazionale vero?
    >
    > Questo articolo a che serve?! Ora fai il figo con
    > gli amici del toqueville e gli dici che ti hanno
    > pubblicato su punto
    > informatico?

    L'invidia e' una brutta bestia...

    > Perfavore, un po' di serietà, c'è veramente chi
    > mette in mano a te dati sensibili della propria
    > azienda

    Cosa c'entra? Vade retro, troll da due soldi.
    non+autenticato
  • - Scritto da: lol
    > - Scritto da: Io blocco il P2P
    > > Sei un professionista? E allora perchè cerchi
    > > fama sottolineando gli errori degli altri?!
    >
    > Brutta cosa pretendere correttezza e serieta' nei
    > giornali a tiratura nazionale
    > vero?
    > >

    Dovrebbero prendere un consulente per ogni articolo?!
    Dell'informatica il mondo se ne sbatte, avranno dovuto riempire una mezza colonna.

    > > Questo articolo a che serve?! Ora fai il figo
    > con
    > > gli amici del toqueville e gli dici che ti hanno
    > > pubblicato su punto
    > > informatico?
    >
    > L'invidia e' una brutta bestia...

    A bocca storta Uhm, sono un po' perplesso.


    > > Perfavore, un po' di serietà, c'è veramente chi
    > > mette in mano a te dati sensibili della propria
    > > azienda
    >
    > Cosa c'entra? Vade retro, troll da due soldi.

    Niente, non c'entra niente, domani fate anche la gara del pene col righello alla mano, così...giusto perchè è interessante.
    non+autenticato
  • - Scritto da: Io blocco il P2P
    > - Scritto da: lol
    > > - Scritto da: Io blocco il P2P
    > > > Sei un professionista? E allora perchè cerchi
    > > > fama sottolineando gli errori degli altri?!
    > >
    > > Brutta cosa pretendere correttezza e serieta'
    > nei
    > > giornali a tiratura nazionale
    > > vero?
    > > >
    >
    > Dovrebbero prendere un consulente per ogni
    > articolo?!

    Ah scusa, giusto. E' troppo difficile per un giornalista informarsi. Notoriamente infatti e' una cosa MOLTO TECNICA descrivere correttamente un exploit a parole. Manco gli avessero chiesto di crearne uno.

    > Dell'informatica il mondo se ne sbatte

    Eh beh certo, infatti Internet e i computer non li usa nessuno. Guarda che e' anche proprio per articoli come questo che appaiono sul piu' grande quotidiano d'Italia che l'Italia e' diventata la barzelletta dei paesi industrializzati. Contento tu.

    >avranno dovuto riempire una mezza
    > colonna

    Ah quindi mettiamoci spazzatura senza senso. Ottima idea.


    > > > Perfavore, un po' di serietà, c'è veramente
    > chi
    > > > mette in mano a te dati sensibili della
    > propria
    > > > azienda
    > >
    > > Cosa c'entra? Vade retro, troll da due soldi.
    >
    > Niente, non c'entra niente, domani fate anche la
    > gara del pene col righello alla mano,
    > così...giusto perchè è
    > interessante

    Come volevasi dimostrare.
    non+autenticato
  • Semplicemente ha messo in risalto come, in uno dei giornali più venduti in italia, si faccia disinformazione e si parli per sentito dire sui problemi di sicurezza informatica.

    Due anni fa ho installato un firewall in un istituto del cnr. Gli impiegati quasi organizzavano una sommossa perchè con il firewall cambiavano un po' di cose e di abitudini, e gli impiegati adducevano che non avevano mai avuto attacchi... a parte il fatto che un attacco non significa che ti prendi un virus, loro stessi in caso di furto di dati e credenziali non sarebbero neppure in grado di accorgersene... questa E' ignoranza.
    non+autenticato
  • - Scritto da: Paolo Sabatino
    > Semplicemente ha messo in risalto come, in uno
    > dei giornali più venduti in italia, si faccia
    > disinformazione e si parli per sentito dire sui
    > problemi di sicurezza
    > informatica.
    >
    > Due anni fa ho installato un firewall in un
    > istituto del cnr. Gli impiegati quasi
    > organizzavano una sommossa perchè con il firewall
    > cambiavano un po' di cose e di abitudini, e gli
    > impiegati adducevano che non avevano mai avuto
    > attacchi... a parte il fatto che un attacco non
    > significa che ti prendi un virus, loro stessi in
    > caso di furto di dati e credenziali non sarebbero
    > neppure in grado di accorgersene... questa E'
    > ignoranza.

    Il firewall porta policy, le policy portano al blocco di tutti quei programmi che i dipendenti usano per passare la giornata, da lì la reazione.

    Tu ti accorgeresti di un furto di dati? NO, come non me ne accorgerei io e neanche il santo flora qua...puoi accorgerti della modalità e/o strumenti con cui hanno tentato o sono riusciti nell'intento.


    L'informatica è una bella cosa, ma la sicurezza è un BUSINESS!
    non+autenticato
  • Se permettete vorrei portare la discussione su un piano più pratico e meno offensivo. Personalmente credo che Matteo sia un buon divulgatore. Ha fatto bene a sottolineare gli strafalcioni sui vari quotidiani, ma niente di piu'. Gli mancano una serie di fondamentali che lo limitano a circuiti più o meno "hacker"e di divulgazione interessante come punto informatico. E' un blogger, anche video blogger. E lo fa bene. Ma forse non si accorge di quanta gente lo prende in giro e crede che facendo autoironia possa sviare l'attenzione sui suoi errori e sulle figure poco consone per un "esperto" di sicurezza . Diciamoci la verità: Matteo è ben considerato in alcuni ambienti e poco considerato in altri. Il fatto poi che abbia scritto qualche "articolo" o "libro" conta poco. Per essere esperti ci vuole ben altro. Bisogna aver fatto progetti e non qualche "perizia" qua e la. Io lavoro in un'azienda molto grande, faccio il sistemista security. Personalmente ho provato un paio di volte a parlare con il mio capo per commissionare a matteo qualche lavoro e la risposta è stata sempre negativa. Credo che abbia poca credibilità sotto questo aspetto. Ma una rubrica su PI ci può anche stare.
    Auguri Matteo!!
    non+autenticato
  • - Scritto da: Fabrizio
    > ... Per essere esperti ci vuole
    > ben altro. Bisogna aver fatto progetti e non
    > qualche "perizia" qua e la. Io lavoro in
    > un'azienda molto grande, faccio il sistemista
    > security. Personalmente ho provato un paio di
    > volte a parlare con il mio capo per commissionare
    > a matteo qualche lavoro e la risposta è stata
    > sempre negativa. Credo che abbia poca credibilità
    > sotto questo aspetto.

    Fabrizio,

    non vorrei sembrare un favoreggiatore o altro, ma lavoro come consulente in una multinazionale e come miei clienti ho due trai più grandi gruppi telefonici (segreto di pulcinella, lo so, ma già l'IP è tracciato lasciami una parvenza di copertura) e abbiamo "usato" Flora per credo cinque o sei incarichi.
    Il cliente è sempre stato più che soddisfatto.

    Calcola che il suo expertise non è nel "bucamento folle" di macchine ma al contrario nel management della sicurezza e nell'audit.

    Che poi sia un "blogger" o altro poco importa. Non va sicuramente a suo demerito e probabilmente nemmeno a suo pregio.

    Comqnque sia l'ho sempre considerato un ottimo elemento quando è necessario "matchare" le necessità del cliente con quello dei pazzi assassini dei tecnici duri e puri!!

    Poi, oh, a ciascuno il suo...
    non+autenticato
  • - Scritto da: Fabrizio
    > ben altro. Bisogna aver fatto progetti e non
    > qualche "perizia" qua e la. Io lavoro in
    > un'azienda molto grande, faccio il sistemista

    L'ultima volta che l'ho incontrato gestiva un progetto in Mediaset...

    Poi fai tu... #_#

    Vorrei capire cosa intendi per "grande"....
    non+autenticato
  • Perchè non parliamo del bel servizio di oggi sul Tg2 sulla polizia postale, che parlava dell'hash md5 come dell'ultimo ritrovato della tecnologia per scovare file pedopornografici sulle reti p2p?!?!?!?

    E per inciso, sia che si sia sbagliato il giornalista o che la polizia postale utilizzi sul serio da poco quegli hash per cercare i file, la deduzione è sempre la stessa: Povera italia...
    non+autenticato
  • - Scritto da: Biscazziere
    > Perchè non parliamo del bel servizio di oggi sul
    > Tg2 sulla polizia postale, che parlava dell'hash
    > md5 come dell'ultimo ritrovato della tecnologia
    > per scovare file pedopornografici sulle reti
    > p2p?!?!?!?

    ROTFL. Md5 l'ultimo ritrovato... AHAHAHAHAHA... ormai e' praticamente da buttare.A bocca aperta
    non+autenticato
  • - Scritto da: lol
    > - Scritto da: Biscazziere
    > > Perchè non parliamo del bel servizio di oggi sul
    > > Tg2 sulla polizia postale, che parlava dell'hash
    > > md5 come dell'ultimo ritrovato della tecnologia
    > > per scovare file pedopornografici sulle reti
    > > p2p?!?!?!?
    >
    > ROTFL. Md5 l'ultimo ritrovato... AHAHAHAHAHA...
    > ormai e' praticamente da buttare.
    >A bocca aperta


    Si dice che....vanno sempre in coppia ed ecco la dimostrazione.

    Il TG è per gente comune, non devono stilare relazioni tecniche ma far capire un messaggio ed infondere se possibile sicurezza.

    L'MD5, comunque, ha una sola alternativa al momento. E' comunque il più utilizzato.
    non+autenticato
  • - Scritto da: Io blocco il P2P
    > - Scritto da: lol
    > > - Scritto da: Biscazziere
    > > > Perchè non parliamo del bel servizio di oggi
    > sul
    > > > Tg2 sulla polizia postale, che parlava
    > dell'hash
    > > > md5 come dell'ultimo ritrovato della
    > tecnologia
    > > > per scovare file pedopornografici sulle reti
    > > > p2p?!?!?!?
    > >
    > > ROTFL. Md5 l'ultimo ritrovato... AHAHAHAHAHA...
    > > ormai e' praticamente da buttare.
    > >A bocca aperta
    >
    >
    > Si dice che....vanno sempre in coppia ed ecco la
    > dimostrazione

    Cosa vuoi dimostrare, scusa, la tua ignoranza?

    > Il TG è per gente comune

    Ah quindi se e' per gente comune e' giusto che dicano cose ERRATE, vero? Complimenti per la tua intelligenza.

    > non devono stilare relazioni tecniche ma far
    > capire un messaggio ed infondere se possibile
    > sicurezza

    Lo scopo dei TG e' infondere sicurezza? Sei un comico?

    > L'MD5, comunque, ha una sola alternativa al
    > momento

    Sbagliato. Esistono varie alternative all'md5. Semplicemente tu non le conosci.




    E' comunque il più
    > utilizzato.
    non+autenticato
  • - Scritto da: Io blocco il P2P
    > L'MD5, comunque, ha una sola alternativa al
    > momento. E' comunque il più
    > utilizzato.

    No.NON è il più utilizzato ed in analisi forense NON E' PIU' possibile utilizzarlo. Nelle indagini in GdF si utilizza il doppio hash SHA1/SHA265.

    E, soprattutto, non ha UNA alternativa ma decine, tra cui ricordop:

    SHA 160bit (SHA1)
    SHA 256bit
    SHA 384bit
    SHA 512bit
    MD4
    RIPEMD 128bit
    RIPEMD 160bit
    WHIRLPOOL
    Snefru
    GOST
    Adler32
    CRC32
    CRC32b
    HAVAL 128bit, 3 r.
    HAVAL 160bit, 3 r.
    HAVAL 192bit, 3 r.
    HAVAL 224bit, 3 r.
    HAVAL 256bit, 3 r.
    HAVAL 128bit, 4 r.
    HAVAL 160bit, 4 r.
    HAVAL 192bit, 4 r.
    HAVAL 224bit, 4 r.
    HAVAL 256bit, 4 r.
    HAVAL 128bit, 5 r.
    HAVAL 160bit, 5 r.
    HAVAL 192bit, 5 r.
    HAVAL 224bit, 5 r.
    HAVAL 256bit, 5 r.
    Tiger 128bit, 3 p.
    Tiger 160bit, 3 p.
    Tiger 192bit, 3 p.
    Tiger 128bit, 4 p.
    Tiger 160bit, 4 p.
    Tiger 192bit, 4 p.

    ...e qualcuno che attialmente non ho nella lista...

    M.
    non+autenticato
  • - Scritto da: Matteo G.P. Flora
    > - Scritto da: Io blocco il P2P
    > > L'MD5, comunque, ha una sola alternativa al
    > > momento. E' comunque il più
    > > utilizzato.
    >
    > No.NON è il più utilizzato ed in analisi forense
    > NON E' PIU' possibile utilizzarlo. Nelle indagini
    > in GdF si utilizza il doppio hash
    > SHA1/SHA265.

    Non è il più utilizzato? Vorresti dire che non è il più diffuso al mondo?!

    Chessò, nei db, nelle VPN...etc etc.

    Ciò non toglie che non sia il più sicuro ovviamente.


    >
    > E, soprattutto, non ha UNA alternativa ma decine,
    > tra cui
    > ricordop:
    >
    > SHA 160bit (SHA1)
    > SHA 256bit
    > SHA 384bit
    > SHA 512bit
    > MD4
    > RIPEMD 128bit
    > RIPEMD 160bit
    > WHIRLPOOL
    > Snefru
    > GOST
    > Adler32
    > CRC32
    > CRC32b
    > HAVAL 128bit, 3 r.
    > HAVAL 160bit, 3 r.
    > HAVAL 192bit, 3 r.
    > HAVAL 224bit, 3 r.
    > HAVAL 256bit, 3 r.
    > HAVAL 128bit, 4 r.
    > HAVAL 160bit, 4 r.
    > HAVAL 192bit, 4 r.
    > HAVAL 224bit, 4 r.
    > HAVAL 256bit, 4 r.
    > HAVAL 128bit, 5 r.
    > HAVAL 160bit, 5 r.
    > HAVAL 192bit, 5 r.
    > HAVAL 224bit, 5 r.
    > HAVAL 256bit, 5 r.
    > Tiger 128bit, 3 p.
    > Tiger 160bit, 3 p.
    > Tiger 192bit, 3 p.
    > Tiger 128bit, 4 p.
    > Tiger 160bit, 4 p.
    > Tiger 192bit, 4 p.
    >
    > ...e qualcuno che attialmente non ho nella
    > lista...
    >
    > M.

    E, di grazia, in quali prodotti che non facciano prettamente SECURITY tu trovi questi protocolli disponibili?! Si contano su una mano...

    MD5/SHA1 sono in ogni prodotto consumer, PMI e spesso anche enterprise.
    non+autenticato
  • - Scritto da: Io blocco il P2P
    > E, di grazia, in quali prodotti che non facciano
    > prettamente SECURITY tu trovi questi protocolli
    > disponibili?! Si contano su una
    > mano...

    "Protocolli"... AHAHAHA... e hai il coraggio di criticare Flora. Ma finiscila. Rotola dal ridere

    > MD5/SHA1 sono in ogni prodotto consumer, PMI e
    > spesso anche
    > enterprise

    Ma certo, md5 e sha1 sono in ogni prodotto... Rotola dal ridere...
    non+autenticato
  • - Scritto da: lol
    > - Scritto da: Io blocco il P2P
    > > E, di grazia, in quali prodotti che non facciano
    > > prettamente SECURITY tu trovi questi protocolli
    > > disponibili?! Si contano su una
    > > mano...
    >
    > "Protocolli"... AHAHAHA... e hai il coraggio di
    > criticare Flora. Ma finiscila.
    > Rotola dal ridere

    Tieni, caro ragazzo:

    http://www.cs.arizona.edu/projects/xkernel/manual/...

    "the MD5 protocol"


    Non facciamo sottigliezze sulle parole forza...sei un trolletto piccolo piccolo.


    > > MD5/SHA1 sono in ogni prodotto consumer, PMI e
    > > spesso anche
    > > enterprise
    >
    > Ma certo, md5 e sha1 sono in ogni prodotto...
    > Rotola dal ridere...

    Non ho capito perchè ridi, prendi gli assegni e vai da flora così ti insegna qualcosa e puoi trolleggiare con argomenti validi.
    non+autenticato
  • L'intero fare dell'informazione italiana (tutti i media, a cominciare dai TG e dai quotidiani) e' ormai un grande coacervo di puro FUD.
    Sarebbe ora che qualcuno mettesse ordine.
    La realta' *non* e' quella che i giornali raccontano.
    non+autenticato
  • ho letto con piacere l'idea di avviare una serie di aricoli qui su PI da linkare ai clienti / ingenui vari per far capire loro la rale situazione/rischi inforamtici, secondo me avete i gioranlisti e le competeneze giuste per farlo!

    Deandreis ti prego faccitelo che ne abbiamo tanto di bisogno!

    cmq volevo chiedere se qualcuno conosce risorse del genere,
    io oltre a wikipedia (in inglese) non ho trovato niente che mi soddisfasse per semplicità e completezza.

    cosa faccio mando il cliente che ha ricevuto l'email spazzatura riguardo al nuovo virus che cancella il settore 0 dell'hard disk su insecure.org?
    non+autenticato
  • > cosa faccio mando il cliente che ha ricevuto
    > l'email spazzatura riguardo al nuovo virus che
    > cancella il settore 0 dell'hard disk su
    > insecure.org?

    Sì! e guai a lui se si muove!
    Deve stare in silenzio, buono, con le mani sulla testa, senza mettersi a piangere.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 25 discussioni)