Grossa falla in Flash e Adobe Reader

E' venuta alla luce nelle più recenti versioni di Flash Player e di Adobe Reader e Acrobat. Sono già in circolazione dei file PDF maligni capaci di sfruttare il bug. Adobe è al lavoro

Roma - Adobe sta sviluppando in tutta fretta un aggiornamento che avrà il compito di risolvere una grave vulnerabilità in Flash Player 9 e 10 e Adobe Reader/Acrobat 9. La vulnerabilità, emersa la scorsa settimana, interessa tutte le piattaforme supportate da questi prodotti - Windows, Mac e Linux/Unix - ed è già utilizzata in alcuni attacchi.

In questo advisory Adobe spiega che la debolezza potrebbe essere sfruttata per causare il crash dell'applicazione ed eseguire del codice con gli stessi privilegi dell'utente locale. In soldoni, i cracker potrebbero approfittarne per diffondere malware e backdoor e per sottrarre informazioni sensibili all'utente.

Come si è detto, il bug è già stato sfruttato in alcuni attacchi. Il primo a darne notizia è stato Patrick Fitzgerald, un ricercatore di sicurezza alle dipendenze di Symantec, che in questo post afferma di essere entrato in possesso di un file PDF contenente un exploit della falla.
Dal momento che il componente vulnerabile di Flash Player è condiviso da Adobe Reader/Acrobat, l'Internet Storm Center (ISC) spiega che l'exploit potrebbe eseguire del codice maligno all'interno di una qualsiasi di queste applicazioni. Non solo: Fitzgerald avverte che "qualsiasi software che utilizza Flash è potenzialmente vulnerabile a questo problema".

Nel proprio advisory Adobe ha promesso di rilasciare una correzione per la falla entro il 30 luglio per Flash Player ed entro il 31 luglio per Adobe Reader/Acrobat. Nel frattempo l'azienda suggerisce agli utenti di Windows di rinominare il file authplay.dll localizzato nella cartella d'installazione di Reader e Acrobat, e di attivare - nel caso la si fosse disattivata - la funzione UAC (User Access Control) di Windows Vista. Altri workaround consistono della disattivazione del plug-in Flash nel browser e dall'uso delle note estensioni NoScript e Flashblock per Firefox.
Notizie collegate
99 Commenti alla Notizia Grossa falla in Flash e Adobe Reader
Ordina
  • Adesso mi piacerebbe sentire uno qualunque di quei furboni che "windows e' facile mentre linux si puo' usare solo da prompt dei comandi", che mi spiega come fa l'utente a rinominare il file authplay.dll visto che:

    1) di default la cartella programmi e' inaccessibile
    2) di default i files.dll non sono visibili
    3) di default le estensioni non sono visualizzate
  • Non che io sia un fan di Winzoz, ma basta andare su Opzioni Cartella e mettere visibile l'estensione e i file di sistema. Due click. Non so su sVista, ma non mi pare niente di difficile...
    non+autenticato
  • - Scritto da: Inqusitore
    > Non che io sia un fan di Winzoz, ma basta andare
    > su Opzioni Cartella e mettere visibile
    > l'estensione e i file di sistema. Due click. Non
    > so su sVista, ma non mi pare niente di
    > difficile...

    Non ho detto che e' difficile.
    Ho solo chiesto "come fa l'utente?"

    Anche aprire il prompt dei comandi e scrivere
    REN C:\programmi\adobe\acrobat\authplay.dll pippo.dll
    non e' difficile.
    Ma pare l'aprire il prompt dei comandi sia considerata una istigazione al suicidio...
    Pertanto modificare la proprieta' di default delle cartelle di sistema non dovrebbe essere da meno.
  • Semplicemente non la fa e la soluzione di adobe é vergognosa
    non+autenticato
  • Non lo fa, semplice.
    L'utente medio non saprà mai che questo bug è in giro e si limiterà a premere "Installa" quando uscirà la nuova versione.
  • Se non prende il virus prima! AHAHAH!!! ;D
    non+autenticato
  • ragazzi e' ora di darsi una svegliata, questi ci stanno prendendo in giro, con quale apatica calma gli sviluppatori adobe si apprestano a rilascare patch ad un bug che probabilmente gia' conoscevano da decenni?

    Nel mondo open source non sarebbe mai successa una cosa simile, linux infatti e' controllato da milioni di occhi che ogni giorno intervengono sul suo codice per migliorarlo e garantirci la liberta' di vivere sicuri con il proprio computer. Sicurezza e liberta' sono un binomio garantito daalla conoscenza, la possibilita' di conoscere il codice sorgente dei propri programmi e poterlo adattare alle proprie esigenze, anche di sicurezza e' un vantagio che sempre piu' gente ha capito.

    I padroni del closed source che per decenni si sono arricchiti alle spalle degli utenti, sottoponendoli ad eula umilianti e all'accattonaggio dei bugfixes, non si sono ancora resi conto che i loro imperi di argilla si stanno scigliendo come burro al sole.
    Il sole e' linux, la sua luce illumina e rischiara le coscenez dei programmatori, sempre di piu' hanno capito che il codice chiuso sia un male, sempre di piu' hanno capito che un modo diverso di concepire l'informatica puo' esistere, sempre di piu' hanno abbandonato windows.

    Le contraddizion del closed source lo stanno mettendo all'angolo, per fortuna sara' linux il nuovo protagonista della terza grande rivoluzione informatica. Ora sta agli utenti decidere se salire sul treno del futuro o rimanere appiedati con le catene e le zavorre del close source.
  • > Nel mondo open source non sarebbe mai successa
    > una cosa simile, linux infatti e' controllato da
    > milioni di occhi che ogni giorno intervengono sul
    > suo codice per migliorarlo e garantirci la
    > liberta' di vivere sicuri con il proprio
    > computer. Sicurezza e liberta' sono un binomio
    > garantito daalla conoscenza, la possibilita' di
    > conoscere il codice sorgente dei propri programmi
    > e poterlo adattare alle proprie esigenze, anche
    > di sicurezza e' un vantagio che sempre piu' gente
    > ha
    > capito.
    Come il famoso problema del generatore di numeri casuali su debian, rimasto sotto gli occhi di tutti "solo" per DUE anni?A bocca aperta
    non+autenticato
  • c'è da dire che lì era un problema di compilazione dovuto al mantainer del pacchetto e ascritto alle sole distribuzioni debian-based

    inoltre il fatto che non sia stato visibile per molto tempo è dovuto all'impatto nullo che ha avuto sui sistemi...hai sentito forse di server compromessi a causa di quel problema?
  • - Scritto da: pabloski
    > c'è da dire che lì era un problema di
    > compilazione dovuto al mantainer del pacchetto e
    > ascritto alle sole distribuzioni
    > debian-based

    No, forse ti confondi col recente problema del kernel. Uno sviluppatore Debian ha allegramente rimosso un pezzo di codice perché compilandolo con GCC generava un warning che riteneva esteticamente brutto.

    Gente così andrebbe fustigata Sorride

    E francamente su questo pippO ha ragione.

    > inoltre il fatto che non sia stato visibile per
    > molto tempo è dovuto all'impatto nullo che ha
    > avuto sui sistemi...hai sentito forse di server
    > compromessi a causa di quel problema?

    Lo dici tu che ha un impatto nullo!

    Forse non ti contente di esploitare (perdonate il neologismo) un sistema - anche se non puoi saperlo, perché un problema simile può essersi esteso molto di più di quello che credi, noi per esempio generiamo certificati TSL non solo per web server, ma anche cellulari, VPN concentrators, desktop, e chi più ne ha più ne metta -, ma ilvero problema è che hai generato DUE ANNI DI CERTIFICATI BACATI.

    Se tu hai una infrastruttura di PKI basata su Debian, DEVI RICREARE TUTTI I VERTIFICATI FATTI NEGLI ULTIMI DUE ANNI, il che può significare che devi magari patchare 40.000 laptop aziendali, o riscambiare le chiavi delle connessioni VPN con tutti i tuoi partner - naturalmente a parte il fatto di sostituire le chiavi di tutti i tuoi server web.

    Ringrazio il Signore che ABBIAMO USATO REDHAT per la nostra infrastruttura di PKI e lo dico senza alcun intento polemico.

    L'ho sempre sostenuto, chi utilizza seriamente certe sistemi deve affidarsi a vendor che diano una certa garanzia. Evviva l'open source ma soltanto se è supportato.

    Comunque per la nuova PKI abbiamo usato Windows Server 2008 + un modulo HSM...


    Cordiali saluti
  • - Scritto da: markoer
    > No, forse ti confondi col recente problema del
    > kernel. Uno sviluppatore Debian ha allegramente
    > rimosso un pezzo di codice perché compilandolo
    > con GCC generava un warning che riteneva
    > esteticamente
    > brutto.
    >

    si mi riferivo proprio a questo....il tipo commento una serie di linee e codice e ricompilò così

    questa giustamente è stupidità allo stato puro e imho un tipo così lo caccerei dal team Debian

    > Lo dici tu che ha un impatto nullo!
    >
    > Forse non ti contente di esploitare (perdonate il
    > neologismo) un sistema - anche se non puoi
    > saperlo, perché un problema simile può essersi
    > esteso molto di più di quello che credi, noi per
    > esempio generiamo certificati TSL non solo per
    > web server, ma anche cellulari, VPN
    > concentrators, desktop, e chi più ne ha più ne
    > metta -, ma ilvero problema è che hai generato
    > DUE ANNI DI CERTIFICATI
    > BACATI.
    >

    certamente, ma per fortuna o per caso il problema era talmente assurdo che a nessuno è venuto in mente che esistesse un problema del genere

    > Se tu hai una infrastruttura di PKI basata su
    > Debian, DEVI RICREARE TUTTI I VERTIFICATI FATTI
    > NEGLI ULTIMI DUE ANNI, il che può significare che
    > devi magari patchare 40.000 laptop aziendali, o
    > riscambiare le chiavi delle connessioni VPN con
    > tutti i tuoi partner - naturalmente a parte il
    > fatto di sostituire le chiavi di tutti i tuoi
    > server
    > web.
    >

    del resto pure applicare le normali patch non è un gioco da ragazzi....le dimensioni rappresentano un problema in ogni caso


    > Ringrazio il Signore che ABBIAMO USATO REDHAT per
    > la nostra infrastruttura di PKI e lo dico senza
    > alcun intento
    > polemico.
    >

    ed è questo il motivo per cui l'opensource non farà morire le aziende, alla fin fine c'è sempre bisogno di qualcuno che abbia delle competenze certificate e sia in grado di assumersi delle responsabilità

    > Comunque per la nuova PKI abbiamo usato Windows
    > Server 2008 + un modulo
    > HSM...
    >
    >

    spero per voi che MS non abbia assunto per lo sviluppo il tipo che creò il casino con DebianA bocca aperta
  • - Scritto da: pabloski
    [...]
    > certamente, ma per fortuna o per caso il problema
    > era talmente assurdo che a nessuno è venuto in
    > mente che esistesse un problema del genere

    Beh, chiaramente l'impatto può essere molto maggiore del previsto Sorride


    [...]
    > del resto pure applicare le normali patch non è
    > un gioco da ragazzi....le dimensioni
    > rappresentano un problema in ogni caso

    Questo è un caso diverso. Esistono già sistemi per distribuire patch automaticamente. Ma la reinstallazione di un certificato è un'operazione molto più complessa, e mi pare di capire che non sei ferrato sull'argomento.

    Credo che purtroppo nemmeno quelli di Debian lo siano...

    Per prima cosa devi REVOCARE i vecchi certificati. Questa già è un'operazione che devi effettuare MANUALMENTE certificato per certificato. Se non disponi di sistemi come OCS responders, devi pure ridistribuire la revoca a tutte le applicazioni software che lo usavano! e non è che tutte le infrastrutture di PKI sono implementate allo stato dell'arte od utilizzano gli ultimi standard, gli OCS responder sono abbastanza recenti e su molte infrastrutture - come network routers/firewalls ecc. - sono a volte non funzionanti al primo colpo e devi fare dei troubleshooting, insomma alla fine nessuno li usa, tanto i certificati SI SUPPONE siano erogati PER BENE e scadano dopo uno, due o tre anni, a seconda dei tuoi security requirements eccetera eccetera, insomma si suppone muoiano di morte naturale.

    Se devi invece revocarlo a mano, va bene finchè è uno, ma se sono CENTINAIA o MIGLIAIA sei nella cacca!

    Inoltre i certificati non sono patch di Internet Explorer o Firefox del menga, le chiavi private devono essere custodite in modo sicuro, spesso stanno su storage "sealed" e non è esattamente acqua di rose la sostituzione/installazione, si suppone si faccia ogni tot di anni e basta.

    Insomma una facezia come quella di OpenSSL che è passata inosservata due anni può costare migliaia di Euro di spese per una azienda!!! io non lo definirei esattamente ININFLUENTE...


    [...]
    > spero per voi che MS non abbia assunto per lo
    > sviluppo il tipo che creò il casino con Debian
    >A bocca aperta

    Beh, di certo avrà imparato la lezione Sorride


    Cordiali saluti
  • - Scritto da: markoer

    > No, forse ti confondi col recente problema del
    > kernel. Uno sviluppatore Debian ha allegramente
    > rimosso un pezzo di codice perché compilandolo
    > con GCC generava un warning che riteneva
    > esteticamente
    > brutto.

    Ti confondi tu.

    Il discorso del warning c'è stato appunto con SSL, e non era "esteticamente brutto", ma era considerato un accesso a memoria non inizializzata. Quello che normalmente viene identificato come grave bug di sicurezza che porta a buffer overflow o a DoS.
    L'unica colpa dello sviluppatore è stata di non controllare a cosa servisse effettivamente, ma quel codice era scritto MALE apposta per andare a pescare dati A CASO dalla RAM. In pratica è stato più zelante degli altri pacchettizzatori ma non abbastanza zelante.

    Il discorso del kernel, invece, è dovuto a una OTTIMIZZAZIONE del compilatore (gcc) che, accorgendosi che quel codice non faceva niente (secondo lui) in fase di compilazione lo rimuoveva.

    Un bug dell'ottimizzatore, insomma.

    Entrambi sono stati corretti entro 5 giorni dalla scoperta.

    > Se tu hai una infrastruttura di PKI basata su
    > Debian, DEVI RICREARE TUTTI I VERTIFICATI FATTI
    > NEGLI ULTIMI DUE ANNI,

    Solo quelli creati con Debian etch, visto che ne` sarge (la precedente) ne` lenny (la successiva) hanno il bug.
    A me è andata bene perché avevo creato tutto con sarge.

    > il che può significare che
    > devi magari patchare 40.000 laptop aziendali, o
    > riscambiare le chiavi delle connessioni VPN con
    > tutti i tuoi partner - naturalmente a parte il
    > fatto di sostituire le chiavi di tutti i tuoi
    > server
    > web.

    Già, non nego il danno.

    Ma tieni conto che la patch Debian (quindi un normale aggiornamento del sistema) rilasciata entro 10 giorni dalla scoperta del bug, oltre a correggere il problema ha anche provveduto a mettere in blacklist tutti i certificati sbagliati, e quindi a rigenerarli.

    Ti faccio anche notare che non era una falla rintracciabile in 2 minuti (sempre lo stesso certificato), ma era una cosa su cui fare brute force, visto che i certificati generati erano comunque 65000 diversi.

    > L'ho sempre sostenuto, chi utilizza seriamente
    > certe sistemi deve affidarsi a vendor che diano
    > una certa garanzia. Evviva l'open source ma
    > soltanto se è
    > supportato.

    Io invece sostengo sempre che chi implementa sistemi server DEVE tenersi aggiornato sulla sicurezza, e deve seguire i bollettini di sicurezza, e deve aggiornare i propri server.

    Evviva l'open source, ma con amministratori responsabili e non scriptkiddies o "utonti evoluti" messi ad amministrare server.

    > Comunque per la nuova PKI abbiamo usato Windows
    > Server 2008 + un modulo
    > HSM...

    Buona fortuna. Speriamo che non ci trovino un bug, altrimenti aspetti 6 mesi dalla segnalazione alla correzione.Con la lingua fuori

    Bye.
    Shu
    1232
  • - Scritto da: Shu
    > Buona fortuna. Speriamo che non ci trovino un
    > bug, altrimenti aspetti 6 mesi dalla segnalazione
    > alla correzione.
    >Con la lingua fuori
    >
    > Bye.
    Sempre se è un bug anche secondo loro e che non ti rispondano "passi alla versione successiva" come per qualche bug di office xp che uso per lavoro (bug di access, soluzione: passare alla versione successiva)
    Wolf01
    3342
  • - Scritto da: Shu
    > Ti confondi tu.

    Eh no Sorride


    > Il discorso del warning c'è stato appunto con
    > SSL, e non era "esteticamente brutto", ma era
    > considerato un accesso a memoria non
    > inizializzata. Quello che normalmente viene
    > identificato come grave bug di sicurezza che
    > porta a buffer overflow o a
    > DoS.
    > L'unica colpa dello sviluppatore è stata di non
    > controllare a cosa servisse effettivamente, ma
    > quel codice era scritto MALE apposta per andare a
    > pescare dati A CASO dalla RAM. In pratica è stato
    > più zelante degli altri pacchettizzatori ma non
    > abbastanza zelante.
    >
    > Il discorso del kernel, invece, è dovuto a una
    > OTTIMIZZAZIONE del compilatore (gcc) che,
    > accorgendosi che quel codice non faceva niente
    > (secondo lui) in fase di compilazione lo
    > rimuoveva.
    >
    > Un bug dell'ottimizzatore, insomma.

    Esattamente quello che ho detto io Sorride rileggi meglio...


    > Entrambi sono stati corretti entro 5 giorni dalla
    > scoperta.

    Col kaiser, quello di OpenSSL è rimasto su Debian per 2 ANNI, generando certificati FALLATI per chiunque avesse utilizzato quella implementazione di OpenSSL.

    Abbiamo fatto il calcolo e se avessimo usato Debian, avremmo dovuto revocare e riemettere CENTINAIA di certificati. Thanks God Sorride


    [...]
    > Ma tieni conto che la patch Debian (quindi un
    > normale aggiornamento del sistema) rilasciata
    > entro 10 giorni dalla scoperta del bug, oltre a
    > correggere il problema ha anche provveduto a
    > mettere in blacklist tutti i certificati
    > sbagliati, e quindi a
    > rigenerarli.

    Evidentemente non sei ferrato sull'argomento.

    1) il problema è stato presente PER MESI

    2) hanno corretto i certificati GENERATI PER DEBIAN, e chi se ne frega, scusate il francese... i MIEI certificati me li devo RIEMETTERE da solo, mica si reinstallano da soli per capacità divina Sorride


    > Ti faccio anche notare che non era una falla
    > rintracciabile in 2 minuti (sempre lo stesso
    > certificato), ma era una cosa su cui fare brute
    > force, visto che i certificati generati erano
    > comunque 65000 diversi.

    Stai ancora parlando di Debian e basta.

    Se una azienda ha la SUA infrastruttura di PKI, e scopri per qualsiasi motivo - un banner di Apache qualsiasi per esempio - la versione di Debian utilizzata, puoi con buona approssimazione immaginare che ovunque utilizzino la stessa versione nella stessa azienda (ipotesi molto plausibile).

    Non ci vuole quindi nulla a immaginarsi che quasi tutti i miei certificati saranno emessi da quella versione di Debian, mi faccio una mappa di tutti i siti SSL nel netrange IP dell'azienda e mi diverto a fare brute force su uno di essi.

    In ogni caso, anche se non fosse facilmente esploitabile, sarebbe troppo rischioso tenere quei certificati sui sistemi, andrebbero sostituiti comunque.


    > > L'ho sempre sostenuto, chi utilizza seriamente
    > > certe sistemi deve affidarsi a vendor che diano
    > > una certa garanzia. Evviva l'open source ma
    > > soltanto se è
    > > supportato.
    >
    > Io invece sostengo sempre che chi implementa
    > sistemi server DEVE tenersi aggiornato sulla
    > sicurezza, e deve seguire i bollettini di
    > sicurezza, e deve aggiornare i propri
    > server.

    Purtroppo come in questo caso, non è servito a molto. Anche con il Dio in Terra di Debian, sarei nella merda e dovrei sostituire due anni di certificati... server aggiornati o meno!

    [...]
    > Buona fortuna. Speriamo che non ci trovino un
    > bug, altrimenti aspetti 6 mesi dalla segnalazione
    > alla correzione.
    >Con la lingua fuori

    Forse ti sbagli con Oracle... o con Debian Occhiolino

    Evidentemente non sai nemmeno cosa è un modulo HSM - i certificati non sono generati né conservati su Windows.

    Servirebbe conoscere l'argomento prima di esprimere le proprie opinioni


    Cordiali saluti
  • - Scritto da: markoer

    > Esattamente quello che ho detto io Sorride rileggi
    > meglio...

    OK, vero. Pero` per come era scritto, senza andare a leggere il resto del thread, era ambiguo.

    > > Entrambi sono stati corretti entro 5 giorni
    > dalla
    > > scoperta.
    >
    > Col kaiser, quello di OpenSSL è rimasto su Debian
    > per 2 ANNI, generando certificati FALLATI per
    > chiunque avesse utilizzato quella implementazione
    > di
    > OpenSSL.

    Dalla SCOPERTA. Per due anni non se n'è accorto nessuno. Quando è stato scoperto e segnalato, in 5 giorni c'era la patch.

    Certo che finché non scopri il bug non lo puoi correggere.
    E, ripeto, non era facile scoprirlo semplicemente perché generava comunque oltre 65000 combinazioni diverse di certificati.

    > 2) hanno corretto i certificati GENERATI PER
    > DEBIAN, e chi se ne frega, scusate il francese...

    Hanno messo in blacklist i certificati generati dall'ssl di Debian, che erano quelli fallati.
    Perche` diavolo avrebbero dovuto correggere il problema per certificati non fallati?

    > i MIEI certificati me li devo RIEMETTERE da solo,
    > mica si reinstallano da soli per capacità divina
    > Sorride

    Se tu (client) ti colleghi con un certificato generato da una macchina Debian (server) fallato, il tuo certificato di collegamento a quella macchina veniva messo in blacklist, e tu (client) ricevevi un messaggio di certificato scaduto, e dovevi fartelo rigenerare dal server e reinstallarlo.

    Se tu ti sei generato il certificato sul client (non Debian etch) e poi lo hai caricato sul server, non era fallato, quindi non dovevi rigenerarlo.

    In pratica andavano rigenerati SOLO i certificati creati con la libssl di Debian etch, e nessun altro.

    >
    > > Ti faccio anche notare che non era una falla
    > > rintracciabile in 2 minuti (sempre lo

    > Stai ancora parlando di Debian e basta.

    Di quello stavamo parlando...

    > Se una azienda ha la SUA infrastruttura di PKI, e
    > scopri per qualsiasi motivo - un banner di Apache
    > qualsiasi per esempio - la versione di Debian
    > utilizzata, puoi con buona approssimazione
    > immaginare che ovunque utilizzino la stessa
    > versione nella stessa azienda (ipotesi molto
    > plausibile).

    E io ti ripeto che sui miei server ho generato i certificati con Debian sarge (quidni erano puliti), e ho poi aggiornato quei server a etch, ma i certificati sono rimasti puliti. Certo che ho 5 server tutti con Debian etch, ma tutti i certificati erano stati generati con versioni precedenti, e quindi puliti.
    Hai voglia a bucarmeli!

    > Non ci vuole quindi nulla a immaginarsi che quasi
    > tutti i miei certificati saranno emessi da quella
    > versione di Debian, mi faccio una mappa di tutti
    > i siti SSL nel netrange IP dell'azienda e mi
    > diverto a fare brute force su uno di
    > essi.

    E (tenuto conto di quello sopra detto), trovi UN certificato di QUELLA macchina. Visto che ce ne sono 65536 diversi, ci vuole una certa sfiga perche` su anche 200 certificati generati ce ne sia un altro esattamente identico.

    Devi comunque rifare il brute force per ogni certificato.

    > In ogni caso, anche se non fosse facilmente
    > esploitabile, sarebbe troppo rischioso tenere
    > quei certificati sui sistemi, andrebbero
    > sostituiti
    > comunque.

    E chi ha detto di no? Infatti sono stati messi in blacklist.

    > Purtroppo come in questo caso, non è servito a
    > molto. Anche con il Dio in Terra di Debian, sarei
    > nella merda e dovrei sostituire due anni di
    > certificati... server aggiornati o
    > meno!

    Ma avrebbe potuto capitare con qualsiasi distro, anche con una certificata.

    > Evidentemente non sai nemmeno cosa è un modulo
    > HSM - i certificati non sono generati né
    > conservati su
    > Windows.

    Sono generati in hardware, ma per controllare un hardware serve un software.

    E i bug possono essere in tre punti diversi (hardware, firmware, software) invece che in uno.Con la lingua fuori

    D'altronde anche il più avanzato algoritmo di generazione di numeri casuali ti dà sempre la stessa sequenza se gli dai sempre lo stesso seed.

    Bye.
    Shu
    1232
  • > D'altronde anche il più avanzato algoritmo di
    > generazione di numeri casuali ti dà sempre la
    > stessa sequenza se gli dai sempre lo stesso
    > seed.
    ha detto bene quello di sopra, bisogna conoscere un argomento prima di parlarne....
    tu gli dai un seed proprio perché NON sono numero casuali, ma pseudo-casuali (sono generati con una funzione), un generatore di numeri casuali reali (decadimento di un elemento radioattivo), non necessita di nessun seed ovviamente
    non+autenticato
  • In una grossissima multinazionale con migliaia di PC e centinaia di software licenziato, gli unici che ho visto venire a fare un audit interno con controllo a campione dei PC e verifica delle loro licenze sono quelli di Adobe.
    Microsoft, Mathworks, Sap, Symantec, Unigraphics, Catia, Autodesk, seppur installati a tappeto, non sono mai venuti a controllare nulla.
    non+autenticato
  • Adobe Flash è un cancro per l'informatica, un software vergognoso. La versione linux 64 bit ha gravi difetti di prestazioni, ma adobe non si interessa a correggerli. adobe fa una nuova versione solo quando oramai la gente scalpita o quando scoprono bug vergognosi. Fate caso a tutti i contest di hacking, indipendentemente dal OS usato, tutti vengono bucati tramite bug di flash. Con tutto il cuore mi auguro che html5 ne prenda il posto nello streaming, e che in altri ambiti siano usate alternative migliori. Se adobe volesse combattere davvero il rischio di vedere il tutto abbandonato, dovrebbe aprire tutto il software, solo in tal modo ci sarebbero correzioni dei numerosi errori che lo affliggono...
    non+autenticato
  • Io temo che, se aprissero il codice, sarebbe un massacro.

    Adobe, secondo il mio modestissimo parere, fa software che, come idea è valida ma, come realizzazione, di pessima fattura, veramente molto scadente.

    Immagino che, se aprissero il codice, ne salterebbero fuori di ogni e in brevissimo tempo, sarebbe praticamente impossibile tappare tutto in breve tempo. Sono convinto che un codice closed source - soprattutto quando è già molto diffuso e ha ampiamente dimostrato di essere scadente - sia un suicidio proporlo "di botto" open-source.

    Che poi l'open-source sia un modello che, con il tempo, possa migliorarlo, posso concordarlo ma, inizialmente, farebbe la festa di tutti i produttori di anti-virus (qualcuno mi dovrebbe spiegare come mai a questi qua degli anti-virus capitano sempre in mano i "file infetti" praticamente in anteprima mondiale ...).

    Come hanno detto altri, la roba di Adobe è: pesante, scadente, con richiesta di aggiornamenti - pesanti - oltremodo frequenti (e poi per fare cosa ? guardare un PDF !!!).

    Sopra hanno consigliato alternative al loro reader, mi permetto di consigliarne una pure io:

    http://www.foxitsoftware.com/pdf/reader/

    E' solo per Windows ma, almeno per Linux, già ci sono ottime alternative che di norma sono pre-installate.

    Inoltre: ma quanto ci mettono a tappare una simile falla ? mah ...
  • Infatti sono rimasto piuttosto perplesso quando mi sono trovato l'installer dell'ultima versione di Adobe Reader di oltre 120 MB... e quello di Foxit Reader che legge gli *stessi* file, di neanche TRE megabyte.

    Chissà quanta merda c'è dentro Adobe.
    non+autenticato
  • - Scritto da: Crononauta
    > Infatti sono rimasto piuttosto perplesso quando
    > mi sono trovato l'installer dell'ultima versione
    > di Adobe Reader di oltre 120 MB... e quello di
    > Foxit Reader che legge gli *stessi* file, di
    > neanche TRE
    > megabyte.
    >
    > Chissà quanta merda c'è dentro Adobe.

    Quello che dici è vero solo in parte, nel senso che Adobe reader ha delle funzioni inutili per un untente normale, però è anche vero che con alcuni tipi di PDF la qualità di visualizzazione del software di Adobe è impareggiabile.

    Io ti consiglio di Provare Pdf x-change reader: a mio giudizio più completo di Foxit, se vogliamo una via di mezzo tra la leggerezza di Foxit e la completezza di Adobe reader.
    non+autenticato
  • Se aprissero il codice la comunity ne riscriverebbe 3/4 entro la mezzanotte del giorno stesso
    Wolf01
    3342
  • - Scritto da: Wolf01
    > Se aprissero il codice la comunity ne
    > riscriverebbe 3/4 entro la mezzanotte del giorno
    > stesso

    E rimuoverebbe quel quarto costituito da backdoors governative.
  • - Scritto da: franz1789
    > Adobe Flash è un cancro per l'informatica, un
    > software vergognoso. La versione linux 64 bit ha
    > gravi difetti di prestazioni, ma adobe non si
    > interessa a correggerli. adobe fa una nuova
    > versione solo quando oramai la gente scalpita o
    > quando scoprono bug vergognosi. Fate caso a tutti
    > i contest di hacking, indipendentemente dal OS
    > usato, tutti vengono bucati tramite bug di flash.
    > Con tutto il cuore mi auguro che html5 ne prenda
    > il posto nello streaming, e che in altri ambiti
    > siano usate alternative migliori. Se adobe
    > volesse combattere davvero il rischio di vedere
    > il tutto abbandonato, dovrebbe aprire tutto il
    > software, solo in tal modo ci sarebbero
    > correzioni dei numerosi errori che lo
    > affliggono...

    Meno male che c'è Silverlight che è a dir poco una meraviglia confronto a quell'orrore informatico di Flash.
    Macromedia non vedeva l'ora di liberarsene e ora Adobe non sa più che pesci pigliare per mantenere il peggior codice mai scritto da essere umano.
    non+autenticato
  • - Scritto da: Uau
    > - Scritto da: franz1789
    > > Adobe Flash è un cancro per l'informatica, un
    > > software vergognoso. La versione linux 64 bit ha
    > > gravi difetti di prestazioni, ma adobe non si
    > > interessa a correggerli. adobe fa una nuova
    > > versione solo quando oramai la gente scalpita o
    > > quando scoprono bug vergognosi. Fate caso a
    > tutti
    > > i contest di hacking, indipendentemente dal OS
    > > usato, tutti vengono bucati tramite bug di
    > flash.
    > > Con tutto il cuore mi auguro che html5 ne prenda
    > > il posto nello streaming, e che in altri ambiti
    > > siano usate alternative migliori. Se adobe
    > > volesse combattere davvero il rischio di vedere
    > > il tutto abbandonato, dovrebbe aprire tutto il
    > > software, solo in tal modo ci sarebbero
    > > correzioni dei numerosi errori che lo
    > > affliggono...
    >
    > Meno male che c'è Silverlight che è a dir poco
    > una meraviglia confronto a quell'orrore
    > informatico di
    > Flash.
    > Macromedia non vedeva l'ora di liberarsene e ora
    > Adobe non sa più che pesci pigliare per mantenere
    > il peggior codice mai scritto da essere
    > umano.

    Ci manca solo questa. Quoto l'html5 iniziale.
    Shiba
    4063
  • eh, certo, silverlight, sicuramente la cosa migliore, come no. Ora, vabbene, sono linuxaro e cantinaro, ma questo interessa solo a me perchè non sono solito rompere i cog....i qui alla gente che apprezza windows. Però una cosa ogni persona sana di mente dovrebbe ammetterla e riconoscerla: quando uno standard è così diffuso DEVE ESSERE LIBERO, libero di venir corretto, libero di venir aggiornato, migliorato. Flash indubbiamente per fare alcuni siti è impareggiabile (anche se per la maggior a me fanno cagare), se fosse aperto tempo qualche mese diverrebbe tanto avanzato da tappare il becco a tutti. Ma sai, la adobe è tanto esosa di guadagni che rischia di far perdere tutto pur di non aprire. Tanto alla fine i suoi guadagni non dipendono da quello, voglio dire la Adobe è nota più che altro per lo standard PDF (mai amato, per modificarlo bisogna fare salti mortali), per la suite Premier e Photoshop.
    non+autenticato
  • - Scritto da: franz1789
    voglio
    > dire la Adobe è nota più che altro per lo
    > standard PDF (mai amato, per modificarlo bisogna
    > fare salti mortali), per la suite Premier e
    > Photoshop.

    pensare che il PDF sia un formato di lavoro è uno dei luoghi comuni più... beh, comuni.
    Il PDF nasce come formato FINALE di distribuzione dei documenti, e tale rimane al giorno d'oggi.

    Personalmente, che col PDF ci lavoro, li genero solo alla fine per la distribuzione su web o, opportunatamente formattati, come formato per la stampa tipografica.

    Non mi passerebbe mai per la testa di usarli come formato di lavoro perché sono un formato finale e quindi scarsamente modificabile (tranne che con Illustrator, ma anche lì con una discreta fatica).
  • - Scritto da: Uau
    Adobe non sa più che pesci pigliare per mantenere
    > il peggior codice mai scritto da essere
    > umano.
    è una dura concorrenza tra lei con il Flash ed i software scritti in Framework .NETOcchiolino
    lroby
    5311
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)