Luca Annunziata

Apple sistema l'SSL di OSX

Rilasciato l'aggiornamento 10.9.2 per il suo sistema operativo. Tra le novitÓ, anche la patch per il bug noto come "gotofail"

Roma - Nella notte Apple ha finalmente rilasciato la patch tanto attesa anche per il proprio sistema operativo desktop: Mavericks è stato aggiornato alla versione 10.9.2, che oltre a una serie di fix per diverse applicazioni comprese nel sistema (Facetime, Mail) mette fine anche al perdurare della cattiva gestione del protocollo SSL, che esponeva al rischio di attacchi gli utenti della Mela.

Non è ben chiaro cosa abbia trattenuto Apple dal rilasciare immediatamente l'update necessario a sistemare il bug al centro dello scandalo "gotofail", nato da un banale quanto pernicioso errore di programmazione che di fatto annullava tutte le procedure di sicurezza previste dai certificati del Secure Socket Layer: i sistemi operativi Apple, tutti nessuno escluso (iOS è stato patchato lo scorso sabato), si "dimenticavano" di effettuare il controllo sull'autenticità del certificato fornito, spezzando la catena di controllo necessaria a rendere efficace ed effettiva la protezione. ╚ possibile che Apple fosse a conoscenza del problema da tempo, ma abbia preferito attendere il completamento delle operazioni di sviluppo dell'aggiornamento di OSX per intervenire.

Tra le altre novità della release 10.9.2 ci sono una serie di sistemazioni a Mail, che dall'uscita di Mavericks soffre di qualche difficoltà soprattutto nella gestione degli account Gmail, e l'introduzione delle chiamate Facetime Audio anche sui desktop di Cupertino (la funzione è disponibile su iOS dall'uscita della versione 7). Il resto sono sistemazioni di piccoli bug del sistema, tra autocompletamento di Safari non sempre efficiente e il miglioramento della gestione di stampanti condivise e del protocollo SMB2 solo per citare un paio di esempi: la lista completa delle novità è disponibile sul sito Apple.
L'aggiornamento 10.9.2 di OSX Mavericks è disponibile tramite il Mac App Store, alla voce "Aggiornamento Software" nel menù di sistema (quello contrassegnato con la mela morsicata). ╚ consigliabile procedere al più presto al download e all'installazione, vista la sostanziale inefficacia del protocollo SSL nelle versioni precedenti di Mavericks.

Luca Annunziata
67 Commenti alla Notizia Apple sistema l'SSL di OSX
Ordina
  • Il mitico WorkBench non ha nemmeno un BUG
    non+autenticato
  • Sei sicuro ? Nessun GURU MEDITATION ?A bocca aperta
    non+autenticato
  • Ti dò un aiutino ... la storia delle directory nidificate "infinite" la consideriamo una feature (in perfetto stile Apple) ?
    non+autenticato
  • - Scritto da: Dick Tracy
    > Il mitico WorkBench non ha nemmeno un BUG

    Ed è molto più usato di linux tra l'altro.
    non+autenticato
  • e soprattutto è molto più apprezzato di wincagotto

    GET THE FACTS Rotola dal ridere
    non+autenticato
  • contenuto non disponibile
  • Salve.
    Io sono meno di uno spettatore, quando si entra così nel dettaglio sul codice.
    Però ho una domanda.

    Questo bug del SSL mi sembra di aver capito sia tanto grave quanto banale da scoprire, eppure è accaduto.

    Ora in tutta onesta, da programmatori sistemisti e quant'altro, considerando che possiamo dire vi siete "sfogati abbastanza" su tre articoli, mi e sopratutto VI domando è praticamente ovvio che sia una porta lasciata volutamente aperta per lo spionaggio NSA (imposta dall' "ATTO DEL PATRIOTA") oppure benchè banale c'è una probabilità che sia un bug come un altro anche se semplice?

    in sintesi:
    voluto o casuale?
    non+autenticato
  • - Scritto da: Phronesis
    > in sintesi:
    > voluto o casuale?

    Rimarrà sempre come ipotesi perché non avrai mai una conferma ufficiale.

    Certo però che nessuna delle due possibilità gioca a loro favore.
    Perché se ammettono la backdoor sarebbe gravissimo, per loro, per il governo USA e per tutto il mercato di questi prodotti.
    Io fossi LG/Samsung ecc. sarei il primo a vantare maggiore sicurezza nelle pubblicità.

    Se invece continuano a parlare di svista, significa ammettere una palese incapacità.

    Allora il denaro richiesto per i loro prodotti divene ancora più ingiustificato, dato che non è più sinonimo di qualità.
    -----------------------------------------------------------
    Modificato dall' autore il 27 febbraio 2014 15.51
    -----------------------------------------------------------
    iRoby
    6863
  • Ciao iRoby

    - Scritto da: iRoby
    > - Scritto da: Phronesis
    > > in sintesi:
    > > voluto o casuale?
    >
    > Rimarrà sempre come ipotesi perché non avrai mai
    > una conferma
    > ufficiale.

    Ovviamente, cercavo una opinione da chi producendo software o gestendolo a livelli professionali può propendere a "ragion veduta" su una delle due ipotesi.

    Ovvero valutare la probabilità della cosa più che la possibilità.
    entrambe sono ovviamente possibili ma è più probabile una backdoor o una poca attenzione al codice?

    >
    > Certo però che nessuna delle due possibilità
    > gioca a loro
    > favore.

    Per quanto io vorrei esprime una opinione articoalta su quest'aspetto, qui su PI sicuramente svierebbe il discorso verso il flame, mi limiterò a dire che, onestamente, è un argomento tecnico, le aziende high tech moderne basano e ottengono le vendite maggiori facendo leva su altri aspetti.

    Quindi credo che più che "giocare contro" in un ottica mercato sia indifferente, non sono aspetti per "l'uomo della strada"
    non+autenticato
  • > voluto o casuale?

    La non verifica dell'autenticità del certificato, non serve direttamente alla NSA ma piuttosto a favorire il phishing.

    Deduco che se qualcuno ha pagato è voluto, altrimenti più che casuale è una occasione persa.
    non+autenticato
  • - Scritto da: Eugenio Guastatori
    > > voluto o casuale?
    >
    > La non verifica dell'autenticità del certificato,
    > non serve direttamente alla NSA ma piuttosto a
    > favorire il
    > phishing.
    >
    > Deduco che se qualcuno ha pagato è voluto,
    > altrimenti più che casuale è una occasione
    > persa.

    Io dubito che qualche azienda che ha come "core business" il phishing russe o rumene o brasiliane che siano possano permettersi di pagare apple per una cosa del genere, e sopratutto dubito fortemente che apple accetterebbe, ecco perchè è imho logico pensare all'NSA se si valuta l'opzione "voluto".

    Mi par di capire che lo reputi casuale, e sei il terzo se consideriamo "stronzolo" il cui commento pare rimosso, forse per via del nome (io sottolineavo il nick come "anomalo" non volevo però la rimozione, non mi era sembrato minimamente rivolto a meOcchiolino )
    non+autenticato
  • - Scritto da: Phronesis
    > in sintesi:
    > voluto o casuale?

    Non penso che sia voluto perche' non mi sembra tanto sagace implementare un sabotaggio del genere su codice open source.

    D'altra parte proprio non capisco come sia stato possibile arrivare a questo bug.
    Benche' sia alquanto opinabile non usare le parentesi graffe per racchiudere l'azione legata ad un "if", anche se consiste in una sola istruzione, il problema sta fondamentalmente nel secondo "goto fail".
    E' molto improbabile che sia stato scritto carattere per carattere; piu' verosimilmente e' stato copiato e incollato dalle righe precedenti e per errore e' stato incollato due volte.
    E' veramente molto strano che lo sviluppatore non si sia accorto dell'errore: stai scrivendo una parte fondamentale della libreria di sicurezza del tuo sistema e neanche riguardi quello che hai appena scritto?
    Personalmente, dopo aver scritto una porzione "finita" di codice, la rileggo e ne ripercorro il funzionamento almeno un paio di volte.
    Senza parlare poi di tutta la fase di test.

    In sintesi, se non e' voluto e' un bug veramente assurdo.
    non+autenticato
  • in sintesi propendi per il casuale.

    Sei già il terzo, confido in questo e lo valuterò come una svista madornale.

    Non nascondo che prima di queste risposte io l'ho valutato come una porta per lo spionaggio, avvolte però ci si fissa su qualcosa... meglio chiedere.

    Speravo che il sondaggio riscuotesse più successo ma l'overflow di notizie nei media moderni vince a prescindereSorride

    grazie della risposta
    non+autenticato
  • contenuto non disponibile
  • Quando provammo se fa un errore simile,
    Se viene scoperto prima di mandarlo in produzione da un collega,
    di sicuro sono la risata di tutto l'ufficio per parecchio tempo.
    se va in produzione e se ne accorgono dopo,
    ╚ il licenziamento per errore grave,
    ╚ mettere volutamente/per disattenzione a rischio la sicurezza dei clienti.
    - Scritto da: Phronesis
    > Salve.
    > Io sono meno di uno spettatore, quando si entra
    > così nel dettaglio sul
    > codice.
    > Però ho una domanda.
    >
    > Questo bug del SSL mi sembra di aver capito sia
    > tanto grave quanto banale da scoprire, eppure è
    > accaduto.
    >
    > Ora in tutta onesta, da programmatori sistemisti
    > e quant'altro, considerando che possiamo dire vi
    > siete "sfogati abbastanza" su tre articoli, mi e
    > sopratutto VI domando è praticamente ovvio che
    > sia una porta lasciata volutamente aperta per lo
    > spionaggio NSA (imposta dall' "ATTO DEL
    > PATRIOTA") oppure benchè banale c'è una
    > probabilità che sia un bug come un altro anche se
    > semplice?
    >
    > in sintesi:
    > voluto o casuale?
    non+autenticato
  • "un banale quanto pernicioso errore di programmazione che di fatto annullava tutte le procedure di sicurezza previste dai certificati del Secure Socket Layer: i sistemi operativi Apple, tutti nessuno escluso (iOS è stato patchato lo scorso sabato), si "dimenticavano" di effettuare il controllo sull'autenticità del certificato fornito, spezzando la catena di controllo necessaria a rendere efficace ed effettiva la protezione."

    Il controllo sull'autenticità dei certificati veniva eseguito: Giusto una settimana fa ho configurato un account di posta di Aruba, che notoriamente lavora con certificati invalidi, firmati da lei stessa senza averne autorità. IOS 7 mi ha prontamente avvisato che il certificato era firmato da una entità sconosciuta, quindi l'ho dovuto forzare manualmente.

    Qualcosa certamente non funzionava, visto che l'hanno corretta, ma è falso affermare che tutte le procedure di sicurezza venivano annullate.
    ruppolo
    33147
  • - Scritto da: ruppolo
    > "un banale quanto pernicioso errore di
    > programmazione che di fatto annullava tutte le
    > procedure di sicurezza previste dai certificati
    > del Secure Socket Layer: i sistemi operativi
    > Apple, tutti nessuno escluso (iOS è stato
    > patchato lo scorso sabato), si "dimenticavano" di
    > effettuare il controllo sull'autenticità del
    > certificato fornito, spezzando la catena di
    > controllo necessaria a rendere efficace ed
    > effettiva la
    > protezione."
    >
    > Il controllo sull'autenticità dei certificati
    > veniva eseguito: Giusto una settimana fa ho
    > configurato un account di posta di Aruba, che
    > notoriamente lavora con certificati invalidi,
    > firmati da lei stessa senza averne autorità. IOS
    > 7 mi ha prontamente avvisato che il certificato
    > era firmato da una entità sconosciuta, quindi
    > l'ho dovuto forzare
    > manualmente.
    >
    > Qualcosa certamente non funzionava, visto che
    > l'hanno corretta, ma è falso affermare che tutte
    > le procedure di sicurezza venivano
    > annullate.

    Non conosci la vergogna!
  • - Scritto da: panda rossa

    > Non conosci la vergogna!

    ed è il problema minore. Mi pare che abbia anche problemi con l'informatica.
    non+autenticato
  • - Scritto da: panda rossa
    > - Scritto da: ruppolo
    > > "un banale quanto pernicioso errore di
    > > programmazione che di fatto annullava tutte
    > le
    > > procedure di sicurezza previste dai
    > certificati
    > > del Secure Socket Layer: i sistemi operativi
    > > Apple, tutti nessuno escluso (iOS è stato
    > > patchato lo scorso sabato), si
    > "dimenticavano"
    > di
    > > effettuare il controllo sull'autenticità del
    > > certificato fornito, spezzando la catena di
    > > controllo necessaria a rendere efficace ed
    > > effettiva la
    > > protezione."
    > >
    > > Il controllo sull'autenticità dei certificati
    > > veniva eseguito: Giusto una settimana fa ho
    > > configurato un account di posta di Aruba, che
    > > notoriamente lavora con certificati invalidi,
    > > firmati da lei stessa senza averne autorità.
    > IOS
    > > 7 mi ha prontamente avvisato che il
    > certificato
    > > era firmato da una entità sconosciuta, quindi
    > > l'ho dovuto forzare
    > > manualmente.
    > >
    > > Qualcosa certamente non funzionava, visto che
    > > l'hanno corretta, ma è falso affermare che
    > tutte
    > > le procedure di sicurezza venivano
    > > annullate.
    >
    > Non conosci la vergogna!

    la conosce, la conosce! La conosce cosi bene che non la teme e ci sguazza felice come un porco in una pozzanghera Sorride
    non+autenticato
  • - Scritto da: ruppolo
    > Qualcosa certamente non funzionava, visto che
    > l'hanno corretta, ma è falso affermare che tutte
    > le procedure di sicurezza venivano
    > annullate.

    Infatti la cosa più grave non è il bug specifico, ma il fatto che in Apple:
    - lo sviluppatore non testa il codice
    - il verification team non ha fatto unit test per codice di sicurezza
    - la quality assurance non ha evidenziato la missed coverage
    - in più, per codice così critico mi aspetterei anche una code review di terze parti

    Chi sviluppa o gestisce team software per entità di più di 2 persone sa (o dovrebbe sapere) di cosa parlo.
  • - Scritto da: bradipao
    > - Scritto da: ruppolo
    > > Qualcosa certamente non funzionava, visto che
    > > l'hanno corretta, ma è falso affermare che tutte
    > > le procedure di sicurezza venivano
    > > annullate.
    >
    > Infatti la cosa più grave non è il bug specifico,
    > ma il fatto che in
    > Apple:
    > - lo sviluppatore non testa il codice
    > - il verification team non ha fatto unit test per
    > codice di
    > sicurezza
    > - la quality assurance non ha evidenziato la
    > missed
    > coverage
    > - in più, per codice così critico mi aspetterei
    > anche una code review di terze
    > parti

    appunto...

    in compenso però in apple fanno un bel po' di analisi di marketing (con i dati carpiti ai clienti, mica sondaggi eh)

    > Chi sviluppa o gestisce team software per entità
    > di più di 2 persone sa (o dovrebbe sapere) di
    > cosa parlo.

    certo... il problema è che apple non fa sviluppo software: loro vendono gassosa...
    non+autenticato
  • - Scritto da: king volution
    > - Scritto da: bradipao
    > > - Scritto da: ruppolo
    > > > Qualcosa certamente non funzionava,
    > visto
    > che
    > > > l'hanno corretta, ma è falso affermare
    > che
    > tutte
    > > > le procedure di sicurezza venivano
    > > > annullate.
    > >
    > > Infatti la cosa più grave non è il bug
    > specifico,
    > > ma il fatto che in
    > > Apple:
    > > - lo sviluppatore non testa il codice
    > > - il verification team non ha fatto unit
    > test
    > per
    > > codice di
    > > sicurezza
    > > - la quality assurance non ha evidenziato la
    > > missed
    > > coverage
    > > - in più, per codice così critico mi
    > aspetterei
    > > anche una code review di terze
    > > parti
    >
    > appunto...
    >
    > in compenso però in apple fanno un bel po' di
    > analisi di marketing (con i dati carpiti ai
    > clienti, mica sondaggi
    > eh)
    >
    > > Chi sviluppa o gestisce team software per
    > entità
    > > di più di 2 persone sa (o dovrebbe sapere) di
    > > cosa parlo.
    >
    > certo... il problema è che apple non fa sviluppo
    > software: loro vendono
    > gassosa...

    ma le bollicine sono fatte a mano, una per una, e tutte tonde ugualeA bocca apertaA bocca apertaA bocca aperta
    non+autenticato
  • - Scritto da: bradipao
    > - Scritto da: ruppolo
    > > Qualcosa certamente non funzionava, visto che
    > > l'hanno corretta, ma è falso affermare che tutte
    > > le procedure di sicurezza venivano
    > > annullate.
    >
    > Infatti la cosa più grave non è il bug specifico,
    > ma il fatto che in
    > Apple:
    > - lo sviluppatore non testa il codice
    > - il verification team non ha fatto unit test per
    > codice di
    > sicurezza
    > - la quality assurance non ha evidenziato la
    > missed
    > coverage
    > - in più, per codice così critico mi aspetterei
    > anche una code review di terze
    > parti
    >
    > Chi sviluppa o gestisce team software per entità
    > di più di 2 persone sa (o dovrebbe sapere) di
    > cosa
    > parlo.

    In compenso sono bravissimi a misurare gli angoli stondati o il colore delle icone della concorrenza per far lavorare gli avvocati.
  • >

    Quello che c'è di falso è che da giorni continui a dire che l'avevano già "fissato".
    Qua di fissato ne vedo uno solo
    non+autenticato
  • - Scritto da: ruppolo
    [...]
    > Il controllo sull'autenticità dei certificati
    > veniva eseguito: Giusto una settimana fa ho
    > configurato un account di posta di Aruba, che
    > notoriamente lavora con certificati invalidi,
    > firmati da lei stessa senza averne autorità.

    Chiunque ha l'autorità di firmarsi i propri certificati!
    Quello che ti viene segnalato è "attenzione: nessuno HA PAGATO per questo certificato!".

    > IOS
    > 7 mi ha prontamente avvisato che il certificato
    > era firmato da una entità sconosciuta, quindi
    > l'ho dovuto forzare
    > manualmente.

    Sicuro che non sia stato il browser a segnalarti che il certificato non era firmato da una CA "trusted by default" ?

    Comunque ora che ci hai spiegato che questa storia del bug è una diceria siamo tutti molto più tranquilli.
  • Mi piacerebbe spiegarti il perché, ma vivi così bene nell'i-mondo che preferisco lasciarti nel tuo brodo di giuggiole.
    non+autenticato
  • tutto l'articolo e' una serie di "se non aggiornate e' colpa vostra", senza una parola di biasimo per Apple. Avanti cosi, per la gloria della mela.
    non+autenticato
  • - Scritto da: ...
    > tutto l'articolo e' una serie di "se non
    > aggiornate e' colpa vostra", senza una parola di
    > biasimo per Apple. Avanti cosi, per la gloria
    > della
    > mela.

    Se dovessimo biasimare tutti quelli che commettono errori di programmazione non si salverebbe nessuno.
    L'importante è la solerzia con cui vengono corretti tali errori, oltre naturalmente alle eventuali conseguenze. In questo caso non ci sono state conseguenze ed Apple ha riparato il bug in tempi rapidissimi.
    ruppolo
    33147
  • - Scritto da: ruppolo
    > - Scritto da: ...
    > > tutto l'articolo e' una serie di "se non
    > > aggiornate e' colpa vostra", senza una parola di
    > > biasimo per Apple. Avanti cosi, per la gloria
    > > della mela.

    > Se dovessimo biasimare tutti quelli che
    > commettono errori di programmazione non si
    > salverebbe nessuno.
    > L'importante è la solerzia con cui vengono
    > corretti tali errori, oltre naturalmente alle
    > eventuali conseguenze. In questo caso non ci sono
    > state conseguenze ed Apple ha riparato il bug in
    > tempi rapidissimi.

    Questa l'hai scritta in un italiano cosi' buono che si vede che hai fatto copia incolla da una brochure apple.
    krane
    22544
  • - Scritto da: ruppolo
    > - Scritto da: ...
    > > tutto l'articolo e' una serie di "se non
    > > aggiornate e' colpa vostra", senza una parola di
    > > biasimo per Apple. Avanti cosi, per la gloria
    > > della
    > > mela.
    >
    > Se dovessimo biasimare tutti quelli che
    > commettono errori di programmazione non si
    > salverebbe
    > nessuno.
    > L'importante è la solerzia con cui vengono
    > corretti tali errori, oltre naturalmente alle
    > eventuali conseguenze. In questo caso non ci sono
    > state conseguenze ed Apple ha riparato il bug in
    > tempi
    > rapidissimi.

    ripeto. I tempi devono essere valutati da quando è stato introdotto il bug a quando è stato risolto, non da quando è stato reso pubblico. Perchè tra scoperto e reso pubblico c'è un poco di differenza.
    E che non sia mai stato sfruttato non lo si può dire. Magari te l'hanno sfruttato e non te ne sei nemmeno accorto.
    non+autenticato
  • - Scritto da: mcmcmcmcmc
    > - Scritto da: ruppolo
    > > - Scritto da: ...
    > > > tutto l'articolo e' una serie di "se non
    > > > aggiornate e' colpa vostra", senza una
    > parola
    > di
    > > > biasimo per Apple. Avanti cosi, per la
    > gloria
    > > > della
    > > > mela.
    > >
    > > Se dovessimo biasimare tutti quelli che
    > > commettono errori di programmazione non si
    > > salverebbe
    > > nessuno.
    > > L'importante è la solerzia con cui vengono
    > > corretti tali errori, oltre naturalmente alle
    > > eventuali conseguenze. In questo caso non ci
    > sono
    > > state conseguenze ed Apple ha riparato il
    > bug
    > in
    > > tempi
    > > rapidissimi.
    >
    > ripeto. I tempi devono essere valutati da quando
    > è stato introdotto il bug a quando è stato
    > risolto, non da quando è stato reso pubblico.
    > Perchè tra scoperto e reso pubblico c'è un poco
    > di
    > differenza.
    > E che non sia mai stato sfruttato non lo si può
    > dire. Magari te l'hanno sfruttato e non te ne sei
    > nemmeno
    > accorto.

    Nel giro si chiamano 0 day.
    krane
    22544
  • troppo difficile da capire, fuori dal giro.
    non+autenticato
  • - Scritto da: mcmcmcmcmc
    > troppo difficile da capire, fuori dal giro.

    Tu l'hai capito, probabilmente anche qualche altro, tanto mi basta.
    krane
    22544
  • - Scritto da: krane
    > - Scritto da: mcmcmcmcmc
    > > troppo difficile da capire, fuori dal giro.
    >
    > Tu l'hai capito, probabilmente anche qualche
    > altro, tanto mi
    > basta.

    certamente. Io mi riferivo a ruppolo Occhiolino
    non+autenticato
  • - Scritto da: krane
    > - Scritto da: mcmcmcmcmc
    > > troppo difficile da capire, fuori dal giro.
    >
    > Tu l'hai capito, probabilmente anche qualche
    > altro, tanto mi
    > basta.

    Tutti i winari lo sanno, avendo a che fare coi bug da sempre.
    Tutti i linari lo sanno, avendo a che fare coi winari da sempre.
  • - Scritto da: ruppolo
    > - Scritto da: ...
    > > tutto l'articolo e' una serie di "se non
    > > aggiornate e' colpa vostra", senza una parola di
    > > biasimo per Apple. Avanti cosi, per la gloria
    > > della
    > > mela.
    >
    > Se dovessimo biasimare tutti quelli che
    > commettono errori di programmazione non si
    > salverebbe
    > nessuno.

    Tu biasima, e lascia che siano i programmatori a salvarsi.

    > L'importante è la solerzia con cui vengono
    > corretti tali errori, oltre naturalmente alle
    > eventuali conseguenze.

    L'importante invece e' riconoscere che gli errori ci sono, e dirlo chiaramente a quelli che pagano centinaia di dollari perche' si sono bevuti la storia del sistema sicuro.
    Senza contare il patrioct act.

    > In questo caso non ci sono
    > state conseguenze ed Apple ha riparato il bug in
    > tempi
    > rapidissimi.

    Che conseguenze ti aspettavi?
    Si tratta di dati intercettati, dati copiati, mica dati cancellati.
  • - Scritto da: ruppolo
    > - Scritto da: ...
    > > tutto l'articolo e' una serie di "se non
    > > aggiornate e' colpa vostra", senza una parola di
    > > biasimo per Apple. Avanti cosi, per la gloria
    > > della
    > > mela.
    >
    > Se dovessimo biasimare tutti quelli che
    > commettono errori di programmazione non si
    > salverebbe
    > nessuno.
    > L'importante è la solerzia con cui vengono
    > corretti tali errori, oltre naturalmente alle
    > eventuali conseguenze. In questo caso non ci sono
    > state conseguenze ed Apple ha riparato il bug in
    > tempi
    > rapidissimi.

    tu comincia a biasimare a casa tua, su ripeti "appple" "ha" "fatto" "una" "cazzata" ce pa puoi fare, anche Fonzie era riuscito quasi a dire che aveva sbagliato: e che, tu sei peggio di fonzie? Sorride
    non+autenticato
  • "Apple sistema l'SSL di OSX"

    luca, sempre prodigo di punti di domanda, questa volta se lo dimentica. Il titolo corretto e':

    "Apple sistema l'SSL di OSX?"
    non+autenticato
  • - Scritto da: ...
    > "Apple sistema l'SSL di OSX"
    >
    > luca, sempre prodigo di punti di domanda, questa
    > volta se lo dimentica. Il titolo corretto
    > e':
    >
    > "Apple sistema l'SSL di OSX?"


    Tutto sta a interpretare il significato di "sistema".
    Se NSA approva, allora ha sistemato. Se NSA non approva, allora c'e' da sistemare ancora qualcosa...
  • - Scritto da: panda rossa
    > - Scritto da: ...
    > > "Apple sistema l'SSL di OSX"
    > >
    > > luca, sempre prodigo di punti di domanda,
    > questa
    > > volta se lo dimentica. Il titolo corretto
    > > e':
    > >
    > > "Apple sistema l'SSL di OSX?"
    >
    >
    > Tutto sta a interpretare il significato di
    > "sistema".
    > Se NSA approva, allora ha sistemato. Se NSA non
    > approva, allora c'e' da sistemare ancora
    > qualcosa...

    ehehe anno fissato li e spostato la vulnerabilita' altrove, magari nel navigatore internet o meglio in quache sottolivello delle libtrerie condivise.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)