annuncio

Comprimi
Ancora nessun annuncio.

ISTAT - AREA INFORMATICA - tempo INDETERMINATO (scad.09/01/2011)

Comprimi
X
 
  • Filtro
  • Ora
  • Visualizza
Elimina tutto
nuovi messaggi

    Originariamente inviato da Tricod Visualizza il messaggio
    Ma io non volevo metterti alla prova =) era per dire che volendo si può fare. Ormai anche io vado di slackware ormai da anni. Ma tu di dove sei?
    Massimo rispetto per un utente Slackware! Ho cominciato ad usare Linux nei lontani anni '90 con Slackware 9.0.... poi nel tempo mi sono convertito a Debian (principalmente per via di apt).

    Comunque io sono siciliano (di Caltanissetta... la città dell'Amaro Averna! ). Tu?

    Commenta


      Palermo =)

      Commenta


        Allora ciao conterraneo!

        Senti ma per curiosità (ultima cosa e poi la chiudo qui sennò mi cacciano per gli OT! ), lì a Palermo voi ce l'avete un LUG "attivo"? Qui da me una volta c'era, abbiamo fatto un paio di riunioni e poi non se ne è saputo più nulla... sai a volte mi manca il poter chiacchierare su Linux anche di persona invece che esclusivamente dietro a schermo e tastiera...

        Commenta


          Originariamente inviato da NetEagle Visualizza il messaggio
          Vai vai.. prova con un mp3. Basta che non mi mandi musica da teenager...



          Ma si, infatti questo aiuta... però a me che sono un "nerdaccio" da una vita certe cose fanno salire i nervi.

          Ps. Però, proprio nel mio esempio, c'è anche una risposta "i soli file con estensione .exe".... e se ci pensi ha più senso questa. A parte i cosiddetti "macro virus" il resto si può trasmettere solo con gli eseguibili eh....
          non sono d'accordo, secondo me la risposta che loro indicano come esatta è "discutibile" ma sicuramente non si tratta solo di macro virus nelle email oltre ai .exe

          per esempio se una email contiene un link ad un sito web pirata che a sua volta contiene un ActiveX ostile che si comporta da virus (cioè comincia a scriversi sull'hard disk ed a replicarsi in file vari cercando di mascherarsi) e tu

          1) non hai un antivirus in esecuzione che controlla tutto quello che arriva
          2) hai abilitata l'esecuzione dei contenuti ActiveX nelle pagine web perchè ti piacciono
          3) usi ad esempio Outlook che quando ti fa l'anteprima ti apre anche eventuali contenuti linkati

          sai che succede ? nell'email non c'è niente di "ostile" in se, solo un contenuto linkato nell'html della email, ma Outlook va a pescare il contenuto dal sito web farlocco, scarica l'ActiveX e lo manda in esecuzione e poi ti trovi col virus in casa..

          e questo anche se

          1) hai un firewall hardware
          2) hai un firewall software
          3) hai un antivirus ma non real time ed in esecuzione, oppure il virus è nuovo e la signature non è nel database o se è polimorfo
          4) hai attivo windows defender
          5) hai formalmente un contenuto di solo testo nel messaggio HTML, cioè testo e tag vari niente di eseguibile o di scripting

          quindi , potenzialmente, qualsiasi allegato o anche la stessa email possono introdurre virus nel computer di chi riceve la email SE esiste una politica "leggera" di gestione della sicurezza

          adesso pensa a che potrebbe accadere se questa cosa succedesse ad un impiegato con alti privilegi nel sistema informatico delle poste o di qualche ministero e il virus si propagasse per email e altre forme ad altri computer: potrebbe mandare in tilt per giorni interi sistemi informatici di pubblica utilità e produrre perdite di milioni di euro uno scherzetto del genere

          dico bene ?
          Ultima modifica di Spacciatore di caramelle; 08-06-2011, 15:19.

          Commenta


            Tutto giustissimo tranne una cosa: un link non è un allegato!

            Cioè, se nel quesito mi parli espressamente di "allegato", il 98% dei virus te lo becchi con un eseguibile (magari con l'estensione camuffata, certo... ma in realtà è sempre un .exe con appiccicata un'altra estensione fittizia), e il restante 2% sono i macro virus dentro ai file di office e robe strane come quelle che dicevo dentro ai file .wma.

            Poi sui link hai ragionissima tu... ma oh, l'informatica è scienza esatta, e link =/ allegato!

            Commenta


              Originariamente inviato da NetEagle Visualizza il messaggio
              Tutto giustissimo tranne una cosa: un link non è un allegato!

              Cioè, se nel quesito mi parli espressamente di "allegato", il 98% dei virus te lo becchi con un eseguibile (magari con l'estensione camuffata, certo... ma in realtà è sempre un .exe con appiccicata un'altra estensione fittizia), e il restante 2% sono i macro virus dentro ai file di office e robe strane come quelle che dicevo dentro ai file .wma.

              Poi sui link hai ragionissima tu... ma oh, l'informatica è scienza esatta, e link =/ allegato!
              si ok, ma cosa vieta di mettere come allegato una pagina web ?
              poi dentro la pagina web c'è il link in questione, per cui l'utente riceve tecnicamente un file HTML semplice e con dentro NIENTE di rilevabile come contenuto ostile..

              doppio click per aprire l'allegato e come viene caricato nel browser predefinito la frittata è fatta

              il discorso è analogo

              piuttosto una domanda che mi da sui nervi è questa qui:

              Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?

              e loro indicano "MAC address" come risposta

              ok, ma CHE TIPO DI RETE ??? il MAC address è specifico di certe reti e certe tipologie di reti ma non di altre; in questo tipo di domande si deve ragionare per esclusione , visto che la risposta presuppone cose che nella domanda non ci sono

              se scrivevano:
              Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete IEEE 802.x?

              allora il discorso filava, ma non l'hanno fatto, danno per scontato le cose..

              Commenta


                Riguardo alla mail, tu hai ragione, ma io comunque SPERO con tutto il cuore che almeno i sistemi importanti (tipo quelli che citavi tu prima) stiano dietro ad un proxy con una RIGOROSISSIMA white list... altrimenti altro che mail... basta che l'impiegato di cui sopra vada su un sito di pornazzi per ridere coi colleghi per creare un disastro! E conoscendo il livello medio degli impiegati mi aspetterei questo e anche di peggio...

                Riguardo invece al MAC Address è vero, ma lo fanno apposta... anzi in quella domanda la risposta giusta si capiva facilmente in base alle altre, di solito fanno molto peggio.

                Commenta


                  Originariamente inviato da NetEagle Visualizza il messaggio
                  Riguardo alla mail, tu hai ragione, ma io comunque SPERO con tutto il cuore che almeno i sistemi importanti (tipo quelli che citavi tu prima) stiano dietro ad un proxy con una RIGOROSISSIMA white list... altrimenti altro che mail... basta che l'impiegato di cui sopra vada su un sito di pornazzi per ridere coi colleghi per creare un disastro! E conoscendo il livello medio degli impiegati mi aspetterei questo e anche di peggio...

                  Riguardo invece al MAC Address è vero, ma lo fanno apposta... anzi in quella domanda la risposta giusta si capiva facilmente in base alle altre, di solito fanno molto peggio.
                  proxy ? e poi come fanno a usare facebook!?

                  Commenta


                    Originariamente inviato da Spacciatore di caramelle Visualizza il messaggio
                    proxy ? e poi come fanno a usare facebook!?

                    Appunto...

                    Comunque io per un annetto ho lavorato come consulente esterno dentro ad una p.a. e gli amministratori di rete avevano naturalmente settato il proxy a dovere (black list di parole tipo "porno" ecc.).

                    Tra l'altro adesso ti faccio ridere: mi raccontavano che spulciando i log delle ricerche su google degli utenti oltre ai soliti siti porno ecc. si trovavano cose assurde, tipo "come costruire una bomba atomica"!

                    Che bello lavorare nelle p.a. eh?

                    Commenta


                      Originariamente inviato da NetEagle Visualizza il messaggio
                      Appunto...

                      Comunque io per un annetto ho lavorato come consulente esterno dentro ad una p.a. e gli amministratori di rete avevano naturalmente settato il proxy a dovere (black list di parole tipo "porno" ecc.).

                      Tra l'altro adesso ti faccio ridere: mi raccontavano che spulciando i log delle ricerche su google degli utenti oltre ai soliti siti porno ecc. si trovavano cose assurde, tipo "come costruire una bomba atomica"!

                      Che bello lavorare nelle p.a. eh?
                      interessante, certo era peggio se cercavano una cosa tipo:

                      "l'ondra l'ast miniut"

                      come ne ho visti io di usi creativi dell'apostrofo

                      Commenta

                      Sto operando...
                      X