skip to main | skip to sidebar
37 commenti

Disinformatico radio, podcast del 2012/04/07

Pronto il podcast del Disinformatico


È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:


Segnalo anche un articolo che ho scritto per il Giornale del Popolo (quotidiano ticinese) a proposito dei dati SCOCI sulla pedopornografia in Svizzera, coperta dall'articolo 197 del codice penale, una mia intervista su Ticinonews a proposito della perdurante truffa telefonica dei falsi operatori Microsoft e la disponibilità dell'aggiornamento al mio mini-manuale per Facebook e Twitter. Preannuncio, intanto, che sul prossimo numero di Le Scienze ci sarà un mio articolo sull'omeopatia.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (37)
Sull'account segreto rintracciabile tramite mail: è possibile settare il livello di privacy anche per questo aspetto, basta andare in Impostazioni sulla privacy -> Connessioni da parte tua -> Chi può cercarti utilizzando l'indirizzo e-mail o il numero di telefono che hai fornito? e settare ad esempio "Amici". In questo modo non si compare nelle ricerche a meno che il ricercatore non sia tra i nostri contatti.
Ecco che qui appare in tutta la sua "drammaticità" il fatto che il sistema operativo della Apple sia chiuso. In caso di attacco virale a Windows, se si è sufficientemente smaliziati, è sufficiente, in molti casi, "rovistare" nel registro per trovare l'origine dell'infezione. Con i mac OS (a quanto mi risulta, correggetemi se mi sbaglio) ciò non si può fare se non molto limitatamente e con delle istruzioni da riga di comando. Purtroppo però, la riga di comando è utile a posteriori, quando si conosce già la fonte del problema, ma, di solito, non aiuta a trovare il problema.
Se un giorno ci saranno il 50% di mac OS e il 50% di windows, i mac OS saranno bersaglio di attacchi virali quanto i pc con windows e sarà meglio se, per allora, anche i mac saranno dotati di strumenti analoghi a quelli offerti da sempre da Microsoft che permettano di "frugare" all'interno di un mac OS esattamente come si può fare con windows.

Tra parentesi, se, in futuro, i pc fossero 1/3 mac, 1/3 windows e 1/3 linux ritengo che gli attacchi andrebbero comunque contro mac e windows sia per le differenze tra le varie distribuzioni di linux che possono rendere non del tutto efficaci gli attacchi, sia perché, mediamente, un utente linux è più esperto e, quindi, meno attaccabile.
Andrea,

Grazie della dritta, l'ho aggiunta subito all'articolo.
"Se un giorno ci saranno il 50% di mac OS e il 50% di windows, i mac OS saranno bersaglio di attacchi virali quanto i pc con windows"

Premesso che non sono un patito dei mac (anche se sto scrivendo da un MacBook Pro), mi chiedo spesso quanto questa affermazione sia vera e dimostrata. E' chiaro che ci sono buoni motivi per pensarlo: per esempio che l'accesso economico a Windows potrebberlo renderlo piu' diffuso tra gli hacker, oppure che e' piu' facile diffondere un virus per Windows in rete dato che le interconnessioni sono molto piu' numerose. Ma ci potrebbero essere altri motivi. Per esempio il modello di sviluppo del SO (maggiore o minore attenzione alla sicurezza) o il suo disegno generale (separazione kernel/gui per es.). O magari per ragioni semplicemente storici.

Per esempio: e' mai stata osservata una correlazione tra market share di un certo sistema operativo e diffusione di virus su di esso? Altrimenti, credo che questa affermazione, molto popolare tra chi usa PC, debba essere considerata non dimostrata.
@PGC che dice:
"Altrimenti, credo che questa affermazione, molto popolare tra chi usa PC, debba essere considerata non dimostrata."

Non può essere dimostrata fino a quanto non si verificherà. Chiedi l'impossibile.
Però è la logica a suggerire che sia una questione di numeri: mettiti nei panni di un hacker che vuole farsi una botnet. Chi prendi di mira? Mirare ai mac deve avere una motivazione ben precisa, perchè altrimenti è pressochè automatico mirare al pesce grosso. I sistemi windows sono diffusi, putroppo, ad ogni livello inclusi sistemi critici e oggigiorno persino militari (mestizia!), i mac no.
Tra l'altro si parla sempre e solo di windows, os e linux, come fossero gli unici tre sistemi operativi esistenti. Ce ne sono altri anche molto "riservati" ma, di nuovo, non se li fila nessuno perchè poco diffusi e molto specializzati. Eppure vengono violati anche quelli quando qualcuno decide di farlo (e solitamente ha ragioni "molto specifiche" per farlo).
Il sistema "sicuro" non esiste per questo provo pena per i fanboy: parlano come se dovessere venderti un prodotto, Ma non li paga nessuno. Fanno i "pr" gratuitamente: non è normale.

@Giuseppe
Quanto al discorso che sia più difficile "metter mano in os" per risolvere i problemi, davvero portare il registro di windows come esempio di una cosa positiva è diabolico. Il registro di windows è sempre stato un problema in sè, anche senza virus: permette a te di risolvere i guai, ed a chiunque altro di crearli. Sai che bello.
"Non può essere dimostrata fino a quanto non si verificherà. Chiedi l'impossibile.
Però è la logica a suggerire che sia una questione di numeri: mettiti nei panni di un hacker che vuole farsi una botnet. Chi prendi di mira? Mirare ai mac deve avere una motivazione ben precisa, perchè altrimenti è pressochè automatico mirare al pesce grosso. I sistemi windows sono diffusi, putroppo, ad ogni livello inclusi sistemi critici e oggigiorno persino militari (mestizia!), i mac no. "

Purtroppo la logica si piega a dimostrare quello che si vuole spesso, in mancanza di dati oggettivi.
Se prendi un hacker siamo d'accordo. Ma se ne prendi 100? o 1000?' 1 o 10 di questi non potrebbero interessarsi al lavoro di nicchia?
@Pgc

In generale i terroristi cercano di far scoppiare le bombe laddove succede qualcosa oppure c'è gente, e in luoghi in cui lo scoppio di una bomba fa sensazione, evitando tra l'altro i bersagli in cui un attacco terroristico verrebbe coperto per fini politici.

è impossibile avere una statistica ragionevolmente precisa degli effetti dei virus sui mac perchè l'utente mac medio (non tutti, per carità) penserebbe ad un fusibile bagnato o ad un difetto di fabbricazione. Quanto al pinguinista medio (non tutti, per carità), non lo racconterebbe neanche sotto tortura, che un attacco esterno gli ha danneggiato un computer.

Questo senza contare i virus fatti e diffusi in nome dell' antiimperialismo pinguinista.
Ehilà, miscredenti!



Buona domenica successiva al primo plenilunio di primavera a tutti!
"In generale i terroristi cercano di far scoppiare le bombe laddove succede qualcosa oppure c'è gente, e in luoghi in cui lo scoppio di una bomba fa sensazione, evitando tra l'altro i bersagli in cui un attacco terroristico verrebbe coperto per fini politici."

Quindi secondo te c'e' la ressa di terroristi in un unico punto, quello piu' trafficato, della citta'? O non ci saranno altri criteri, per esempio andare a cercare luoghi dove le difese sono piu' allentate perche' si ha una falsa sensazione di sicurezza?

Ripeto: se vogliamo basarci sui fatti dobbiamo usare i fatti. Il resto puo' essere un'interessante speculazione ma finche' non vi e' una verifica dovrebbe suscitare in noi scettici ragionevoli dubbi. Per inciso, non dico che non sia cosi' (o che sia cosi'). Dico che un sacco di gente da' per scontato che la ragione sia questa senza averci pensato profondamente.

p.s. questo intervento potrebbe essere stato inviato due volte dato che mi da' uno strano errore - in tal caso scusate!
@fede
...permette a te di risolvere i guai, ed a chiunque altro di crearli. Sai che bello

Un coltello affetta e uccide: dipende dagli scopi di chi lo adopera.

Il mio era un discorso più generale. Non ho detto che mac OS debba dotarsi di un registro, ma che si doti di qualche strumento in più che permetta di rimediare ad un attacco di un virus come ad un crash.

Tornando al caso della diffusione al 50% di mac e windows, la sicurezza di un mac è, per oggi, dovuta principalmente alla sua minore diffusione e, in secondo ordine, alla sua parentela con linux. Però, mentre dei sistemi linux conosciamo il livello di sicurezza perché sono utilizzati in molti server fornitori di servizi in internet, ciò non vale per i mac.
Quindi, posso affermare che l'affidabilità di un mac OS, dal punto di vista della resistenza agli attacchi (da parte di hacker come di virus), non è sufficientemente collaudato? Io penso di sì.
E' anche abbastanza ragionevole pensare che ciò che non è sufficientemente collaudato ha maggiore probabilità di avere difetti nascosti, specialmente nel caso di oggetti complessi come un SO? Penso di sì.
Questo ragionamento mi porta a pensare che se ci fossero il 50% di mac OS e il 50% di windows, anche i virus si dividerebbero al 50% tra mac e windows con molta probabilità.

Mi rendo conto che quanto affermo non è dimostrabile scientificamente come vorrebbe pgc (e anch'io).
Sul Mac c'è qualcosa di molto simile al Registry e si chiama "netinfo". Solo che è nascosto MOLTO bene :D http://en.wikipedia.org/wiki/NetInfo_Manager

Non solo, ci sono anche i comandi "default read" e "default write" che servono per scrivere le impostazioni sui file .plist in formato XML nei pacchetti dei programmi, spostando la configurazione da un unico posto (cosa IMHO sensata) al singolo applicativo, anche se con uno standard comune per tutti.

In Leopard e successivi il sistema ha cambiato nome e locazione e ora è finito in /var/db/dslocal (che è più "standard" per un sistema unix, abbandonando l'eredità del Next).

Volevo invece fare una domandina a Paolo sull'eliminazione dell'account Facebook: se io elimino l'account poi posso riaprirlo ex-novo con lo stesso nome?
@Pgc

"per esempio andare a cercare luoghi dove le difese sono piu' allentate perche' si ha una falsa sensazione di sicurezza?"

Per effettuare un' intervista in tali presidi servirebbe un medium...

Scherzi a parte, il miglior esempio di falsa sensazione di sicurezza che mi viene in mente sono quelli che si astengono dall'aggiornare gli schifezzi della Adobe per la convinzione che le vecchie versioni non permettono l'intrusione dei "nuovi" virus...

Al di là di questo, la differenza fra il terrorismo nel mondo reale e il vandalismo informatico immagino stia nel fatto che nel secondo caso bastonare i peones non è altrettanto controproducente.

Forse ho fatto un esempio infelice, il terrorista deve destreggiarsi con l'opinione pubblica, e presentare le proprie pretese come meno onerose che l'affrontarlo, mentre il vandalo informatico ha un problema diverso: non deve pestare i piedi a qualcuno che può rintracciarlo e bastonarlo.
Ma fuori da questo problema, non deve preoccuparsi di quanti bersagli matti colpisce.
Molti "esperti" ritengono che la minore diffusione di Mac sia un elemento fondamentale nel giustificare il minore numero di attacchi, anche se ci sono altri aspetti da considerare. Pero' per lo piu' viene usata come spiegazione il fatto che c'e' una correlazione tra le due cose e sappiamo tutti che una correlazione non sempre e' una relazione di causa-effetto. E' interessante che al contrario di molti utenti, la gran parte degli esperti non ritengono Windows (specie Win7) meno sicuro rispetto ad un OS X o a Linux. Il grande problema e' in realta' l'utente inesperto facile da convincere a compiere atti che minano la sicurezza del computer, qualunque esso sia.

Per es.: http://news.cnet.com/8301-27080_3-10444561-245.html
@Pcg

Mi pare nell'ordine naturale delle cose: Le sospensioni di un'automobile che va sullo sterrato a 80Km/h si danneggiano prima di quelle di un'automobile che va in città a 40km/h e non scavalca mai un marciapiede, indipendentemente da come siano realizzate le sospensioni delle rispettive automobili.

Non c'è nessuna falsa correlazione in questo.

Oppure:

La peggiore falla per la sicurezza fù, è, e sarà per sempre la convinzione che il bandolo della matassa sia assolutamente inafferrabile.

Mi pare pertinente la riflessione su artropodi vs. vertebrati, (non mi ricordo di chi) più o meno dice:

Gli artropodi presentano una resistentissima armatura che protegge da quasi qualsiasi effrazione le carni all'interno, che sono molli, mentre i vertebrati hanno le carni esposte a ferite e contusioni, i vertebrati subiranno danni da qualsiasi effrazione, ma possono riprendersi da quasi qualunque ferita alle carni, mentre per gli artropodi qualunque ferita che attraversi il carapace è la fine.
Allo stesso modo ci sono persone che fortificano lo spirito per essere indifferenti a quasi qualsiasi avversità, ma quando qualcosa attraversa questa corazza vengono distrutte, e ci sono persone che affrontano ogni avversità, subendo molti smacchi ma mantenendo una flessibilità tale da riprendersi da quasi qualsiasi avversità.

Non sto parlando ora di pinguinismo, sto parlando del fatto che chi si illude che il proprio dominio sia intoccabile potrebbe ritrovarsi del tutto spiazzato se questa illusione viene infranta, e mancare della dovuta presenza di spirito e lucidità quando gli servirebbero per arginare un danno che visto da punti di vista più smaliziati è risibile.
[quote-"pgc"-"/2012/04/disinformatico-radio-podcast-del_07.html#c4325222391889501665"]
Molti "esperti" ritengono che la minore diffusione di Mac sia un elemento fondamentale nel giustificare il minore numero di attacchi, anche se ci sono altri aspetti da considerare. Pero' per lo piu' viene usata come spiegazione il fatto che c'e' una correlazione tra le due cose e sappiamo tutti che una correlazione non sempre e' una relazione di causa-effetto. E' interessante che al contrario di molti utenti, la gran parte degli esperti non ritengono Windows (specie Win7) meno sicuro rispetto ad un OS X o a Linux. Il grande problema e' in realta' l'utente inesperto facile da convincere a compiere atti che minano la sicurezza del computer, qualunque esso sia.

Per es.: http://news.cnet.com/8301-27080_3-10444561-245.html
[/quote]

Molto interessante. Soprattutto ho trovato illuminante la distinzione (che non appare in tutte le risposte) tra "sicuro" (in senso intrinseco) e "rischioso" (dipendente dal contesto).
Da linaro convinto (a volte perfino troppo :-) ) non posso fare a meno di pensare che di fronte ad un sito che in un modo o nell'altro induce l'utente a scaricare ed eseguire un ben camuffato "rm -rf ~" non c'è OS che tenga...
@martinobri
Sono in ritardo! Allora a tutti auguri di buona "versione in miniatura" della "domenica successiva al primo plenilunio di primavera"!
@Puffolotti:

"@Pcg"

dovrebbe essere: @Pgc. No, mica per niente, ma perche' se uno fa una ricerca per stringhe manca la tua risposta :)

Per il resto, le metafore che fai sono molto carine, ma inducono in errore facilmente. Con il paragone, cosi' come con le citazioni di personaggi famosi, si puo' dimostrare tutto e il contrario di tutto. Meglio usare evidenze dirette.

Nella pagina che ho linkato molti di questi "esperti" ammettono che si tratta di un cliché, ma dicono che e' probabilmente vero. Io non ne sono cosi' convinto e per me il perche' sistemi come Mac o Linux sono (quasi) esentati da attacchi informatici rimane, al momento un mistero. Un mistero molto pericoloso pero'. Non vorrei assistere ad un brutto risveglio un giorno. Quanti di coloro che hanno un sistema linux e/o un mac hanno installato un antivirus, un firewall, etc.?

Ho gia' raccontato qui (ma mi piace rifarlo perche' la ritengo una storia interessante :) ) che l'unica volta che sono stato vittima di un hacker si trattava di un Fedora Redhat (non ricordo la versione) gestito ingenuamente: niente protezioni, tanto era dato per scontato che ci pensasse qualcun altro, visto che le comunicazioni avvenivano tramite un satellite della rete TDRSS, usata anche per l'ISS e gli Space Shuttle.

Il caso fu estremamente serio, se ne occupo' l'FBI e il risultato furono 2 anni di carcere ciascuno a due romeni. Il costo totale di quell'episodio e' stato stimato in 150 MUS$ in "perdite" (di dati di esperimenti come AMANDA etc.) e costi attivi di investigazione. Vedi qui per alcuni dettagli. Il messaggio "This is a message from earth to earth, do you copy?,"" menzionato dall'articolo di The Register venne ricevuto proprio dal sottoscritto. Il risultato fu un blocco totale che ci costo' una settimana. Tra l'altro l'articolo linkato e' impreciso (al contrario dell'originale disponibile sul sito dell'FBI), perche' non furono i network administrator a ricevere il messaggio ma io stesso, verso le 2am ora locale. Fui sempre io a "staccare la spina" dalla sala di controllo in cui stavo lavorando e a chiamare immediatamente l'IT support, che investigo' e trovo' che diversi computer della stazione erano stati manomessi, alcuni set di dati cancellati. La stazione venne completamente isolata, telefoni IRIDIUM a parte, per quasi una settimana. Mia moglie per 28 ore non capiva che poteva essere successo. L'FBI investigo' anche su di me. Debbo dire che pure dove lavoro adesso...

un saluto
@pgc: quindi hai lavorato alla "ies" (international earth station - se così si può dire) in Antartide ?
Paolo, hai visto lo speciale di Mentana su La7 riguardo il terremoto a L'Aquila? Alla fine hanno dato ampio spazio a Giuliani. Si è parlato si "scienza ufficiale" schierata contro il "sismologo incompreso", eccetera. La giornalista, che lo intervistava non ha pensato di chiedergli delle previsioni da lui sbagliate precedentemente, né Mentana ha spiegato come stanno realmente le cose: Giuliani è come Pierino che grida al lupo... alla fine ci ha azzeccato. Comunque, DISGUSTORAMA!
Aggiungerei un altra cosa interessante, con Facebook è possibile cercare i propri amici inserendo i dati ad esempio del proprio account yahoo.
Facebook si salva anche quegli indirizzi.
A me è arrivata una mail del tipo "Il tuo amico Sara Sgoomberonte si è appena registrata con l'indirizzo pinco.pallino@gmail.com" e ho scoperto che il mio amico Pinco Pallino si è registrato col nome Sara Sgomberonte...
#il lupo
No, se ti cancelli definitivamente non puoi usare lo stesso indirizzo email. Almeno fino a 2 anni fa era così.
@Pgc
Come ho già scritto nel commento #10, la sicurezza di un sistema la si prova sul campo.
Per i sistemi linux la prova di sicurezza (posto che sia tutto configurato come si deve) è data dai server in giro per il mondo. Il loro numero non è paragonabile a quello dei pc con windows, però il numero di attacchi che subisce un server, specie se fornisce servizi che fanno gola a un cybercriminale (non ritengo corretto chiamarli hacker), è, sia numericamente che qualitativamente, più elevato. Lo stesso vale per windows. Per quest'ultimo SO, si aggiunge l'elevatissimo numero di utonti che si comportano come chi lascia la Ferrari incustodita col motore acceso e lo sportello spalancato (esistono automobilisti così? Forse qualche sce(r)icco? :-) ).
Lo stesso non si può dire per i mac OS. Non sappiamo quanto realmente sono sicuri perché non sufficientemente collaudati, e ciò che non è sufficientemente collaudato ha maggiore probabilità di avere difetti nascosti.
L'affinità con linux non è una garanzia sufficiente perché non sappiamo quanto è stato preso, quanto è stato modificato e quanto è farina del loro sacco.
@MR:
si ho lavorato diverse estati e un inverno. Se non sbaglio sono stato il primo italiano (cittadino nato in Italia) ad avere passato l'inverno in Antartide, e a tutt'oggi l'unico ad averlo fatto a South Pole, non che sia questa cosa ma mi piace ricordarlo.

Qui c'e' la storia come raccontata dall'FBI. Ne parlo' anche, come di un attacco esemplare, incluso il Deputy Administrator dell'FBI stessa ai tempi. Dovetti anche testimoniare, per e-mail, ad un vero MIB...

Li per li ritenetti che l'unica cosa possibile da fare fosse "staccare la spina", fisicamente, dal muro del laboratorio dove mi trovavo. Basto' infatti un semplice controllo per trovare un utente sconosciuto registrato in tutti i server del sistema come administrator.

Considerato che le comunicazioni passavano per White Sands e <a href="http://en.wikipedia.org/wiki/TDRS-1>TDRS-1</a>, che allora garantiva gran parte delle comunicazioni essendo finito fuori orbita, ed essendo quindi visibile anche da un antenna a -90 lat (sebbene per sole 12 ore) nessuno sembrava preoccuparsi della sicurezza.

Ma la domanda che mi sono sempre posto e': ma proprio a me???
@Pgc

Chiedo scusa per l'involontario anagramma.

Credo di aver capito cosa è successo... Il responsabile della sicurezza deve aver pensato qualcosa del tipo: "Ma figurati se qualcuno prova a romperci le balle sapendo che lo beccheremmo & strizzeremmo senza fallo."

I romeni in questione si sono un pochettino sopravvalutati, sapevano il trucco per manomettere i computers, ma non sapevano chi si stavano tirando vicino.
(In effetti la prima cosa che ti insegnano al corso di nemico pubblico è: "Mai rompere le palle a qualcuno che poi può venirti a cercare")

Immagino che poi abbiano comprato il toro per ******** il responsabile della sicurezza, al punto che almeno un paio di volte gli sarebbe piaciuto scambiarsi di posto con uno dei due romeni a caso.

Quanto segue è una battuta:

Anyway usare una cosa che si chiama "fedora redhat" nel continente antartico è il massimo del pinguinismo.
Anzi, suppongo che quando il fornitore ha intervistato il direttore dell'IT resources gli ha chiesto: "Lei si definirebbe un pinguinista?", quest'ultimo ci ha pensato su: "Bè, gli ho tirato tanto di quel pane che non son più capaci di volare... Anzi, bando alle ipocrisie, li adoro quei simpatici pennuti."

Il resto è storia.
L'esempio del troll vale anche al contrario: se uno trolleggia chiamandosi, che so, guardian68, e poi andando a cercare l'indirizzo email guardian68@gmail.com o guardian68@libero.it su Facebook si trova il profilo di un certo Salvatore Brambilla (nome inventato, mi scusino i Salvatore Brambilla realmente esistenti), si scopre con buona probabilità che il troll in realtà si chiama Salvatore Brambilla.

Ho sgamato i nomi veri di due commentatori assidui di questo blog proprio grazie all'indirizzo email.
Per quel che può valere, concordo con Giuseppe, in giro i server Linux esposti sono parecchio (http://w3techs.com/technologies/overview/operating_system/all).
La differenza, ad esclusione della diffusione che al momento la fa da padrona, secondo me la fanno un paio (forse tre) di fattori.
Escludo a priori l'utente e la "configurazione di default" perché la cosa diventa poi complicata.
Il primo fattore l'omogeneità dei sistemi, Windows a differenza dei *nix è molto omogeneo, poche versioni che spesso condividono librerie ed ammennicoli, i *nix hanno kernel diversi e compilati ad hoc e librerie che seguono destini diversi... come le varie appendici. Questo porta i MS, a mio avviso, ad essere intrinsecamente vulnerabili (con alcune versioni, ad esempio Ubuntu questo fattore sta cambiando).
Il secondo fattore è la velocità degli aggiornamenti, MS aggiorna molto lentamente, lo fa ogni secondo martedì del mese ed inoltre è un fautore della "security through obscurity" questo porta molti computer ad essere esposti agli 0 day che circolano... e spesso questi 0 day diventano 50 day...
Il terzo fattore, ma con Seven la cosa sembra un pochetto cambiata è l'uso della password di amministratore per ogni cosa, Win richiede(va) l'utenza amministrativa per ogni fesseria e questo quasi obbligava l'utente all'uso "normale" di una utenza di servizio.

Poi si può discutere sulle architetture più o meno sicure, micro e macro kernel, di permessi più o meno granulari (NTFS ha permessi talmente granulari ... che non li usa nessuno :P =

Per Mac secondo me c'è un mix... dei due... e di server con Mac OS ancora ce ne sono pochetti.
Ma la domanda che mi sono sempre posto e': ma proprio a me???

Stai scherzando, vero ? C'è gente che pagherebbe per molto meno :-)
(ad onor del vero sto pensando più all'attività in Antartide che all'attacco informatico...)

PS: grazie per i link!
Dopo aver letto il paragrafo dell'intervento di Lourdeau relativo all'incidente del 3 maggio, mi è venuta in mente una domanda stupida... chissà quando avremo un traduttore automatico che sarà in grado di mettere in relazione

Lì^2 ritenetti che l'unica cosa possibile da fare fosse "staccare la spina", fisicamente, dal muro del laboratorio dove mi trovavo.

con

NSF personnel immediately shut down the penetrated servers

:D
PS: nella mia risposta c'è una citazione da "Bunker", dei NOBRAINO. 100 punti a chi la trova... (20 a chi conosce i NOBRAINO)
@Manuel scusa la pignoleria, ma da quel sito una statistica più rilevante in termini di esposizione Linux vs Windows è questa:

http://w3techs.com/technologies/details/os-linux/all/all

Secondo quelle statistiche, Windows e Linux sono usati all'incirca nella stessa misura (36 vs 32 %) sui server web.
@Turz
Di Sgamatore ce n'è uno, come Turz non c'è nessuno. Un lavoro come sempre magistrale, anzi majestic. Ora scappo e vado ad ascoltare Max Pezzali e gli 886.
AFAIK windows si usa soprattutto per le intranet, anche se ci sono parecchi provider di shared youtube che usano IIS.. Interessante la statistica su osx server.
[quote-"MR"-"/2012/04/disinformatico-radio-podcast-del_07.html#c2334456724325132299"]
@Manuel scusa la pignoleria, ma da quel sito una statistica più rilevante in termini di esposizione Linux vs Windows è questa:

http://w3techs.com/technologies/details/os-linux/all/all

Secondo quelle statistiche, Windows e Linux sono usati all'incirca nella stessa misura (36 vs 32 %) sui server web.
[/quote]

Figurati, quale pignoleria hai fatto bene.
Ho messo quella statistica perché mi sembrava la più generica, inoltre nel market share *nix viene messo un 46.8% di unknown che, a mio avviso potrebbero essere dei GNU/Linux con le "firme" modificate.
Poi sarebbe da vedere su cosa girano le installazioni di Apache che detiene un buono share (http://news.netcraft.com/) che si attesta ad un 60% abbondante.


P.S.
Ho riletto il mio precedente commento, se ci fosse stato Accademia sarei il giusto bersaglio dei suoi strali! :D
P.S.
Nella most popular sites using Windows ... almeno 4 sono di proprietà Microsoft

Live.com
Msn.com
Microsoft.com
Go.com
Conduit.com
Godaddy.com
360buy.com
Secureserver.net
Myspace.com
Microsoft che ai tempi del dos, stando a wiki, usava MINIX.....
Vecchi ricordi...

http://it.wikipedia.org/wiki/Microsoft_XENIX
No, scusate, XENIX e non MINIX... ho confuso UNIX :p