Linux Unix e i virus/Problemi di sicurezza/Linux e i worm: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Correggo alcuni errori
Riga 9:
Quando ho letto questa "notizia bomba", mi sono limitato a ricordare le considerazioni teoriche che permettono di escludere la vulnerabilit`a di Unix ai virus e mi sono detto: "vediamo quali stupidaggini hanno scritto stavolta per attaccare Linux/Unix". E gi`a dopo aver letto alcune righe ho capito che, ancora una volta, si stava cercando di attaccare Linux con l'arma del FUD (Fear, Uncertainty, Doubt), cio`e sollevando polverone e confusione per poter fare di tutta l'erba un fascio.
 
Questo violentissimo "virus", come appare evidente dalla sua descrizione tecnica [[Linux Unix e i virus/Bibliografia#6|6]], non `e altro che un programmino che esplora una rete per cercare macchine che usano [[w:Red Hat Linux|Red Hat Linux]] 6.2 o 7.0 (tecnologicamente questo non ha nulla di nuovo, esistono innumerevoli programmi, anche con codice sorgente pubblicamente noto, che fanno cose di questo tipo) e attacca quelle che trova, utilizzando exploit noti che sfruttano problemi di sicurezza di vecchie versioni di alcuni pacchetti server. Una volta che l'attacco ha avuto successo, vengono fatti "scherzetti" come ad esempio la sostituzione della home page dei sistemi violati. Alla luce delle considerazioni gi`agià fatte, risulta piuttosto velleitario cercare di usare il termine "virus" per questo "Ramen" e per "Adore" [[Linux Unix e i virus/Bibliografia#7|7]], che agisce in maniera del tutto analoga. Il termine corretto classicamente usato in questi casi `e "worm".
 
Infatti, Ramen e Adore non fanno altro che appoggiarsi a problemi di sicurezza noti e muoversi sulla rete per automatizzare l'utilizzo di exploit noti degli stessi. Per chiamare "virus" la "automatizzazione di un exploit" - secondo me - bisogna essere distratti e/o ignoranti e/o palesemente in malafede. Se si `eé distratti e/o ignoranti, bisognerebbe evitare di fare "informazione" (ma non sar`asarà che invece si tratta di malafede bella e buona?). Per completare la ridicolizzazione della "notizia bomba" in questione, si pu`o aggiungere che il problema non richiede certamente un antivirus per essere risolto e che, ai tempi dell'annuncio, i problemi di sicurezza in questione erano noti e risolti gi`agià da molti mesi. Per dirlo pi`upiù chiaramente: quando `eé stato annunciato Ramen, gi`agià da tempo la Red Hat Inc. aveva pubblicamente rilasciato i pacchetti di correzione che risolvevano il problema di sicurezza in questione. Tali pacchetti di correzione erano e sono tuttora reperibili su una ben nota pagina web linkata perfino sul desktop di Red Hat Linux; su tale pagina si trovano tutti i pacchetti di aggiornamento e correzione, che Red Hat Inc., come tutti i distributori Linux, rilascia con una tempestivit`atempestività che storicamente Microsoft non sembra in grado di eguagliare n ́e di avvicinare... meraviglie del modello di sviluppo Open Source, cio`e a codice aperto e pubblicamente noto... Ultima precisazione: i worm Ramen e Adore non si appoggiano nemmeno a una lacuna del S.O. Linux in sè; si appoggiano a errori di implementazione di alcuni pacchetti server. Quindi non mettono minimamente in discussione Linux, l'organizzazione del S.O., la sua architettura e cos`ıcosì via. Insomma... che cosa dire di chi ha sollevato e alimentato il polverone? "Non ti curar di lor, ma guarda e passa... a Linux" :)