rescue.bin
Ho provato ad installare 2.2 preso da Cheap Bytes, nella versione 6 CD ufficiali. Non sono riuscito a cavare un ragno dal buco, quando mi chiede l'indirizzo dei Debian Archives poi non riesce a leggere rescue.bin in images1.44. Non capisco se lo sbaglio lo faccio io, il lettore o se i CD non vanno bene. Ho provato ad installare anche dai CD di Inter.net (la rivista), ma ho riscontrato lo stesso tipo di errore. Anche da Su.SE non riesco a copiare rescue.bin dal CD, cp si blocca e il kfm mi da un input/output error che ora non ricordo. Ho provato a dare un'occhiata al manuale di installazione ma non mi ha illuminato, se qualcuno ha un'idea... Grazie, Nicola
Staroffice5.2 da disco Linuxco
Salve, Devo installare SO sulla mia Potato per diversi utenti. Mi pare che devo dunque scegliere l'installazione network, anche se la mia macchina e' isolata. Il manuale dice di far partire, da root, l'installazione con ./setup -net e poi ripetere per ogni singolo utente. Il CD del numero 8 di Linuxco non contiene questo script, ma solamente un eseguibile so-5[...].bin che fa partire una finestra di installazione dove non ho visto nessun accenno alle diverse installazioni possibili (utente, network etc). Qualcuno ha installato da quel CD e puo' dirmi come proseguire? ciao. Alberto. -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Alberto Bigazzi, PhD. Research Associate, Dept. of Mathematics, Politecnico di Milano, Piazza Leonardo da Vinci 32, 20133 Milano (ITALY) -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Phone: +39-02-2399 4508 Fax: +39-02-2399 4568 email: [EMAIL PROTECTED] http://www1.mate.polimi.it/~albbig -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
Re: Staroffice5.2 da disco Linuxco
io inter.net non lo compro, ma tiro ad indovinare, se il nome dell'eseguibile e': so-5-foo.bin (cos'era il [...]?) allora, prova ./so-5-fooo.bin -net ciao, federico Scavenging the mail folder uncovered Alberto Bigazzi's letter: Salve, Devo installare SO sulla mia Potato per diversi utenti. Mi pare che devo dunque scegliere l'installazione network, anche se la mia macchina e' isolata. Il manuale dice di far partire, da root, l'installazione con ./setup -net e poi ripetere per ogni singolo utente. Il CD del numero 8 di Linuxco non contiene questo script, ma solamente un eseguibile so-5[...].bin che fa partire una finestra di installazione dove non ho visto nessun accenno alle diverse installazioni possibili (utente, network etc). Qualcuno ha installato da quel CD e puo' dirmi come proseguire? ciao. Alberto. -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Alberto Bigazzi, PhD. Research Associate, Dept. of Mathematics, Politecnico di Milano, Piazza Leonardo da Vinci 32, 20133 Milano (ITALY) -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Phone: +39-02-2399 4508 Fax: +39-02-2399 4568 email: [EMAIL PROTECTED] http://www1.mate.polimi.it/~albbig -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] All programmers are optimists. -- Frederick P. Brooks, Jr.
Re: Mi sono entrati nel pc?
Scavenging the mail folder uncovered Diego Maninetti's letter: Siamo ben lontani dal concetto di virus. approvo. un esempio per chiudere: bliss non e' proprio un virus ma certo e' meglio di rm -fr / e da l'idea di come un virus per linux potrebbe lavorare... http://math-www.uni-paderborn.de/~axel/bliss/ -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] Quis custodiet ipsos custodes? -- Juvenal, Satires, VI, 347
Re: Staroffice5.2 da disco Linuxco
On Mon, 16 Oct 2000, Federico Di Gregorio wrote: ./so-5-fooo.bin -net Si, e' quello che ho fatto, infatti, ma non e' cambiato nulla. E' partita la stessa wizard di prima. (Il disco non e' di Inter.net ma di Linuxco) Alberto. p.s. so-5-foo.bin (cos'era il [...]?) Il [...] era un'ellissi per un nome lungo. Non s'usa? Si usa 'foo' On Mon, 16 Oct 2000, Federico Di Gregorio wrote: io inter.net non lo compro, ma tiro ad indovinare, se il nome dell'eseguibile e': so-5-foo.bin (cos'era il [...]?) allora, prova ./so-5-fooo.bin -net ciao, federico Scavenging the mail folder uncovered Alberto Bigazzi's letter: Salve, Devo installare SO sulla mia Potato per diversi utenti. Mi pare che devo dunque scegliere l'installazione network, anche se la mia macchina e' isolata. Il manuale dice di far partire, da root, l'installazione con ./setup -net e poi ripetere per ogni singolo utente. Il CD del numero 8 di Linuxco non contiene questo script, ma solamente un eseguibile so-5[...].bin che fa partire una finestra di installazione dove non ho visto nessun accenno alle diverse installazioni possibili (utente, network etc). Qualcuno ha installato da quel CD e puo' dirmi come proseguire? ciao. Alberto. -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Alberto Bigazzi, PhD. Research Associate, Dept. of Mathematics, Politecnico di Milano, Piazza Leonardo da Vinci 32, 20133 Milano (ITALY) -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Phone: +39-02-2399 4508 Fax: +39-02-2399 4568 email: [EMAIL PROTECTED] http://www1.mate.polimi.it/~albbig -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] All programmers are optimists. -- Frederick P. Brooks, Jr.
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
chiariamo: se offri un servizio (consapevolmente o no) non puoi lamentarti se poi qualcuno lo usa, ovvaimente. se invece qualcuno tenta di usare una nota debolezza per entrare nel tuo sistema va denunciato immediatamente e la cosa migliore che si possa fare e scrivere all'isp. l'errore iniziale e' stato mettere fakebo, ma se quella macchina fosse stata un windows, sensibile al bo... chiunque tenti di usare un baco noto *e'* colpevole. punto. Scavenging the mail folder uncovered Daniele Cruciani's letter: La situazione non e' affatto questa. Chiunque apra una porta con il relativo servizio che ascolta, sta offrendo un servizio (piu' o meno consapevolmente ... fatti suoi) Offri un servizio? Grazie. Possiedi un servizio? Non offrirlo ad altri (filtra, escludi, veditela tu) ciao, Daniele (ancora telnet su 28K) On Fri, 13 Oct 2000, KK wrote: Daniele Nicolodi wrote: On Fri, Oct 13, 2000 at 12:50:48PM +0200, Federico Di Gregorio wrote: Per la legge funziona esattamente cosi`. Se hai una poliza contro il furto della macchina guarda tra le clausole, se lasci la macchina aperta o con le chiavi sopra non ti pagano e ti denuciano per truffa !! Sorry, ma cosa c'entra il risarcimento assicurativo col reato commesso? Il furto continua ad essere punito dal codice penale, mi pare... anche quello delle auto lasciate aperte! Quanto alla denuncia per truffa, è inammissibile in caso di comportamento non doloso, cioé a meno che tu non sia d'accordo col ladro... ;- Ciao -- KK Registered Linux User #151066 One World, One Web, One Program William Gates Ein Volk, Ein Reich, Ein Fuhrer Adolf Hitler -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] Those who do not study Lisp are doomed to reimplement it. Poorly. -- from Karl M. Hegbloom .signature
Re: Mi sono entrati nel pc?
Scavenging the mail folder uncovered Daniele Cruciani's letter: Sperimentare e' sperimentare. Se non ti sta bene scriviti un' altro protocollo. irc permette quello che permette, se fosse vietato, non sarebbe permesso. (semplice no?) scusa, ma la conosci la differenza fra usare irc ed un portscan? il fatto che sript-kiddies-lameracci-del-menga usino irc, non c'entra niente con la loro deficienza nel sentirsi molto fichi, molto hacker, nel fare cd nmap; ./configure; make... -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] All programmers are optimists. -- Frederick P. Brooks, Jr.
Re: Staroffice5.2 da disco Linuxco
Scavenging the mail folder uncovered Alberto Bigazzi's letter: On Mon, 16 Oct 2000, Federico Di Gregorio wrote: ./so-5-fooo.bin -net Si, e' quello che ho fatto, infatti, ma non e' cambiato nulla. E' partita la stessa wizard di prima. tu vai avanti fiducioso. mi dicono che non scrive niente ma alla fine un'unica finestrella ti dice di eseguire un certo comando per ogni utente che vuole usare so - installazione -net riuscita... so-5-foo.bin (cos'era il [...]?) Il [...] era un'ellissi per un nome lungo. Non s'usa? Si usa 'foo' usi quello che vuoi. magari scriverlo tutto, quando si cerca di capire perche' una cosa non va non e' male... si evitano confusioni... -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] Best friends are often failed lovers. -- Me
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
On Mon, Oct 16, 2000 at 11:37:38AM +0200, Federico Di Gregorio wrote: chiariamo: se offri un servizio (consapevolmente o no) non puoi lamentarti se poi qualcuno lo usa, ovvaimente. se invece qualcuno tenta di usare una nota debolezza per entrare nel tuo sistema va denunciato immediatamente e la cosa migliore che si possa fare e scrivere all'isp. l'errore iniziale e' stato mettere fakebo, ma se quella macchina fosse stata un windows, sensibile al bo... chiunque tenti di usare un baco noto *e'* colpevole. punto. Sono d'accordo. Il problema e' che noi facciamo delle pronfode distinzioni tecniche e queste non vanno in parallelo con quelle giuridiche. Quindi poi, la punibilita' o meno diventa un fatto troppo spesso aleatorio. :| -- Christian Surchi | [EMAIL PROTECTED] | [EMAIL PROTECTED] FLUG: http://www.firenze.linux.it | Debian GNU/Linux: http://www.debian.org - http://www.firenze.linux.it/~csurchi -- With all the fancy scientists in the world, why can't they just once build a nuclear balm?
Re: Staroffice5.2 da disco Linuxco
Alberto Bigazzi wrote: On Mon, 16 Oct 2000, Federico Di Gregorio wrote: ./so-5-fooo.bin -net Si, e' quello che ho fatto, infatti, ma non e' cambiato nulla. E' partita la stessa wizard di prima. (Il disco non e' di Inter.net ma di Linuxco) Alberto. p.s. so-5-foo.bin (cos'era il [...]?) Il [...] era un'ellissi per un nome lungo. Non s'usa? Si usa 'foo' On Mon, 16 Oct 2000, Federico Di Gregorio wrote: io inter.net non lo compro, ma tiro ad indovinare, se il nome dell'eseguibile e': so-5-foo.bin (cos'era il [...]?) allora, prova ./so-5-fooo.bin -net Io ho installato Staroffice 5.2 ma non da CD. L' ho caricato via http o ftp. Pero' se non ricordo male mi pareva che l'opzione fosse /net e non -net. Ciao Stefano
Re: Staroffice5.2 da disco Linuxco
On Mon, 16 Oct 2000 11:40:59 +0200 (MET DST), Alberto Bigazzi [EMAIL PROTECTED] said: AB On Mon, 16 Oct 2000, Federico Di Gregorio wrote: ./so-5-fooo.bin -net AB Si, e' quello che ho fatto, infatti, ma non e' cambiato AB nulla. E' partita la stessa wizard di prima. (Il disco non e' AB di Inter.net ma di Linuxco) Ho avuto anch'io questo problema. L'opzione potrebbe essere o -NET o /NET... nel senso che dovrebbe essere maiuscola, e comunque va data al programma setup (ci pensa lui a chiamare l'so-5.bin). Il programma di setup estrae tutto il pacchetto SO in una directory temporanea: dentro là trovi un README che spiega l'opzione esatta. Forse è lo stesso testo che viene presentato allo startup, forse no. Spiacente di poter andare solo a memoria e di non essere pertanto preciso, ciao, lele. -- nickname: Lele Gaifax | Quando vivro' di quello che ho pensato ieri real: Emanuele Gaifas | comincero' ad aver paura di chi mi copia. email: [EMAIL PROTECTED]| -- Fortunato Depero, 1929.
Debian su 386?
Salve a tutti, vi vorrei porre un quesito! Sto cercando di assemblare un computer da dedicare solamente alla navigazione su internet utilizzando dei pezzi vecchi come una scheda madre con 386 DX 33, 16 MB di RAM ... Secondo voi é possibile 1° installare una versione di debian su un 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in internet? Installando solamente le cose necessarie tra cui anche il Server X e un gestore di finestre. Grazie e sto in attesa di suggerimente p.s. : e se possibile, settato al meglio, avrebbe delle buone prestazioni? Agostino
Re: Debian su 386?
[EMAIL PROTECTED] wrote: Salve a tutti, vi vorrei porre un quesito! Sto cercando di assemblare un computer da dedicare solamente alla navigazione su internet utilizzando dei pezzi vecchi come una scheda madre con 386 DX 33, 16 MB di RAM ... Secondo voi é possibile 1° installare una versione di debian su un 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in internet? Installando solamente le cose necessarie tra cui anche il Server X e un gestore di finestre. Grazie e sto in attesa di suggerimente p.s. : e se possibile, settato al meglio, avrebbe delle buone prestazioni? Agostino Ovviamente dipende da cosa ti aspetti che poi faccia. Se sei abituato tutti i giorni a lavorare con i 386 utilizzando programmi che riche- dano notevoli risorse grafiche magari con S.O. Win98 e browser I.Explorer 5.5 allora la macchina Debian ti sembrera' una Ferrari. Io non mi avventurerei in un simile lavoro almeno che non sappessi cosa fare per far passare il tempo. La tua domanda e' simile a chiedere se con una vecchia Topolino si puo' correre per le autostrade italiane al giorno do'oggio cin condizioni atmosferiche pessime: nebbia, pioggia, neve, ..., certo che si puo' :-)) Ciao Guido. -- |Guido Bozzetto|Office ph./fax:+39 0432 477588/486157| | \/ I|E-mail: :-) mailto:[EMAIL PROTECTED]| Il puâr content | OO like |Web: http://www.e-company.it/gb/| al è avonde siôr + -- Linux -- +-- Advertising: http://www.gnu.org --+
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
On Sat, Oct 14, 2000 at 08:42:03PM +0200, Samuele Giovanni Tonon wrote: On Fri, Oct 13, 2000 at 01:26:24PM +0100, Andrea Gangemi (GALBER ASE s.r.l.) wrote: A prescindere di tutto, credo che le regole della buona educazione ... Il fatto che uno non sappia configurare bene una macchina non è ... Insomma, non vorrei innescare polemiche, ma (ripeto secondo me) se lui ti permette di montare il suo fs, tu te ne accorgi, lo monti per ... ripropongo un altro caso : ho installato apache senza accorgermene e la mia macchina si chiama samu.it ( sono fico, ho i soldi , mi sono comprato un dominio ecc ecc ) io apache non so che ce l'ho eppure la gente si collega e inizia a vedere i miei file ( perche' la conf e scazzata) e riesce a leggere tutto il mio hd . quella genmte ha commesso reato ? devo iniziare a mandare una mail per ogni host che uso e per ogni suo servizio aperto( smtp , www, nntp, pop3 , imap ) ? mi baso solo su eventuali conf strane ? ciao samuele Se posso rapidamente intervenire... questo tema e' riccorrente. A prescindere dall'informatica l'omessaa o l'insufficiente custodia di beni propri puo' rendere complici di chi con questi commette un reato. Esempio classico e' l'incauto affidamento: lascio la macchina con le chiavi nel cruscotto e questa viene usata per una rapina. Non sono sufficientemente documentato per la violazione di domicilio, ma penso che le considerazioni siano, in parte, simili. Quello che e' certo e' che un sistema informatico che non assuma le dovute cautele rende impunibile l'eventuale intruso e responsabile l'amministratore. Su questo esiste una nutrita giurisprudenza che spero non venga cambiata. Vi chiedo di riflettere sulle implicazioni che avrebbe lasciare ad un magistrato decidere quando l'accesso ad un servizio di rete e' legittimo. Scrivere su di un sito VIETATO L'ACCESSO puo' renderne l'efrazione punibile? Ed immaginatevi avvocati e giuristi alle prese con porte sospette... Spiego il mio pensiero... su host.dominio/~utente c'e' un file protetto solo dalla password di excell. Chi lo scarica lo legge e scopre quante seghe si fa l'autore. Ad oggi questo non e' reato, ed io sono perche' non lo diventi. Allo stesso modo se ricevo una scasnsione ripetuta per B.O. ritengo anche legittima la segnalazione al responsabile del dominio. IN un caso stupido come B.O. non lo faccio. In altri si. E mi aspetto che gli altri lo facciano con i miei utonti lamer. La perseguibilita' di un reato non puo' prescindere dagli strumenti usati e dagli scopi che ci si prefigge. -- Michele Ferraudo http://www.adelchi.org Torino The first italian GNU Pub? [EMAIL PROTECTED] Adelchi, a Debian Internet Taverna
ext2 backward compatibility
Salve, Installando potato viene chiesto se mantenere la compatibilita' col vecchio ext2 o no e usare le nuove caratteristiche. Che bisogna fare? E' necessario il nuovo ext2? Il vecchio e' obsoleto? Se ho floppies col vecchio ext2, li posso leggere col nuovo? E il viceversa? grazie. ciao alberto
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
Scavenging the mail folder uncovered Michele Ferraudo's letter: Spiego il mio pensiero... su host.dominio/~utente c'e' un file protetto solo dalla password di excell. Chi lo scarica lo legge e scopre quante seghe si fa l'autore. Ad oggi questo non e' reato, ed io sono perche' non lo diventi. io invece si. perche' c'era una password, quindi chiaramente non era intenzione dell'utente rendere pubblico il documento. il fatto che l'utente abbia scelto un metodo di protezione debole, non conta, imho. (e' come dire che e' colpa mia se scelgo una serratura debole e mi svuotano la casa...) Allo stesso modo se ricevo una scasnsione ripetuta per B.O. ritengo anche legittima la segnalazione al responsabile del dominio. IN un caso stupido come B.O. non lo faccio. In altri si. E mi aspetto che gli altri lo facciano con i miei utonti lamer. approvo. La perseguibilita' di un reato non puo' prescindere dagli strumenti usati e dagli scopi che ci si prefigge. appunto. ammetto che il reato debba sussistere (una scansione non basta), pero' la comunicazione all'isp e' senz'altro giusta. soprattutto se il caso indica un'intenzione di nuocere. certo, l'intenzione non e' (giustamente!) punibile, ma prendere precauszioni (comunicato all'isp) e' senz'altro non criticabile. -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] Don't dream it. Be it. -- Dr. Frank'n'further
Re: ext2 backward compatibility
mke2fs -O none ... Perfetto! Chiarissimo. grazie. Alberto. On Mon, 16 Oct 2000, Federico Di Gregorio wrote: Scavenging the mail folder uncovered Alberto Bigazzi's letter: E il viceversa? ovviamente no. Avendo allora il nuovo ext2 sul mio portatile, come posso usare i floppy per scambiare dati con altre macchine Linux? Vorrei in particolare trasferite dei tar files. la domanda riguarda il tuo hard disk, che stai usando durante l'installazione. ovviamente, quando formatti un dischetto, puoi scegliere se use il nuovo o vecchio e2fs di volta in volta... -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] The reverse side also has a reverse side. -- Japanese proverb
Re: Debian su 386?
On Mon, Oct 16, 2000 at 03:06:14PM +0200, [EMAIL PROTECTED] wrote: Salve a tutti, vi vorrei porre un quesito! Sto cercando di assemblare un computer da dedicare solamente alla navigazione su internet utilizzando dei pezzi vecchi come una scheda madre con 386 DX 33, 16 MB di RAM ... Secondo voi é possibile 1° installare una versione di debian su un 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in internet? Installando solamente le cose necessarie tra cui anche il Server X e un gestore di finestre. Io una volta ho installato linux su un Laptop 486 con 8 MB di Ram. Ricordo che riuscivo ad usare (...con pazienza...) X con fvwm2 e qualche applicazione. D'altra parte, quando il mio Laptop corrente aveva 16 MB, Netscape ci metteva un minuto buono a 'salire' al di sopra di X e di WindowMaker ( sia KDE 1.x che Gnome 1.0 ci mettevano almeno 2 minuti ...) 'top' mi diceva che il piu' avido di RAM era XFree86, con 7/8 MB di memoria residente. Consigli : - usa molto swap - una volta esisteva una cosa chiamata tiny-X, che era XFree86 ridotto ai minimi termini. Cerca tra i linux 'embedded' se qualcuno ha qualcosa del genere e se e' compilabile per x86. - usa bassa risoluzione e pochi colori (ma con meno di 256 colori Netscape girera' ? ) - se devi solo lanciare un browser, fai a meno del WM, e lancia da .xsession direttamente il browser massimizzato - ho sentito nominare browser grafici che usano il frame-buffer invece di X. Prova con quelli. Ciao -- FB
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
Michele Ferraudo scripsit: Se posso rapidamente intervenire... questo tema e' riccorrente. A prescindere dall'informatica l'omessaa o l'insufficiente custodia di beni propri puo' rendere complici di chi con questi commette un reato. Esempio classico e' l'incauto affidamento: lascio la macchina con le chiavi nel cruscotto e questa viene usata per una rapina. Non sono sufficientemente documentato per la violazione di domicilio, ma penso che le considerazioni siano, in parte, simili. Non e` esattamente la stessa cosa Se io lascio le chiavi sul cruscotto e il ladro usa la mia macchina per fare una rapina si puo` pure sospettarmi di complicita` (ma occorre provarla...) Ma se il ladro si limita a rivendere la macchina, e` un ladro e basta. Per quanto riguarda i computer, se io lascio in giro la mia password o non proteggo abbastanza il sistema e uno usa la shell krackata per attaccare altri sistemi sono certamente parzialmente complice... Ma cio` non toglie che la persona commette un reato (o almeno qualcosa che dovrebbe essere un reato) nei miei confronti. Come nel caso della violazione di domicilio a porta aperta, se non proteggo bene il mio sistema diventa mlto difficile provare la responsabilita` di un eventuale intruso, ma cio` non toglie niente alla sua colpevolezza. [snip] Spiego il mio pensiero... su host.dominio/~utente c'e' un file protetto solo dalla password di excell. Chi lo scarica lo legge e scopre quante seghe si fa l'autore. Ad oggi questo non e' reato, ed io sono perche' non lo diventi. infatti, questo file e` in un luogo pubblico. Se qualcuno apre la mia valigetta chiusa a chiave e in casa mia commette reato perche' e` entrato in casa mia, se pero` io la valigetta (pure chiusa) la lascio su una panchina nel parco. Ciao -- Leo TheHobbit IRCnet #leiene ICQ 56656060 -BEGIN GEEK CODE BLOCK- Version: 3.1 GED/CS d? s-:+-: a C+++ U+++ L++(+++) P E+(++) W++ N+ K? o? !w O? M V--- PS+++ PE-- Y+ GPG+ t++ 5? X- R+ tv+ b D? DI? G e()* h(+) r--(---) y(+)--+++* --END GEEK CODE BLOCK--
Re: Debian su 386?
On Mon, Oct 16, 2000 at 03:06:14PM +0200, [EMAIL PROTECTED] wrote: Salve a tutti, vi vorrei porre un quesito! Sto cercando di assemblare un computer da dedicare solamente alla navigazione su internet utilizzando dei pezzi vecchi come una scheda madre con 386 DX 33, 16 MB di RAM ... Secondo voi é possibile 1° installare una versione di debian su un 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in internet? Installando solamente le cose necessarie tra cui anche il Server X e un gestore di finestre. Io lo userei come terminale X se possibile. L'unica cosa che ti servirebbe far girare in questo modo sarebbe il kernel e il server X le applicazioni funzionerebbero sul server ... Il mio 486 se deve funzionhare con X funziona cosi` e anche con solo 8Mb di RAM funziona umanamente. Ciao -- Daniele - Written and sent with only FREE and OPEN SOURCE software
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
On Mon, Oct 16, 2000 at 06:04:56PM +0200, Frodo Baggins wrote: = Michele Ferraudo scripsit: = Se posso rapidamente intervenire... questo tema e' riccorrente. = = A prescindere dall'informatica l'omessaa o l'insufficiente custodia = di beni propri puo' rendere complici di chi con questi commette un = reato. Esempio classico e' l'incauto affidamento: lascio la macchina = con le chiavi nel cruscotto e questa viene usata per una rapina. Non = sono sufficientemente documentato per la violazione di domicilio, ma = penso che le considerazioni siano, in parte, simili. = = = Non e` esattamente la stessa cosa Se io lascio le chiavi sul = cruscotto e il ladro usa la mia macchina per fare una rapina si puo` = pure sospettarmi di complicita` (ma occorre provarla...) Ma se il = ladro si limita a rivendere la macchina, e` un ladro e basta. Per = quanto riguarda i computer, se io lascio in giro la mia password o non = proteggo abbastanza il sistema e uno usa la shell krackata per = attaccare altri sistemi sono certamente parzialmente complice... Ma = cio` non toglie che la persona commette un reato (o almeno qualcosa = che dovrebbe essere un reato) nei miei confronti. Come nel caso della = violazione di domicilio a porta aperta, se non proteggo bene il mio = sistema diventa mlto difficile provare la responsabilita` di un = eventuale intruso, ma cio` non toglie niente alla sua colpevolezza. Se un ladro ti ruba la macchina e' un ladro, indifferentemente dal fatto che tu abbia o meno lasciato le chiavi nel cruscotto. (al limite quello e' un problema con l'assicurazione che non paga). Il sospetto di complicita' c'e' quando tu non denunci il furto (che va comunque fatto, anche se la macchina rubata aveva le chiavi nel cruscotto) della macchina. Per tornare in ambito informatico, la legge dice che un utente deve fare il possibile per proteggere i dati, ma non per questo, se qualcuno entra su una macchina senza protezioni non commette reato perche' la porta e' aperta. Non c'e' la scusante del fatto che non fosse protetto: tutto quello che viene segnalato come non pubblico, anche se non protetto in maniera adeguata, e privato. (per inciso: se tu entri a casa mia, anche con la porta aperta, io posso sempre allontantarti ed al limite denunciarti per violazione di domicilio: la legge non dice che la porta deve essere chiusa, ma che tu non ci devi entrare, indifferentemente dal fatto che sia aperta o chiusa) = [snip] = = Spiego il mio pensiero... su host.dominio/~utente c'e' un file = protetto solo dalla password di excell. Chi lo scarica lo legge e = scopre quante seghe si fa l'autore. Ad oggi questo non e' reato, ed io = sono perche' non lo diventi. = = infatti, questo file e` in un luogo pubblico. Se qualcuno apre la = mia valigetta chiusa a chiave e in casa mia commette reato perche' e` = entrato in casa mia, se pero` io la valigetta (pure chiusa) la lascio = su una panchina nel parco. Se il file e' protetto da pwd non e' gia' piu' pubblico pero'. Non conta quanto sia efficace la protezione. Certo, poi ci sarebbe da discutere la furbizia di uno che mette in linea un file importanto protetto solo dalla pwd di excel, ma la stupidita' che si ritorce contro lo stupido non e' punita dalla legge. bye Gianluca -- Home Page Contro i brevetti del sw Boicotta Microsoft www.infinito.it/utenti/chewbe no-patents.prosa.it/ www.boycott-ms.org/ If we have to file a thousand lawsuits a day, we'll do it. It's less expensive than losing CONTROL of YOUR creative works. ---Jack Valenti, President and CEO, Motion Picture Association of America
Documentazione del traffico
Salve a tutti! Volevo chiedervi se c'è qualcosa in giro che logghi il traffico tipo iptraf ma senza che sia interattivo. Sopratutto che abbia un log umano. Vi ringrazio per l'info Luzi Mauro - ik3xbo
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
On Mon, Oct 16, 2000 at 06:04:56PM +0200, Frodo Baggins wrote: Non e` esattamente la stessa cosa Se io lascio le chiavi sul cruscotto e il ladro usa la mia macchina per fare una rapina si puo` pure sospettarmi di complicita` (ma occorre provarla...) Ma se il Non c'e' nulla da dimostrare. Chi guida una macchina ha conoscenze specifiche. Deve applicare tutte le cautele. Lasciare la macchina incustodita con le chiavi dentro e' un reato: si tratta di un incauto affidamento, come se io la consegnassi volontariamente. Che poi sene impossessi un bambino o un ladro non attenua le mie responsabilita'. Questo e' il risultato del fatto che la legislazione penale si occupa di ottenere scopi generali mantenendo efficacia. E correre dietro a tutte le conseguenze di comportamenti irresponsabili comporterebbe la paralisi del sistema, e conseguenze eccessivamente pesanti, non socialmente giustificate. La legislazione civile invece prevede di piu' il danno del privato, ma anche in questo caso nell'ottica dell'interesse collettivo. ... infatti, questo file e` in un luogo pubblico. Se qualcuno apre la Ma comunque protetto da una password. mia valigetta chiusa a chiave e in casa mia commette reato perche' e` entrato in casa mia, se pero` io la valigetta (pure chiusa) la lascio su una panchina nel parco. Non vedo la differenza. Il furto e' il furto. L'effrazione e' un'altra cosa. Leggere un file non e' rubare, leggere non e' cancellare. Voglio dire che non e' possibile perseguire penalmente un lamer che pastrocchia nel server di una grande azienda con BO installato. Bisogna invece perseguire l'amministratore della rete. Certamente installare BO sul PC della fidanzata per soprirne i tradimenti e' altra cosa... e penso che in questo caso una denuncia e la costituzione di parte potrebbe sortire un qualche effetto. Resta il fatto che per la giurisprudenza e per la legge il semplice ingresso in reti non sicure, A PRESCINDERE DALL'EVENTUALE INGIUSTO PROFITTO, in quanto tale non costituisce reato. Per esserci il reato la rete deve essere ragionevolmente sicura. Il senso del mio intervento, era solo teso al far riflettere su come sia necessario che la buona gestione di una rete sia considerata un obbligo professionale e la sua omissione un fatto grave. Questa e' l'emergenza sociale, non i lamer. Allo stesso modo dovrebbe essere vietato distribuire software implicitamente insicuri, come avviene per le serrature o per gli impianti elettrici. Ed ho scoperto Debian abbandonando lo yast di Suse che ritenevo il tool piu' semplice, proprio perche' cercavo una distribuzione che non presentasse evidenti voraggini nella sicurezza, almeno se uno non se li va a carcare. Poi ho scoperto che Debian e' anche molto piu' semplice... e anche ;- Winzozz fuori legge? Wingate un pericolo pubblico? In Cina ci stanno pensando, ma anche la Francia discute di una proposta di legge che renda obbligatoria la fornitura del codice sorgente, almeno per i programmi della pubblica amministrazione. -- Michele Ferraudo http://www.adelchi.org Torino The first italian GNU Pub? [EMAIL PROTECTED] Adelchi, a Debian Internet Taverna
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
On Sat, Oct 14, 2000 at 08:42:03PM +0200, Samuele Giovanni Tonon wrote: ripropongo un altro caso : ho installato apache senza accorgermene e la mia macchina si chiama samu.it ( sono fico, ho i soldi , mi sono comprato un dominio ecc ecc ) io apache non so che ce l'ho eppure la gente si collega e inizia a vedere i miei file ( perche' la conf e scazzata) e riesce a leggere tutto il mio hd . quella genmte ha commesso reato ? devo iniziare a mandare una mail per ogni host che uso e per ogni suo servizio aperto( smtp , www, nntp, pop3 , imap ) ? mi baso solo su eventuali conf strane ? non credo che il problema si equivalente, ma simile al piu`. in questo caso tu hai lasciato la possibilita` a qualcuno di accedere non violentemente ai tuoi dati, al tuo computer ecc Nell'altro casi invece c'era la malignita` nel fatto che qualcuno ha cercato di accedere violentemente a qualcosa a cui non gli era permesso accedere. Cioe`: un conto e` se io lascio la una porta a vetro e tu mi ci guardi attraverso perche` non c'erano le tendine, un conto e` usare una porta aperta, e un'altro e` se usi la carta di credito per aprire una porta (non ci sono ancora mai riuscito...). Giustamente, a questo puto, se mi dici che tu non la volevi mettere le tendine dietro alla porta ti posso benissimo dire la prossima volta, prima di metterela in casa ti devi leggere il manuale per vedere come si puo` chiudere. Per quanto riguarda la porta aperta non c'e` scampo: e` violazione della proprieta` privata: tu non sei mai stato invitato ad entrare e non dovevi farlo: qui` non siamo in america dove vieni protetto solo se hai recintato sufficentemente il tuo giardino! se li intorno c'e` anche un nastro che dice proprieta` privata tu non lo puoi oltrepassare a meno che io non ti inviti. Unica attenuante: niente scasso. -- Luca - De Whiskey's - De Vitis aliases: Luca ^De [A-Z][A-Za-z\-]*[iy]'\?s$ Undergraduate Student of Computer Science at Bologna University. e-mail: devitis at (students\.)?cs\.unibo\.it home page: http://(caristudenti|www)(\.students)?\.cs\.unibo\.it/~devitis
Re: Debian su 386?
Ciao! [EMAIL PROTECTED] wrote: Salve a tutti, vi vorrei porre un quesito! Sto cercando di assemblare un computer da dedicare solamente alla navigazione su internet utilizzando dei pezzi vecchi come una scheda madre con 386 DX 33, 16 MB di RAM ... 8-))) Siamo masochistici forte, eh? 8- Secondo voi é possibile 1° installare una versione di debian su un 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in internet? Installando solamente le cose necessarie tra cui anche il Server X e un gestore di finestre. Allora, io a tuttoggi ho un portatile 486dx4 100 con 8 mega su cui gira una vecchia slackware in una partizione da 200 mega, compreso X con fvwm2. Diciamo che va lentino e swappa alla grande, ma due anni fa (quando la batteria era viva) mi ha permesso di scrivere la tesi durante i miei spostamenti TO-MI (Santo LaTeX!!) Penso che per la navigazione in internet la cosa non sia granchè fattibile, tieni conto che netscape succhia molte risorse alla CPU, il mio 5x86 con 40Mega overclockato a 160Mhz fatica non poco. A meno che tu non ti accontenti di lynx, che è veramente una scheggia. ciao ciao
Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]
On Mon, Oct 16, 2000 at 11:37:38AM +0200, Federico Di Gregorio wrote: chiariamo: se offri un servizio (consapevolmente o no) non puoi lamentarti se poi qualcuno lo usa, ovvaimente. se invece qualcuno tenta di usare una nota debolezza per entrare nel tuo sistema va denunciato immediatamente e la cosa migliore che si possa fare e scrivere all'isp. l'errore iniziale e' stato mettere fakebo, ma se quella macchina fosse stata un windows, sensibile al bo... chiunque tenti di usare un baco noto *e'* colpevole. punto. Beh, e' un argomento piuttosto complicato ... Il fatto e' che si stanno giudicando le intenzioni (anche se qui erano piuttosto evidentemente dannose). Se si deve appoggiare una legge che si basa sulle intenzioni ... preferisco vivere sensa leggi. Che poi la notifica all'utente che a lanciato il bo e' solo un monito, una tirata di orecchie, sono daccordo, ma i divieti assoluti non li sopporto. Spiegando con due frase (credo Montessori): La cattiveria e' figlia delle istituzioni, l'uomo sensa leggi cresce solidale Forse questa va un po' oltre, ma l'idea e': piuttosto che vietare l'utilizzo di una porta sconosciuta (per pericolo magari che dietro ci sia windows98), sarebbe meglio che non ci fosse gente che non ha altro da fare che perdere tempo e rom Daniele. Scavenging the mail folder uncovered Daniele Cruciani's letter: La situazione non e' affatto questa. Chiunque apra una porta con il relativo servizio che ascolta, sta offrendo un servizio (piu' o meno consapevolmente ... fatti suoi) Offri un servizio? Grazie. Possiedi un servizio? Non offrirlo ad altri (filtra, escludi, veditela tu) ciao, Daniele (ancora telnet su 28K) On Fri, 13 Oct 2000, KK wrote: Daniele Nicolodi wrote: On Fri, Oct 13, 2000 at 12:50:48PM +0200, Federico Di Gregorio wrote: Per la legge funziona esattamente cosi`. Se hai una poliza contro il furto della macchina guarda tra le clausole, se lasci la macchina aperta o con le chiavi sopra non ti pagano e ti denuciano per truffa !! Sorry, ma cosa c'entra il risarcimento assicurativo col reato commesso? Il furto continua ad essere punito dal codice penale, mi pare... anche quello delle auto lasciate aperte! Quanto alla denuncia per truffa, è inammissibile in caso di comportamento non doloso, cioé a meno che tu non sia d'accordo col ladro... ;- Ciao -- KK Registered Linux User #151066 One World, One Web, One Program William Gates Ein Volk, Ein Reich, Ein Fuhrer Adolf Hitler -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Federico Di Gregorio MIXAD LIVE System Programmer [EMAIL PROTECTED] Debian GNU/Linux Developer Italian Press Contact[EMAIL PROTECTED] Those who do not study Lisp are doomed to reimplement it. Poorly. -- from Karl M. Hegbloom .signature -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Daniele Cruciani [EMAIL PROTECTED] Universita` di Pisa - Informatica - http://www.cli.di.unipi.it/~cruciani/
Re: Mi sono entrati nel pc?
On Mon, Oct 16, 2000 at 11:41:29AM +0200, Federico Di Gregorio wrote: Scavenging the mail folder uncovered Daniele Cruciani's letter: e ripeto : Sperimentare e' sperimentare. Se non ti sta bene scriviti un' altro protocollo. irc permette quello che permette, se fosse vietato, non sarebbe permesso. (semplice no?) scusa, ma la conosci la differenza fra usare irc ed un portscan? il fatto che sript-kiddies-lameracci-del-menga usino irc, non c'entra niente con la loro deficienza nel sentirsi molto fichi, molto hacker, nel fare cd nmap; ./configure; make... Scusa, ma come si scrive un programma? posso vedere se quello che ho scritto e' giusto? non posso neanche compilarlo? e poi se neanche parte? se ho sbagliato qualcosa e ho trovato un bug in qualche sistema? E' vietato sperimentare?!? E' vietato usare il computer. beh, se ne sentono troppe in giro di leggi assurde sulla buona programmazione, che io preferisco qualche fighettone piuttosto che delle leggi inconsistenti. -- Daniele Cruciani [EMAIL PROTECTED] Universita` di Pisa - Informatica - http://www.cli.di.unipi.it/~cruciani/