rescue.bin

2000-10-16 Per discussione Nicola Tessari
Ho provato ad installare 2.2 preso da Cheap Bytes, nella versione 6 CD
ufficiali.
Non sono riuscito a cavare un ragno dal buco, quando mi chiede l'indirizzo
dei Debian Archives poi non riesce a leggere rescue.bin in images1.44.
Non capisco se lo sbaglio lo faccio io, il lettore o se i CD non vanno bene.
Ho provato ad installare anche dai CD di Inter.net (la rivista),  ma ho
riscontrato lo stesso tipo di errore.
Anche da Su.SE non riesco a copiare rescue.bin dal CD, cp si blocca e il kfm
mi da un input/output error che ora non ricordo.
Ho provato a dare un'occhiata al manuale di installazione ma non mi ha
illuminato, se qualcuno ha un'idea...
Grazie, Nicola




Staroffice5.2 da disco Linuxco

2000-10-16 Per discussione Alberto Bigazzi

Salve, 

Devo installare SO sulla mia Potato per diversi utenti. 
Mi pare che devo dunque scegliere l'installazione network, anche se la mia
macchina e' isolata. 
Il manuale dice di far partire, da root,  l'installazione con 
   ./setup -net
e poi ripetere per ogni singolo utente. 

Il CD del numero 8 di Linuxco non contiene questo script, ma  solamente
un eseguibile  so-5[...].bin che fa partire una finestra di installazione
dove non ho visto nessun accenno alle diverse installazioni possibili
(utente, network etc). 

Qualcuno ha installato da quel CD e puo' dirmi come proseguire? 

ciao. 
Alberto. 

-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
Alberto Bigazzi, PhD. 
Research Associate,  
Dept. of Mathematics,   
Politecnico di Milano,   
Piazza Leonardo da Vinci 32,
20133 Milano (ITALY)   
-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
Phone: +39-02-2399 4508
Fax:   +39-02-2399 4568
email: [EMAIL PROTECTED]
http://www1.mate.polimi.it/~albbig
-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/





Re: Staroffice5.2 da disco Linuxco

2000-10-16 Per discussione Federico Di Gregorio
io inter.net non lo compro, ma tiro ad indovinare, se il nome 
dell'eseguibile e':

so-5-foo.bin  (cos'era il [...]?)

allora, prova

./so-5-fooo.bin -net

ciao,
federico

Scavenging the mail folder uncovered Alberto Bigazzi's letter:
 
 Salve, 
 
 Devo installare SO sulla mia Potato per diversi utenti. 
 Mi pare che devo dunque scegliere l'installazione network, anche se la mia
 macchina e' isolata. 
 Il manuale dice di far partire, da root,  l'installazione con 
./setup -net
 e poi ripetere per ogni singolo utente. 
 
 Il CD del numero 8 di Linuxco non contiene questo script, ma  solamente
 un eseguibile  so-5[...].bin che fa partire una finestra di installazione
 dove non ho visto nessun accenno alle diverse installazioni possibili
 (utente, network etc). 
 
 Qualcuno ha installato da quel CD e puo' dirmi come proseguire? 
 
 ciao. 
 Alberto. 
 
 -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
 Alberto Bigazzi, PhD. 
 Research Associate,  
 Dept. of Mathematics,   
 Politecnico di Milano,   
 Piazza Leonardo da Vinci 32,
 20133 Milano (ITALY)   
 -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
 Phone: +39-02-2399 4508
 Fax:   +39-02-2399 4568
 email: [EMAIL PROTECTED]
 http://www1.mate.polimi.it/~albbig
 -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
 
 
 
 --  
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
 

-- 
Federico Di Gregorio
MIXAD LIVE System Programmer   [EMAIL PROTECTED]
Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
  All programmers are optimists. -- Frederick P. Brooks, Jr.




Re: Mi sono entrati nel pc?

2000-10-16 Per discussione Federico Di Gregorio
Scavenging the mail folder uncovered Diego Maninetti's letter:
 
 Siamo ben lontani dal concetto di virus.

approvo. un esempio per chiudere: bliss non e' proprio un virus
ma certo e' meglio di rm -fr / e da l'idea di come un virus
per linux potrebbe lavorare...

http://math-www.uni-paderborn.de/~axel/bliss/

-- 
Federico Di Gregorio
MIXAD LIVE System Programmer   [EMAIL PROTECTED]
Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
 Quis custodiet ipsos custodes? -- Juvenal, Satires, VI, 347




Re: Staroffice5.2 da disco Linuxco

2000-10-16 Per discussione Alberto Bigazzi

On Mon, 16 Oct 2000, Federico Di Gregorio wrote:

   ./so-5-fooo.bin -net

Si, e' quello che ho fatto, infatti, ma non e' cambiato nulla. E' partita
la stessa wizard di prima. 
(Il disco non e' di Inter.net ma di Linuxco)

Alberto. 

p.s. 
   so-5-foo.bin  (cos'era il [...]?)
Il [...] era un'ellissi per un nome lungo. Non s'usa? Si usa 'foo'


On Mon, 16 Oct 2000, Federico Di Gregorio wrote:

 io inter.net non lo compro, ma tiro ad indovinare, se il nome 
 dell'eseguibile e':
 
   so-5-foo.bin  (cos'era il [...]?)
 
 allora, prova
 
   ./so-5-fooo.bin -net
 
 ciao,
 federico
 
 Scavenging the mail folder uncovered Alberto Bigazzi's letter:
  
  Salve, 
  
  Devo installare SO sulla mia Potato per diversi utenti. 
  Mi pare che devo dunque scegliere l'installazione network, anche se la mia
  macchina e' isolata. 
  Il manuale dice di far partire, da root,  l'installazione con 
 ./setup -net
  e poi ripetere per ogni singolo utente. 
  
  Il CD del numero 8 di Linuxco non contiene questo script, ma  solamente
  un eseguibile  so-5[...].bin che fa partire una finestra di installazione
  dove non ho visto nessun accenno alle diverse installazioni possibili
  (utente, network etc). 
  
  Qualcuno ha installato da quel CD e puo' dirmi come proseguire? 
  
  ciao. 
  Alberto. 
  
  -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  Alberto Bigazzi, PhD. 
  Research Associate,  
  Dept. of Mathematics,   
  Politecnico di Milano,   
  Piazza Leonardo da Vinci 32,
  20133 Milano (ITALY)   
  -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  Phone: +39-02-2399 4508
  Fax:   +39-02-2399 4568
  email: [EMAIL PROTECTED]
  http://www1.mate.polimi.it/~albbig
  -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  
  
  
  --  
  To UNSUBSCRIBE, email to [EMAIL PROTECTED]
  with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
  
 
 -- 
 Federico Di Gregorio
 MIXAD LIVE System Programmer   [EMAIL PROTECTED]
 Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
   All programmers are optimists. -- Frederick P. Brooks, Jr.
 




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Federico Di Gregorio
chiariamo: se offri un servizio (consapevolmente o no) non puoi lamentarti
se poi qualcuno lo usa, ovvaimente. se invece qualcuno tenta di usare una
nota debolezza per entrare nel tuo sistema va denunciato immediatamente e
la cosa migliore che si possa fare e scrivere all'isp. l'errore iniziale e'
stato mettere fakebo, ma se quella macchina fosse stata un windows, sensibile
al bo... chiunque tenti di usare un baco noto *e'* colpevole. punto.

Scavenging the mail folder uncovered Daniele Cruciani's letter:
 
 La situazione non e' affatto questa.
 
 Chiunque apra una porta con il relativo servizio che ascolta,
 sta offrendo un servizio (piu' o meno consapevolmente ...
 fatti suoi)
 
 Offri un servizio? Grazie.
 
 Possiedi un servizio? Non offrirlo ad altri (filtra, escludi, 
 veditela tu)
 
 ciao,
 Daniele (ancora telnet su 28K)
 
 On Fri, 13 Oct 2000, KK wrote:
 
  Daniele Nicolodi wrote:
   
   On Fri, Oct 13, 2000 at 12:50:48PM +0200, Federico Di Gregorio wrote:
   
   Per la legge funziona esattamente cosi`.
   Se hai una poliza contro il furto della macchina guarda tra le
   clausole, se lasci la macchina aperta o con le chiavi sopra non
   ti pagano e ti denuciano per truffa !!
  
  Sorry, ma cosa c'entra il risarcimento assicurativo col reato commesso?
  Il furto continua ad essere punito dal codice penale, mi pare... anche
  quello delle auto lasciate aperte! Quanto alla denuncia per truffa, è
  inammissibile in caso di comportamento non doloso, cioé a meno che tu
  non sia d'accordo col ladro... ;-
  
  Ciao
  -- 
  KK
  Registered Linux User #151066
  One World, One Web, One Program William Gates
  Ein Volk, Ein Reich, Ein Fuhrer Adolf Hitler
  
  
  --  
  To UNSUBSCRIBE, email to [EMAIL PROTECTED]
  with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
  
 
 
 --  
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
 

-- 
Federico Di Gregorio
MIXAD LIVE System Programmer   [EMAIL PROTECTED]
Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
  Those who do not study Lisp are doomed to reimplement it. Poorly.
  -- from Karl M. Hegbloom .signature




Re: Mi sono entrati nel pc?

2000-10-16 Per discussione Federico Di Gregorio
Scavenging the mail folder uncovered Daniele Cruciani's letter:
 
 
 Sperimentare e' sperimentare.
 
 Se non ti sta bene scriviti un' altro protocollo.
 
 irc permette quello che permette, se fosse vietato,
 non sarebbe permesso. (semplice no?)

scusa, ma la conosci la differenza fra usare irc ed un portscan?
il fatto che sript-kiddies-lameracci-del-menga usino irc, non
c'entra niente con la loro deficienza nel sentirsi molto fichi,
molto hacker, nel fare cd nmap; ./configure; make...

-- 
Federico Di Gregorio
MIXAD LIVE System Programmer   [EMAIL PROTECTED]
Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
  All programmers are optimists. -- Frederick P. Brooks, Jr.




Re: Staroffice5.2 da disco Linuxco

2000-10-16 Per discussione Federico Di Gregorio
Scavenging the mail folder uncovered Alberto Bigazzi's letter:
 
 On Mon, 16 Oct 2000, Federico Di Gregorio wrote:
 
  ./so-5-fooo.bin -net
 
 Si, e' quello che ho fatto, infatti, ma non e' cambiato nulla. E' partita
 la stessa wizard di prima. 

tu vai avanti fiducioso. mi dicono che non scrive niente ma alla fine
un'unica finestrella ti dice di eseguire un certo comando per ogni
utente che vuole usare so - installazione -net riuscita...

  so-5-foo.bin  (cos'era il [...]?)
 Il [...] era un'ellissi per un nome lungo. Non s'usa? Si usa 'foo'

usi quello che vuoi. magari scriverlo tutto, quando si cerca di capire
perche' una cosa non va non e' male... si evitano confusioni...

-- 
Federico Di Gregorio
MIXAD LIVE System Programmer   [EMAIL PROTECTED]
Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
 Best friends are often failed lovers. -- Me




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Christian Surchi
On Mon, Oct 16, 2000 at 11:37:38AM +0200, Federico Di Gregorio wrote:
 chiariamo: se offri un servizio (consapevolmente o no) non puoi lamentarti
 se poi qualcuno lo usa, ovvaimente. se invece qualcuno tenta di usare una
 nota debolezza per entrare nel tuo sistema va denunciato immediatamente e
 la cosa migliore che si possa fare e scrivere all'isp. l'errore iniziale e'
 stato mettere fakebo, ma se quella macchina fosse stata un windows, sensibile
 al bo... chiunque tenti di usare un baco noto *e'* colpevole. punto.

Sono d'accordo. Il problema e' che noi facciamo delle pronfode
distinzioni tecniche e queste non vanno in parallelo con quelle
giuridiche. Quindi poi, la punibilita' o meno diventa un fatto troppo
spesso aleatorio. :|


-- 
Christian Surchi   |   [EMAIL PROTECTED]   |   [EMAIL PROTECTED]
FLUG: http://www.firenze.linux.it | Debian GNU/Linux: http://www.debian.org 
- http://www.firenze.linux.it/~csurchi --
With all the fancy scientists in the world, why can't they just once
build a nuclear balm?




Re: Staroffice5.2 da disco Linuxco

2000-10-16 Per discussione Stefano SIMONUCCI
Alberto Bigazzi wrote:

 On Mon, 16 Oct 2000, Federico Di Gregorio wrote:

./so-5-fooo.bin -net

 Si, e' quello che ho fatto, infatti, ma non e' cambiato nulla. E' partita
 la stessa wizard di prima.
 (Il disco non e' di Inter.net ma di Linuxco)

 Alberto.

 p.s.
so-5-foo.bin  (cos'era il [...]?)
 Il [...] era un'ellissi per un nome lungo. Non s'usa? Si usa 'foo'

 On Mon, 16 Oct 2000, Federico Di Gregorio wrote:

  io inter.net non lo compro, ma tiro ad indovinare, se il nome
  dell'eseguibile e':
 
so-5-foo.bin  (cos'era il [...]?)
 
  allora, prova
 
./so-5-fooo.bin -net
 

Io ho installato Staroffice 5.2 ma non da CD. L' ho caricato via  http o ftp.
Pero' se non ricordo male mi pareva che l'opzione fosse  /net e non -net.
Ciao

   Stefano




Re: Staroffice5.2 da disco Linuxco

2000-10-16 Per discussione Lele Gaifax
 On Mon, 16 Oct 2000 11:40:59 +0200 (MET DST), Alberto Bigazzi [EMAIL 
 PROTECTED] said:

AB On Mon, 16 Oct 2000, Federico Di Gregorio wrote:

 ./so-5-fooo.bin -net

AB Si, e' quello che ho fatto, infatti, ma non e' cambiato
AB nulla. E' partita la stessa wizard di prima.  (Il disco non e'
AB di Inter.net ma di Linuxco)

Ho avuto anch'io questo problema. L'opzione potrebbe essere o -NET o
/NET... nel senso che dovrebbe essere maiuscola, e comunque va data
al programma setup (ci pensa lui a chiamare l'so-5.bin). 

Il programma di setup estrae tutto il pacchetto SO in una directory
temporanea: dentro là trovi un README che spiega l'opzione
esatta. Forse è lo stesso testo che viene presentato allo startup,
forse no.

Spiacente di poter andare solo a memoria e di non essere pertanto
preciso,
ciao, lele.
-- 
nickname: Lele Gaifax   | Quando vivro' di quello che ho pensato ieri
real: Emanuele Gaifas   | comincero' ad aver paura di chi mi copia.
email: [EMAIL PROTECTED]|   -- Fortunato Depero, 1929.




Debian su 386?

2000-10-16 Per discussione tavolate
Salve a tutti,
  vi vorrei porre un quesito!
Sto cercando di assemblare un computer da dedicare solamente alla
navigazione su internet utilizzando dei pezzi vecchi come una scheda madre con 
386
DX 33, 16 MB di RAM ...
  Secondo voi é possibile 1° installare una versione di debian su un
386 e configurarlo al meglio per dedicarlo solamente alla navigazione in
internet? Installando solamente le cose necessarie tra cui anche il Server X e
un gestore di finestre.

Grazie e sto in attesa di suggerimente

p.s. : e se possibile, settato al meglio, avrebbe delle buone prestazioni?

Agostino




Re: Debian su 386?

2000-10-16 Per discussione Guido Bozzetto
[EMAIL PROTECTED] wrote:
 
 Salve a tutti,
   vi vorrei porre un quesito!
 Sto cercando di assemblare un computer da dedicare solamente alla
 navigazione su internet utilizzando dei pezzi vecchi come una scheda madre 
 con 386
 DX 33, 16 MB di RAM ...
   Secondo voi é possibile 1° installare una versione di debian su un
 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in
 internet? Installando solamente le cose necessarie tra cui anche il Server X e
 un gestore di finestre.
 
 Grazie e sto in attesa di suggerimente
 
 p.s. : e se possibile, settato al meglio, avrebbe delle buone prestazioni?
 
 Agostino
Ovviamente dipende da cosa ti aspetti che poi faccia. Se sei abituato
tutti i giorni a lavorare con i 386 utilizzando programmi che riche-
dano notevoli risorse grafiche magari con S.O. Win98 e browser 
I.Explorer 5.5 allora la macchina Debian ti sembrera' una Ferrari.
Io non mi avventurerei in un simile lavoro almeno che non sappessi
cosa fare per far passare il tempo.
La tua domanda e' simile a chiedere se con una vecchia Topolino si puo'
correre per le autostrade italiane al giorno do'oggio cin condizioni
atmosferiche pessime: nebbia, pioggia, neve, ..., certo che si puo' :-))
Ciao Guido.
-- 
|Guido Bozzetto|Office ph./fax:+39 0432 477588/486157| 
| \/  I|E-mail: :-)   mailto:[EMAIL PROTECTED]| Il puâr content
| OO  like |Web:  http://www.e-company.it/gb/| al è avonde siôr
+ --  Linux -- +-- Advertising: http://www.gnu.org --+




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Michele Ferraudo
On Sat, Oct 14, 2000 at 08:42:03PM +0200, Samuele Giovanni Tonon wrote:
 On Fri, Oct 13, 2000 at 01:26:24PM +0100, Andrea Gangemi (GALBER ASE s.r.l.) 
 wrote:
  A prescindere di tutto, credo che le regole della buona educazione 
... 
  Il fatto che uno non sappia configurare bene una macchina non è 
... 
  Insomma, non vorrei innescare polemiche, ma (ripeto secondo me) 
  se lui ti permette di montare il suo fs, tu te ne accorgi, lo monti per 
...
 ripropongo un altro caso : ho installato apache senza accorgermene e la mia 
 macchina si chiama samu.it ( sono fico, ho i soldi , mi sono comprato un
 dominio  ecc ecc ) io apache non so che ce l'ho eppure la gente si collega
 e inizia a vedere i miei file ( perche' la conf e scazzata) e riesce a leggere
 tutto il mio hd .
 quella genmte ha commesso reato ? devo iniziare a mandare una mail per ogni
 host che uso e per ogni suo servizio aperto( smtp , www, nntp, pop3 , imap )
 ? mi baso solo su eventuali conf strane ? 
 
 ciao
 samuele

Se posso rapidamente intervenire... questo tema e' riccorrente.

A prescindere dall'informatica l'omessaa o l'insufficiente custodia di beni 
propri puo' rendere complici di chi con questi commette un reato. Esempio 
classico e' l'incauto affidamento: lascio la macchina con le chiavi nel 
cruscotto e questa viene usata per una rapina. Non sono sufficientemente 
documentato per la violazione di domicilio, ma penso che le considerazioni 
siano, in parte, simili.

Quello che e' certo e' che un sistema informatico che non assuma le dovute 
cautele rende impunibile l'eventuale intruso e responsabile l'amministratore. 
Su questo esiste una nutrita giurisprudenza che spero non venga cambiata.

Vi chiedo di riflettere sulle implicazioni che avrebbe lasciare ad un 
magistrato decidere quando l'accesso ad un servizio di rete e' legittimo.

Scrivere su di un sito VIETATO L'ACCESSO puo' renderne l'efrazione punibile? 
Ed immaginatevi avvocati e giuristi alle prese con porte sospette...

Spiego il mio pensiero... su host.dominio/~utente c'e' un file protetto solo 
dalla password di excell. Chi lo scarica lo legge e scopre quante seghe si fa 
l'autore. Ad oggi questo non e' reato, ed io sono perche' non lo diventi.

Allo stesso modo se ricevo una scasnsione ripetuta per B.O. ritengo anche 
legittima la segnalazione al responsabile del dominio. IN un caso stupido come 
B.O. non lo faccio. In altri si. E mi aspetto che gli altri lo facciano con i 
miei utonti lamer.


La perseguibilita' di un reato non puo' prescindere dagli strumenti usati e 
dagli scopi che ci si prefigge.


--
Michele Ferraudo http://www.adelchi.org
Torino   The first italian GNU Pub?
[EMAIL PROTECTED]  Adelchi, a Debian Internet Taverna




ext2 backward compatibility

2000-10-16 Per discussione Alberto Bigazzi

Salve, 

Installando potato viene chiesto se mantenere la compatibilita' col
vecchio ext2 o no e usare  le nuove caratteristiche. 

Che bisogna fare?  E' necessario il nuovo ext2? Il vecchio e' obsoleto? 
Se ho floppies col vecchio ext2, li posso leggere col nuovo? 
E il viceversa? 

grazie. 
ciao
alberto





Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Federico Di Gregorio
Scavenging the mail folder uncovered Michele Ferraudo's letter:

 Spiego il mio pensiero... su host.dominio/~utente c'e' un file protetto solo
 dalla password di excell. Chi lo scarica lo legge e scopre quante seghe si
 fa l'autore. Ad oggi questo non e' reato, ed io sono perche' non lo diventi.

io invece si. perche' c'era una password, quindi chiaramente non era
intenzione dell'utente rendere pubblico il documento. il fatto che l'utente
abbia scelto un metodo di protezione debole, non conta, imho. (e' come dire
che e' colpa mia se scelgo una serratura debole e mi svuotano la casa...)


 Allo stesso modo se ricevo una scasnsione ripetuta per B.O. ritengo anche
 legittima la segnalazione al responsabile del dominio. IN un caso stupido
 come B.O. non lo faccio. In altri si. E mi aspetto che gli altri lo facciano
 con i miei utonti lamer.

approvo.

 La perseguibilita' di un reato non puo' prescindere dagli strumenti usati e
 dagli scopi che ci si prefigge.

appunto. ammetto che il reato debba sussistere (una scansione non basta),
pero' la comunicazione all'isp e' senz'altro giusta. soprattutto se il caso
indica un'intenzione di nuocere. certo, l'intenzione non e' (giustamente!)
punibile, ma prendere precauszioni (comunicato all'isp) e' senz'altro non
criticabile.

-- 
Federico Di Gregorio
MIXAD LIVE System Programmer   [EMAIL PROTECTED]
Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
   Don't dream it. Be it. -- Dr. Frank'n'further




Re: ext2 backward compatibility

2000-10-16 Per discussione Alberto Bigazzi

 mke2fs -O none ...

Perfetto! Chiarissimo. 
grazie. 
Alberto. 




On Mon, 16 Oct 2000, Federico Di Gregorio wrote:

 Scavenging the mail folder uncovered Alberto Bigazzi's letter:
  
E il viceversa? 
   
   ovviamente no.
  
  Avendo allora il nuovo ext2 sul mio portatile, come posso usare i floppy
  per scambiare dati con altre macchine Linux? Vorrei in particolare
  trasferite dei tar files. 
 
 la domanda riguarda il tuo hard disk, che stai usando durante l'installazione.
 ovviamente, quando formatti un dischetto, puoi scegliere se use il nuovo o
 vecchio e2fs di volta in volta...
 
 
 -- 
 Federico Di Gregorio
 MIXAD LIVE System Programmer   [EMAIL PROTECTED]
 Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
   The reverse side also has a reverse side.  -- Japanese proverb
 




Re: Debian su 386?

2000-10-16 Per discussione Francesco Bochicchio
On Mon, Oct 16, 2000 at 03:06:14PM +0200, [EMAIL PROTECTED] wrote:
 Salve a tutti,
   vi vorrei porre un quesito!
 Sto cercando di assemblare un computer da dedicare solamente alla
 navigazione su internet utilizzando dei pezzi vecchi come una scheda madre 
 con 386
 DX 33, 16 MB di RAM ...
   Secondo voi é possibile 1° installare una versione di debian su un
 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in
 internet? Installando solamente le cose necessarie tra cui anche il Server X e
 un gestore di finestre.

Io una volta ho installato linux su un Laptop 486 con 8 MB di Ram. Ricordo
che riuscivo ad usare (...con pazienza...) X con fvwm2 e qualche applicazione.

D'altra parte, quando il mio Laptop corrente aveva 16 MB, Netscape ci metteva
un minuto buono a 'salire' al di sopra di X e di WindowMaker ( sia KDE 1.x
che Gnome 1.0 ci mettevano almeno 2 minuti ...)

'top' mi diceva che il piu' avido di RAM era XFree86, con 7/8 MB di memoria 
residente.

Consigli :

- usa molto swap
- una volta esisteva una cosa chiamata tiny-X, che era XFree86 ridotto ai
  minimi termini. Cerca tra i linux 'embedded' se qualcuno ha qualcosa del
  genere e se e' compilabile per x86.
- usa bassa risoluzione e pochi colori (ma con meno di 256 colori Netscape
  girera' ? )
- se devi solo lanciare un browser, fai a meno del WM, e lancia da .xsession
   direttamente il browser massimizzato
- ho sentito nominare browser grafici che usano il frame-buffer invece di X.
  Prova con quelli.


Ciao
--
FB 




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Frodo Baggins
Michele Ferraudo scripsit:
Se posso rapidamente intervenire... questo tema e' riccorrente.

A prescindere dall'informatica l'omessaa o l'insufficiente custodia
di beni propri puo' rendere complici di chi con questi commette un
reato. Esempio classico e' l'incauto affidamento: lascio la macchina
con le chiavi nel cruscotto e questa viene usata per una rapina. Non
sono sufficientemente documentato per la violazione di domicilio, ma
penso che le considerazioni siano, in parte, simili. 


Non e` esattamente la stessa cosa Se io lascio le chiavi sul
cruscotto e il ladro usa la mia macchina per fare una rapina si puo`
pure sospettarmi di complicita` (ma occorre provarla...) Ma se il
ladro si limita a rivendere la macchina, e` un ladro e basta. Per
quanto riguarda i computer, se io lascio in giro la mia password o non
proteggo abbastanza il sistema e uno usa la shell krackata per
attaccare altri sistemi sono certamente parzialmente complice... Ma
cio` non toglie che la persona commette un reato (o almeno qualcosa
che dovrebbe essere un reato) nei miei confronti. Come nel caso della
violazione di domicilio a porta aperta, se non proteggo bene il mio
sistema diventa mlto difficile provare la responsabilita`  di un
eventuale intruso, ma cio` non toglie niente alla sua colpevolezza.

[snip]

Spiego il mio pensiero... su host.dominio/~utente c'e' un file
protetto solo dalla password di excell. Chi lo scarica lo legge e
scopre quante seghe si fa l'autore. Ad oggi questo non e' reato, ed io
sono perche' non lo diventi. 



infatti, questo file e` in un luogo pubblico. Se qualcuno apre la
mia valigetta chiusa a chiave e in casa mia commette reato perche' e`
entrato in casa mia, se pero` io la valigetta (pure chiusa) la lascio
su una panchina nel parco.


Ciao

-- 
Leo TheHobbit 
IRCnet #leiene
ICQ 56656060

-BEGIN GEEK CODE BLOCK-
Version: 3.1
GED/CS d? s-:+-: a C+++ U+++ L++(+++) P E+(++) 
W++ N+ K? o? !w O? M V--- PS+++ PE-- Y+ GPG+ t++ 5? X- R+ tv+ 
b D? DI? G e()* h(+) r--(---) y(+)--+++*
--END GEEK CODE BLOCK--




Re: Debian su 386?

2000-10-16 Per discussione Daniele Nicolodi
On Mon, Oct 16, 2000 at 03:06:14PM +0200, [EMAIL PROTECTED] wrote:
 Salve a tutti,
   vi vorrei porre un quesito!
 Sto cercando di assemblare un computer da dedicare solamente alla
 navigazione su internet utilizzando dei pezzi vecchi come una scheda madre 
 con 386
 DX 33, 16 MB di RAM ...
   Secondo voi é possibile 1° installare una versione di debian su un
 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in
 internet? Installando solamente le cose necessarie tra cui anche il Server X e
 un gestore di finestre.

Io lo userei come terminale X se possibile. 
L'unica cosa che ti servirebbe far girare in questo modo sarebbe il 
kernel e il server X le applicazioni funzionerebbero sul server ...
Il mio 486 se deve funzionhare con X funziona cosi` e anche con solo
8Mb di RAM funziona umanamente.

Ciao
-- 
Daniele
   -
 Written and sent with only FREE and OPEN SOURCE software




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Gianluca Montecchi
On Mon, Oct 16, 2000 at 06:04:56PM +0200, Frodo Baggins wrote:
= Michele Ferraudo scripsit:
= Se posso rapidamente intervenire... questo tema e' riccorrente.
= 
= A prescindere dall'informatica l'omessaa o l'insufficiente custodia
= di beni propri puo' rendere complici di chi con questi commette un
= reato. Esempio classico e' l'incauto affidamento: lascio la macchina
= con le chiavi nel cruscotto e questa viene usata per una rapina. Non
= sono sufficientemente documentato per la violazione di domicilio, ma
= penso che le considerazioni siano, in parte, simili. 
= 
= 
= Non e` esattamente la stessa cosa Se io lascio le chiavi sul
= cruscotto e il ladro usa la mia macchina per fare una rapina si puo`
= pure sospettarmi di complicita` (ma occorre provarla...) Ma se il
= ladro si limita a rivendere la macchina, e` un ladro e basta. Per
= quanto riguarda i computer, se io lascio in giro la mia password o non
= proteggo abbastanza il sistema e uno usa la shell krackata per
= attaccare altri sistemi sono certamente parzialmente complice... Ma
= cio` non toglie che la persona commette un reato (o almeno qualcosa
= che dovrebbe essere un reato) nei miei confronti. Come nel caso della
= violazione di domicilio a porta aperta, se non proteggo bene il mio
= sistema diventa mlto difficile provare la responsabilita`  di un
= eventuale intruso, ma cio` non toglie niente alla sua colpevolezza.

Se un ladro ti ruba la macchina e' un ladro, indifferentemente dal fatto che tu
abbia o meno lasciato le chiavi nel cruscotto. (al limite quello e' un problema 
con l'assicurazione che non paga). 
Il sospetto di complicita' c'e' quando tu non denunci il furto (che va comunque 
fatto,
anche se la macchina rubata aveva le chiavi nel cruscotto) della macchina.

Per tornare in ambito informatico, la legge dice che un utente deve fare il 
possibile
per proteggere i dati, ma non per questo, se qualcuno entra su una macchina 
senza protezioni
non commette reato perche' la porta e' aperta. 
Non c'e' la scusante del fatto che non fosse protetto: tutto quello che viene 
segnalato come
non pubblico, anche se non protetto in maniera adeguata, e privato.
(per inciso: se tu entri a casa mia, anche
con la porta aperta, io posso sempre allontantarti ed al limite denunciarti per 
violazione di domicilio: la legge non dice che la porta deve essere chiusa, ma 
che tu
non ci devi entrare, indifferentemente dal fatto che sia aperta o chiusa)

= [snip]
= 
= Spiego il mio pensiero... su host.dominio/~utente c'e' un file
= protetto solo dalla password di excell. Chi lo scarica lo legge e
= scopre quante seghe si fa l'autore. Ad oggi questo non e' reato, ed io
= sono perche' non lo diventi. 
= 
= infatti, questo file e` in un luogo pubblico. Se qualcuno apre la
= mia valigetta chiusa a chiave e in casa mia commette reato perche' e`
= entrato in casa mia, se pero` io la valigetta (pure chiusa) la lascio
= su una panchina nel parco.

Se il file e' protetto da pwd non e' gia' piu' pubblico pero'. 
Non conta quanto sia efficace la
protezione. Certo, poi ci sarebbe da discutere la furbizia di uno che mette in 
linea
un file importanto protetto solo dalla pwd di excel, ma la stupidita' che si 
ritorce 
contro lo stupido non e' punita dalla legge.

bye

Gianluca

-- 
Home Page   Contro i brevetti del sw Boicotta Microsoft
www.infinito.it/utenti/chewbe   no-patents.prosa.it/ 
www.boycott-ms.org/ 

If we have to file a thousand lawsuits a day, we'll do it.
It's less expensive than losing CONTROL of YOUR creative works.
---Jack Valenti, President and CEO, Motion Picture Association of America




Documentazione del traffico

2000-10-16 Per discussione [EMAIL PROTECTED]
Salve a tutti!

Volevo chiedervi se c'è qualcosa in giro che logghi il traffico tipo
iptraf ma senza che sia interattivo. Sopratutto che abbia un log umano.

Vi ringrazio per l'info

Luzi Mauro - ik3xbo





Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Michele Ferraudo
On Mon, Oct 16, 2000 at 06:04:56PM +0200, Frodo Baggins wrote:
 
 Non e` esattamente la stessa cosa Se io lascio le chiavi sul
 cruscotto e il ladro usa la mia macchina per fare una rapina si puo`
 pure sospettarmi di complicita` (ma occorre provarla...) Ma se il

Non c'e' nulla da dimostrare. Chi guida una macchina ha conoscenze specifiche. 
Deve applicare tutte le cautele. Lasciare la macchina incustodita con le chiavi 
dentro e' un reato: si tratta di un incauto affidamento, come se io la 
consegnassi volontariamente.
Che poi sene impossessi un bambino o un ladro non attenua le mie 
responsabilita'. Questo e' il risultato del fatto che la legislazione penale si 
occupa di ottenere scopi generali mantenendo efficacia. E correre dietro a 
tutte le conseguenze di comportamenti irresponsabili comporterebbe la paralisi 
del sistema, e conseguenze eccessivamente pesanti, non socialmente giustificate.

La legislazione civile invece prevede di piu' il danno del privato, ma anche in 
questo caso nell'ottica dell'interesse collettivo.

...

 infatti, questo file e` in un luogo pubblico. Se qualcuno apre la

Ma comunque protetto da una password.

 mia valigetta chiusa a chiave e in casa mia commette reato perche' e`
 entrato in casa mia, se pero` io la valigetta (pure chiusa) la lascio
 su una panchina nel parco.
 

Non vedo la differenza. Il furto e' il furto. L'effrazione e' un'altra cosa. 
Leggere un file non e' rubare, leggere non e' cancellare. 

Voglio dire che non e' possibile perseguire penalmente un lamer che pastrocchia 
nel server di una grande azienda con BO installato. Bisogna invece perseguire 
l'amministratore della rete.

Certamente installare BO sul PC della fidanzata per soprirne i tradimenti e' 
altra cosa... e penso che in questo caso una denuncia e la costituzione di 
parte potrebbe sortire un qualche effetto.

Resta il fatto che per la giurisprudenza e per la legge il semplice ingresso in 
reti non sicure, A PRESCINDERE DALL'EVENTUALE INGIUSTO PROFITTO, in quanto tale 
non costituisce reato. Per esserci il reato la rete deve essere ragionevolmente 
sicura.

Il senso del mio intervento, era  solo teso al far riflettere su come sia 
necessario che la buona gestione di una rete sia considerata un obbligo 
professionale e la sua omissione un fatto grave. Questa e' l'emergenza sociale, 
non i lamer.

Allo stesso modo dovrebbe essere vietato distribuire software implicitamente 
insicuri, come avviene per le serrature o per gli impianti elettrici.

Ed ho scoperto Debian abbandonando lo yast di Suse che ritenevo il tool piu' 
semplice, proprio perche' cercavo una distribuzione che non presentasse 
evidenti voraggini nella sicurezza, almeno se uno non se li va a carcare.

Poi ho scoperto che Debian e' anche molto piu' semplice... e anche ;-

Winzozz fuori legge? Wingate un pericolo  pubblico? In Cina ci stanno pensando, 
ma anche la Francia discute di una proposta di legge che renda obbligatoria la 
fornitura del codice sorgente, almeno per i programmi della pubblica 
amministrazione.

--
Michele Ferraudo http://www.adelchi.org
Torino   The first italian GNU Pub?
[EMAIL PROTECTED]  Adelchi, a Debian Internet Taverna
 




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Luca - De Whiskey's - De Vitis
On Sat, Oct 14, 2000 at 08:42:03PM +0200, Samuele Giovanni Tonon wrote:
 ripropongo un altro caso : ho installato apache senza accorgermene e la mia 
 macchina si chiama samu.it ( sono fico, ho i soldi , mi sono comprato un
 dominio  ecc ecc ) io apache non so che ce l'ho eppure la gente si collega
 e inizia a vedere i miei file ( perche' la conf e scazzata) e riesce a leggere
 tutto il mio hd .
 quella genmte ha commesso reato ? devo iniziare a mandare una mail per ogni
 host che uso e per ogni suo servizio aperto( smtp , www, nntp, pop3 , imap )
 ? mi baso solo su eventuali conf strane ? 

non credo che il problema si equivalente, ma simile al piu`.
in questo caso tu hai lasciato la possibilita` a qualcuno di accedere non
violentemente ai tuoi dati, al tuo computer ecc

Nell'altro casi invece c'era la malignita` nel fatto che qualcuno ha cercato
di accedere violentemente a qualcosa a cui non gli era permesso accedere.

Cioe`: un conto e` se io lascio la una porta a vetro e tu mi ci guardi
attraverso perche` non c'erano le tendine, un conto e` usare una porta aperta,
e un'altro e` se usi la carta di credito per aprire una porta (non
ci sono ancora mai riuscito...).

Giustamente, a questo puto, se mi dici che tu non la volevi mettere le tendine
dietro alla porta ti posso benissimo dire la prossima volta, prima di
metterela in casa ti devi leggere il manuale per vedere come si puo` chiudere.

Per quanto riguarda la porta aperta non c'e` scampo: e` violazione della
proprieta` privata: tu non sei mai stato invitato ad entrare e non dovevi
farlo: qui` non siamo in america dove vieni protetto solo se hai recintato
sufficentemente il tuo giardino! se li intorno c'e` anche un nastro che dice
proprieta` privata tu non lo puoi oltrepassare a meno che io non ti inviti.
Unica attenuante: niente scasso.
-- 
Luca - De Whiskey's - De Vitis
aliases: Luca ^De [A-Z][A-Za-z\-]*[iy]'\?s$
Undergraduate Student of Computer Science at Bologna University.
e-mail: devitis at (students\.)?cs\.unibo\.it
home page: http://(caristudenti|www)(\.students)?\.cs\.unibo\.it/~devitis




Re: Debian su 386?

2000-10-16 Per discussione Andrea Gangemi
Ciao!

[EMAIL PROTECTED] wrote:

 Salve a tutti,
   vi vorrei porre un quesito!
 Sto cercando di assemblare un computer da dedicare solamente alla
 navigazione su internet utilizzando dei pezzi vecchi come una scheda madre 
 con 386
 DX 33, 16 MB di RAM ...

8-))) Siamo masochistici forte, eh? 8-

   Secondo voi é possibile 1° installare una versione di debian su un
 386 e configurarlo al meglio per dedicarlo solamente alla navigazione in
 internet? Installando solamente le cose necessarie tra cui anche il Server X e
 un gestore di finestre.

Allora, io a tuttoggi ho un portatile 486dx4 100 con 8 mega su cui gira una 
vecchia
slackware in una partizione da 200 mega, compreso X con fvwm2.
Diciamo che va lentino e swappa alla grande, ma due anni fa (quando la batteria 
era
viva) mi ha permesso di scrivere la tesi durante i miei spostamenti TO-MI (Santo
LaTeX!!)
Penso che per la navigazione in internet la cosa non sia granchè fattibile, 
tieni
conto che netscape succhia molte risorse alla CPU, il mio 5x86 con 40Mega
overclockato a 160Mhz fatica non poco.
A meno che tu non ti accontenti di lynx, che è veramente una scheggia.

ciao ciao




Re: Stiamo scherzando ? [Re: Mi sono entrati nel pc?]

2000-10-16 Per discussione Daniele Cruciani
On Mon, Oct 16, 2000 at 11:37:38AM +0200, Federico Di Gregorio wrote:
 chiariamo: se offri un servizio (consapevolmente o no) non puoi lamentarti
 se poi qualcuno lo usa, ovvaimente. se invece qualcuno tenta di usare una
 nota debolezza per entrare nel tuo sistema va denunciato immediatamente e
 la cosa migliore che si possa fare e scrivere all'isp. l'errore iniziale e'
 stato mettere fakebo, ma se quella macchina fosse stata un windows, sensibile
 al bo... chiunque tenti di usare un baco noto *e'* colpevole. punto.
 

Beh, e' un argomento piuttosto complicato ...  Il fatto e' che si
stanno giudicando le intenzioni (anche se qui erano piuttosto
evidentemente dannose).

Se si deve appoggiare una legge che si basa sulle intenzioni
... preferisco vivere sensa leggi.

Che poi la notifica all'utente che a lanciato il bo e' solo un monito,
una tirata di orecchie, sono daccordo, ma i divieti assoluti non li
sopporto.

Spiegando con due frase (credo Montessori): La cattiveria e' figlia
delle istituzioni, l'uomo sensa leggi cresce solidale

Forse questa va un po' oltre, ma l'idea e': piuttosto che vietare
l'utilizzo di una porta sconosciuta (per pericolo magari che dietro ci
sia windows98), sarebbe meglio che non ci fosse gente che non ha altro
da fare che perdere tempo e rom

Daniele.

 Scavenging the mail folder uncovered Daniele Cruciani's letter:
  
  La situazione non e' affatto questa.
  
  Chiunque apra una porta con il relativo servizio che ascolta,
  sta offrendo un servizio (piu' o meno consapevolmente ...
  fatti suoi)
  
  Offri un servizio? Grazie.
  
  Possiedi un servizio? Non offrirlo ad altri (filtra, escludi, 
  veditela tu)
  
  ciao,
  Daniele (ancora telnet su 28K)
  
  On Fri, 13 Oct 2000, KK wrote:
  
   Daniele Nicolodi wrote:

On Fri, Oct 13, 2000 at 12:50:48PM +0200, Federico Di Gregorio wrote:

Per la legge funziona esattamente cosi`.
Se hai una poliza contro il furto della macchina guarda tra le
clausole, se lasci la macchina aperta o con le chiavi sopra non
ti pagano e ti denuciano per truffa !!
   
   Sorry, ma cosa c'entra il risarcimento assicurativo col reato commesso?
   Il furto continua ad essere punito dal codice penale, mi pare... anche
   quello delle auto lasciate aperte! Quanto alla denuncia per truffa, è
   inammissibile in caso di comportamento non doloso, cioé a meno che tu
   non sia d'accordo col ladro... ;-
   
   Ciao
   -- 
   KK
   Registered Linux User #151066
   One World, One Web, One Program William Gates
   Ein Volk, Ein Reich, Ein Fuhrer Adolf Hitler
   
   
   --  
   To UNSUBSCRIBE, email to [EMAIL PROTECTED]
   with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
   
  
  
  --  
  To UNSUBSCRIBE, email to [EMAIL PROTECTED]
  with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
  
 
 -- 
 Federico Di Gregorio
 MIXAD LIVE System Programmer   [EMAIL PROTECTED]
 Debian GNU/Linux Developer  Italian Press Contact[EMAIL PROTECTED]
   Those who do not study Lisp are doomed to reimplement it. Poorly.
   -- from Karl M. Hegbloom .signature
 
 
 --  
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]

-- 
Daniele Cruciani [EMAIL PROTECTED]
Universita` di Pisa - Informatica -
http://www.cli.di.unipi.it/~cruciani/




Re: Mi sono entrati nel pc?

2000-10-16 Per discussione Daniele Cruciani
On Mon, Oct 16, 2000 at 11:41:29AM +0200, Federico Di Gregorio wrote:
 Scavenging the mail folder uncovered Daniele Cruciani's letter:
  
  

 e ripeto :
  Sperimentare e' sperimentare.
  
  Se non ti sta bene scriviti un' altro protocollo.
  
  irc permette quello che permette, se fosse vietato,
  non sarebbe permesso. (semplice no?)
 
 scusa, ma la conosci la differenza fra usare irc ed un portscan?
 il fatto che sript-kiddies-lameracci-del-menga usino irc, non
 c'entra niente con la loro deficienza nel sentirsi molto fichi,
 molto hacker, nel fare cd nmap; ./configure; make...
 

Scusa, ma come si scrive un programma? posso vedere se quello che ho
scritto e' giusto? non posso neanche compilarlo? e poi se neanche
parte? se ho sbagliato qualcosa e ho trovato un bug in qualche
sistema?

E' vietato sperimentare?!? E' vietato usare il computer.

beh, se ne sentono troppe in giro di leggi assurde sulla buona
programmazione, che io preferisco qualche fighettone piuttosto che
delle leggi inconsistenti.



-- 
Daniele Cruciani [EMAIL PROTECTED]
Universita` di Pisa - Informatica -
http://www.cli.di.unipi.it/~cruciani/