[WIN] Aggiornam. compilatore IDE 0022-0023-1.0 all'ULTIMA VERSIONE ATMEL

lesto:
quindi occhio astro, potresti essere parte di una botnet senza saperlo! (>20%!)

Impossibile, non sono un "utonto della Domenica" so benissimo quali sono le fonti di contagio e come evitarle, quelle statistiche fanno acqua da tutte le parti, servono solo per far arricchire chi produce software antivirus.

eddai se dici che non sei un'tente medio ammetti di essere fuori da quelle statistiche (hai spuntato "invia informazioni anonime al server microsoft su utilizzo e trop anomali balbalablab"??? perchè è da lì che arrrivano i dati), io per quello che vedo tra i miei amici a quelle statistiche ci credo; spesso sanno benissimo di avere qualcosa che non va (popup, home page che si autosetta a siti improbabili, programmi non disinstallabili, antivirus che non partono più per ignote ragioni), ma non fanno nulla finchè non parte più windows, orami tra HDD esterni e server foto e video come picasa e istagram non fa più paura nemmeno il perdere i dati.
Questo si traduce in tanti pc-zobie che vagano per la rete ad infettare altri pc.

Vogliamo parlare dei PC aziendali, di medie/grosse aziende? basta un fornitore con pennina infetta che stai tranquillo si fa tutto il giro dell'azienda per settimane o per mesi (antivirus in azienda? giammai!), nella mia gira un virus che mi dicono essere "storico", non si fa vedere per giorni per poi saltare fuori all'impovviso (l'antivirus che installano di default, se non aggiornato, rileva il virus ma non riesce ad eliminarlo, però lancia un allarme mail)

devo ammettere che di HDD cancellati per virus ne ho visti veramente pochi, di solito i PC diventano lenti come lumache dal numero di processi più o meno fantasma, orami IMHO puntano a restare invisibili per sniffare i tuoi dati, infettare altri pc, ed eventualmente essere usati nelle botnet.

lesto:
per scendere fino ad un 2,5% su 7 a 64bit (anche i virus non sono compatibili col 64bit :grin:)

Credo che il motivo per cui nel 2010 il numero di macchine infettate fosse così basso risieda nell'allora poca diffusione dei sistemi operativi con tale architettura piuttosto che per qualche altro motivo :wink:
Immagino che, oggigiorno, il numero di macchine a 64 bit infette sia notevolmente superiore rispetto a quel 2,5%.

probabile, anzi forse i 64 bit sono pure di più perchè essendo più giovani le piattarfome, sono più ricche di facili exploit.

un esempio è firefox, che ha deciso di non sviluppare poù la 64bit (per ora era solo in beta) proprio perchè non riuscivano a stare dietro ai bug report

la differenza la fanno due cose, espresse gia' da Astro, da un lato, l'utente e dall'altro l'estensione del parco macchine.
Su windows ci sono contemporaneamente utonti e parco immenso. Niente di piu', non e' che quelli della Microsoft sono cretini, credo che conoscano il loro kernel e le possibili falle come quelli di linux.

Il problema di Windows, che poi è la forza di Linux, sono i permessi.
Su Windows fin dagli albori del SO la Microsoft non ha mai tenuto di conto questa cosa dando i permessi TOTALI a tutti gli utenti, che in questo modo potevano fare e disfare il loro sistema a proprio piacimento, arrivando anche a poter cancellare i file stessi del kernel senza che nessuno gli dicesse nulla.
Questo permetteva poi a qualunque programma eseguito di poter usare la macchina come voleva, ed ecco che un qualunque software malevolo poteva diventare un pericolosissimo killer.

Su Linux, che è derivato come struttura dai sistemi Unix, i normali utenti non hanno mai di default i permessi di amministratore per cui un programma usato dall'utente poteva, normalmente, dar danni solo nella sua home, non nelle cartelle vitali del sistema. Agli occhi di una persona, ciò potrebbe sembrare la stessa cosa: se un virus distrugge solo i dati di un utente oppure tutto il sistema non è equivalente? No. Pensate che Linux gira molto su sistemi multiutente per cui se un programma installato da un utente potesse accedere a tutto il resto del sistema sarebbe la devastazione globale dei dati di tutti gli altri utenti e del sistema stesso.

Recentemente Ubuntu ha cercato di portare semplicità nel mondo Linux, ben sapendo che gli "utonti" sono la maggioranza degli utenti di PC, sia che siano Windows che Linux che Mac, e quindi rendergli le cose facili poteva rappresentare un certo vantaggio nel far migrare un utente da Windows a Linux, dove trovava un sistema semplice da configurare ed usare. Per contro ciò rappresenta un problema perché basta dare la propria password utente per acquisire i diritti di amministratore. E ciò è male.

All'opposto, Microsoft ha cercato di rinforzare la sicurezza del suo sistema introducendo un sistema di permessi un po' più serio ma purtroppo l'aver abituato per decenni i suoi utenti ad un sistema violabile ora produce i suoi frutti: essa ha difatti dovuto creare un sistema di permessi farlocco, che sembra robusto ma non lo è. In pratica, ti dice che una certa cosa non la può fare, come ad esempio installare un driver non certificato, ma l'utente può aggirare questo blocco in maniera semplice.

sono d'accordo
volendo restare all'attuale, win7 vs ubuntu, mi sembra che si comportano uguale, cioe' sia wn7 che ubuntu se vuoi installare un qualcosa ti chiede a te se vuoi farlo o meno. in ubuntu ti appare la finestra per inserire la password, su win7 clicchi direttamente si. Non vedo differenza in questo momento, diverso il caso di winxp dove mettevi la psw di amministratore all'installazione e poi te la dimenticavi anche, anzi mi sembra che puoi installare senza nemmeno metterla :slight_smile:

Su Windows XP potevi farti amministratore, poi potevi non mettere la password, lasciando il campo vuoto. E se sceglievi il login automatico arrivavi direttamente al desktop una volta finito il caricamento nelle tue belle vesti di supereroe.

Una simile pecca si ha anche con Ubuntu: ti chiede in fase di installazione la password dell'utente, che poi trasforma nella password per poter eseguire i comandi con privilegi di amministratore. Ed anche qui ti chiede se vuoi il login automatico, cioè senza l'inserimento della password.

uhmm più che un problema di ubuntu è un problema generale di SUDO, io stesso sulla arch mi sono dato permessi globali alla mia utenza.
Diciamo che se uno da la propria password utente ad una schermata a caso, lo farà anche con la password root, quindi poco cambia (come dicevo, nulla sostituisce l'utente come fonte di danni)

diciamo che il vero problema ubunti è che dopo che hai usato gsudo (o equivalente) ti imangono i permessi attivi per un pò di tempo, per evitare di richiederti la password. In quel lasso di tempo sei sensibile come un normale windows, anzi forse di più.

Il vantaggio da questo punto di vista sta nel chedere sempre la password. Anche la scermaa di windows vista in poi che chiede conferma è già un passo avanti, però:

  1. è facile da bypassare programmaticamente (basta simulare la pressione di un pulsante e non l'inserimento di una password)
  2. il fatto di non chiede una password gli fa perdere di "importanza", prima di mettere una password l'utonto comunque ci pensa due volte
  3. manca una scritta "se fai danni poi non dire che non tiavevamo avvisato", qualcosa di simile esce la prima volta che usi sudo.

I sistemi di sicurezza in linux sono molteplici:

  1. è pensato per il multiuser. Sembra una cagata, ma se ci pensate su windowes non esiste un modo efficace per nascondere o rendere solo visibili i file ad una utenza (e esistono solo 2 gruppi: admin e guest) (okok, windows server ha i permessi, ma appunto è la versione server, non utente)
  2. ha un sistema di pacchetti. Sembra una cagata, ma tutti i programmi più comuni non devi andare a scaricarteli da torrent/emule/siti improbabili, spesso le persone non scaricano i file dai siti originali, ma dal primo risustato della ricerca da google (e ciò è molto malo). E sto parlando anche di software a pagamento. questo sistema è stato incluso a windows 8. In oltre i pacchetti non ti chiedono di installare la toolbar di X o il programma Y
  3. dal sistema a pacchetti nasce un secondo vantaggio: aggiornamento di TUTTO il sistema in un click, o meglio ancora automatico. Ho notato che le prsione tendono ad aggiornare windows, ma altri programmini (antivirus compresi) vengono scartati come "programma rompiballe che parte sempre e digli di no"
  4. aggiornamenti del kernel molto frequenti; poichè il codice è sotto gli occhi di migliaia (e parlo solo degli sviluppatori del kernel) di persone, è più probabile trovare ed eradicare i bug. A questo punto bisogna rilasciare una path per tempo.
  5. bassa presenza di software malevoli. Ecco, qui mi permetto di esprimere un pensiero scomodo.c'è chi dice "linux ha meno mercato = meno virus". Uhm, fa acqua. La maggior parte dei Server sono linux. E i server sono sempre accesi, e anzi opffrono un servizio, il che è un'ottimo punto di accesso per un'attacco. Eppure la lista di visrus conosciuti sta in una pagina, il che significherà pur qualcosa Linux malware - Wikipedia
  6. processi vs thread. Qui andiamo di architettura di sistema. Semplificando di molto: un thread è un programma che condivide una parte di ram con altri thread. Quindi facile farli cominicare, ma se ti infili in uno, è facile iniettare codice anche negli altri.
    proicesso: è un processo che non scambia nulla con gli altri processi, ed è nato prima dei thread. Non è facile per fare multithread, ma è moolto più sicuro.
    Ripeto che sto semplificando molto e proseguo
    ora, windows usa SOLO thread (esitono simulazioni di processi, ma sono appunto simulazioni). certo vi parla di processi, ma windows per processo intende programma, ovvero il thread padre e i sui thread figli. Insomma ha riconiato il termine.
    linux ha sia processi che thread: qualsiasi programma lanciate è un processo, che a sua volta può lanciare processi o thread. ciò vuol dire che se buchi uno dei thread, hai compromesso quel processo, ma a meno che il processo non abbia permessi molto elevati (cosa molto rara) l'infezione rimane confinata.
  7. complessità: anche qui siamo in un campo tecnico, è difficile capire veramente cosa succeda in windows, ma date un'occhiata alle syscall (funzioni che permettono di chiedere un servizio al kernel): visualcomplexity.com | Windows vs Linux Server

mi saò dimenticato qualcosa sicuramente, ma già potete farvi un'idea.

Testato:
diverso il caso di winxp dove mettevi la psw di amministratore all'installazione e poi te la dimenticavi anche, anzi mi sembra che puoi installare senza nemmeno metterla :slight_smile:

Parzialmente vero, dipende da come installi XP e dalla sua versione, p.e. se usi XP professional e configuri la rete durante l'installazione la password admin è obbligatoria inserirla e poi all'accensione diventa obbligatorio fare il login all'avvio.
Il vero problema è che XP è installabile con un livello di sicurezza molto basso, il che consente facilmente attacchi, mentre W7, Vista lo considero una sua beta, si installa già con un livello alto di sicurezza.

I 2 PC Ubuntu che ho configurato a lavoro sono 5 anni che girano senza problemi: uno l'ho aggiornato da poco alla 12.10, l'altro gira ancora con la 8.04 LTS.
Su entrambi però ho creato l'account root per cui sudo chiede ora la password di root e non quella utente per cui solo io posso installare/disinstallare i programmi: in questo modo gli utenti normali non possono fare danni. :wink:

Un altro sistema per rendere imperforabile il sistema è quello di montare /usr/bin, la cartella che contiene i programmi di sistema, su una partizione a parte e montarla al boot in sola lettura. E' scomodo perché per installare un programma va prima rimontata in lettura/scrittura e poi, finita l'installazione, rimessa in sola lettura, ma così si evita che qualunque software, senza i giusti permessi, possa alterare i file di sistema. Quindi niente rootkit o cose simili.

non avevo mai approfondito al perche' a volte gli XP li ritrovavo senza password ed altre volte con password. grazie Astro

Leo bei trucchetti, con windows non so se si puo' tenere la cartella Programmi (o altre) in sola lettura.
Per il discorso utente root credo sia equivalente a fare l'utente Administrator e poi gli altri utenti normali.

La differenza principale resta quella che dicevamo prima, cioe' che il parco macchine linux non e' appetibile per i professionisti del virus

Testato:
Leo bei trucchetti, con windows non so se si puo' tenere la cartella Programmi (o altre) in sola lettura.

Non penso si possa fare: in /Programmi molti programmi ci scrivono anche, nella propria cartella.

Per il discorso utente root credo sia equivalente a fare l'utente Administrator e poi gli altri utenti normali.

Credo che la gestione dei permessi su Linux sia superiore a quella di Windows.

La differenza principale resta quella che dicevamo prima, cioe' che il parco macchine linux non e' appetibile per i professionisti del virus

Questo è vero. Difatti ad esempio con la diffusione dei Mac sono aumentati anche i virus per questo sistema.

Uff... :frowning:
Per programmare un ATtiny4313 mi tocca aggiornare la toolchain. :blush:
.... al lavoro!!

PaoloP:
Uff... :frowning:
Per programmare un ATtiny4313 mi tocca aggiornare la toolchain. :blush:
.... al lavoro!!

Sei sicuro? All'epoca mi pare che brainbooster preparò solo le modifiche da apportare al file avrdude.conf.
Cerca sul forum internazionale, sezione Microcontrollers, la discussione sul core Tiny. Ci sono i post di brainbooster.

Con l'IDE 1.0.3 liscio e core tiny 0015 mi esce lo stesso errore --> Arduino Forum
Ho cambiato la toolchain come da topic e adesso compila.
Non ho ancora provato l'upload.

PaoloP:
Con l'IDE 1.0.3 liscio e core tiny 0015 mi esce lo stesso errore --> Arduino Forum
Ho cambiato la toolchain come da topic e adesso compila.
Non ho ancora provato l'upload.

Uh... allora la toolchain Avr inclusa nell'IDE è particolarmente vecchiotta.
Cmq se hai risolto così, bene.

Paolo, fammi capire, tu stai scrivendo sul Topic con il quale abbiamo spiegato come aggiornare la toolchain e per risolvere il problema sei andato a seguire le istruzioni del Forum Internazionale? :disappointed_relieved:

No. ho cercato su Google informazioni sul 4313.
Google mi ha rimandato alla discussione sul forum internazionale che suggeriva l'aggiornamento della toolchain.
Allora sono venuto qui e ho seguito la vostra procedura.
Poi ho compilato il tutto e effettuato l'upload su 4313 tramite ISP.

L'unico passaggio che ho saltato è la pach della cartella "include". Ho scaricato gli header della nuova toolchain Atmel e pare funzioni. (non ho provato a compilare sulla UNO)

Segnalo che è uscita la nuova Toolchain 3.4.2 anche per Windows. Link in prima pagina.

Grazie. (http://arduino.cc/forum/index.php/topic,164571.0.html) :wink: