[THREAD UNICO] Ricatti e minacce

Registrato
11 Giugno 2014
Messaggi
717
Reaction score
606
Località
Libertalia, Kings Bay, Madagascar
@onlyanal
Non uso Windows10.
Il browser è impostato in modo da cancellare automaticamente i dati della navigazione, la cronologia dei trasferimenti e svuotare la cache alla chiusura.
Per quanto riguarda i file PDF li scarico solo da siti sicuri.
Nonostante ciò, lo so che non esiste la sicurezza al 100% dell'inviolabilità dei propri dati.
Infatti avrei alcune domande da farti....
Hack 0-day... Che roba è?
Da quanto scrivi mi sembra di capire che Linux sia più facilmente vulnerabile degli altri OS. Finora mi pareva d'aver sempre letto il contrario.
Secondo te LINUX è più facilmente attaccabile?

Ciao RobyPG, la vulnerabilità di questi sistemi dipende anche molto da noi in quanto altamente configurabili. Dipende parecchio dalla nostra esperienza e dal nostro bagaglio tecnico. Possiamo avere una distro Linux casalinga come ubuntu che permette di essere usata da tutti per usi quotidiani. Dall'altra parte ci sono le distribuzioni più o meno accreditate per il settore business, dove sistemisti in gamba possono fare la differenza con la propria esperienza, anche attraverso dei compromessi di configurazione. Tutto ciò che è unixlike è molto esposto all'attenzione degli attackers per tanti motivi, uno di questi è sicuramente il grande numero di server linux.
Ricordo di tanti anni fa quando controllavo la mattina /var/log/messages vedevo tantissimi tentativi di connessione su ssh da ogni parte del mondo, cercando semplicemente di inserire user e pwd quindi non li consideravo nemmeno attacchi.

Per una persona esperta, ligia sul troubleshooting, attento alle vulnerabilita può fare sicuramente la differenza in termini di sicurezza.
Un utente che si avvicina per le prime volte a linux avrà per le mani un sistema non immediato, difficile da conoscere e difficile da gestire, qualcosa che per funzionare bene e quindi essere "più sicuro" ha bisogno di tanto studio ed esperienza.

Poi il discorso è gigantesco da affrontare, io l'ho descritto molto alla lontana!!
 
Commenta
Registrato
2 Settembre 2009
Messaggi
303
Reaction score
17
Età
61
Località
veneto
Premesso che se decidi di dare ad altri il tuo nome e cognome, sai che il tuo nome e cognome sono "in giro", ti dico che associare un indirizzo IP a un nome e cognome, non e' banale.

Se il livello medio dei sistemisti in italia e' quello che c'e' nella mia azienda, l'associazione di cui sopra, la possono conoscere solo le FFOO e sempre che lo richiedano ufficialmente. Non altri.

Se poi parliamo dello smanettone che mette in piedi un forum e gli utenti si registrano con i loro nomi e cognomi, beh si sta parlando d'altro.

Senza voler sminuire le competenze di nessuno.
 
Commenta
Registrato
24 Luglio 2013
Messaggi
25
Reaction score
0
Aspettate, ci sono una serie infinita di imprecisioni, ma la peggiore riguarda i sistemi GNU/Linux.
Questi sono senza dubbio i piu' sicuri, praticamente tutti i server girano su tali sistemi proprio per la loro stabilita' (vi immaginate un server che si deve riavviare?) aumentata anche dal fatto che le distro server sono testuali (meno fronzoli piu' stabilita') anche se pure le casalinghe sono molto piu' stabili di windows. Per quanto riguarda la sicurezza il sistema di permessi garantisce un livello irraggiungibile ai sistemi NT (windows) inoltre il kernel linux, insieme a bsd e solaris, e' uno dei piu' sicuri al mondo per struttura, e sicuramente il piu' sicuro per la frequenza di aggiornamento, semmai la comunita' individua un bug questi viene fixato e in poche ore per tutti... Una bella differenza rispetto al kernel windos, pensando che alcuni bug di XP segnalati 10 anni fa non sono mai stati risolti.

P.s. Gli informatici certificati spesso sono meno di uno smanettone, dipende da quando si sono laureati, un anno e' un'era geologica in informatica, e in quale facolta'... Una volta ho conosciuto un laureando che per la tesi doveva fare una GUI per NM su Ubuntu... Il tipo non aveva idea di come fare, il che e' ridicolo dato che NM e' di una semplicita' disarmante e una cosa del genere la si fa in poche ore. Tant'e' che in 5 minuti gli ho fornito io i comandi da shell per NM senno' questo nemmeno sapeva da dove partire... E parliamo di un laureando, queste cose le sa il piu' infimo dei lamer...
Poi ovviamente non e' che tutti i laureati siano cosi', ma dico solo che la laurea in informatica in italia vale ben poca cosa.
 
Commenta
Registrato
29 Maggio 2014
Messaggi
18
Reaction score
0
@onlyanal
Non uso Windows10.
Il browser è impostato in modo da cancellare automaticamente i dati della navigazione, la cronologia dei trasferimenti e svuotare la cache alla chiusura.
Per quanto riguarda i file PDF li scarico solo da siti sicuri.
Nonostante ciò, lo so che non esiste la sicurezza al 100% dell'inviolabilità dei propri dati.
Infatti avrei alcune domande da farti....
Hack 0-day... Che roba è?
Da quanto scrivi mi sembra di capire che Linux sia più facilmente vulnerabile degli altri OS. Finora mi pareva d'aver sempre letto il contrario.
Secondo te LINUX è più facilmente attaccabile?

"Hack 0-day" e' quando un sistema ha una vulnerabilità non nota (alla Comunità non hack), ma conosciuta da pochi. Sono falle del Sistema Operativo che non hanno ancora disponibile alcuna patch che sistemi il problema.

Per darti l'idea: Windows (parlando dei vari OS con base comune Vista-7-8-8.1) ha circa 16 hack-0-d attualmente disponibili, Linux nel complesso solo 1 (prob. server).
Ma Linux ha tante derivazioni all'attivo, oltre alla controparte mobile (Android, Firefox Os, Plama Mobile, Sailfish OS su Jolla, Ubuntu Mobile, etc) ha una marea di distro attive.
No, Linux nel suo complesso non e' facilmente penetrabile di per se', ma alcune derivate (chiamiamole cosi') in versione prettamente mobile lo sono.

La penetrabilita' varia molto anche nel sistema in uso alla maggior parte delle persone; attualmente nel mondo "mobile" solo Blackberry OS 10.0.1 in poi non sono hackerabili. iPhone, iPad anche senza JB sono abbastanza facilmente penerabili, Android ha 4 vulnerabilità note (Stagefright, Certifi-Gate, Impronte digitali non su tutti i telefoni e hd-arden/questa uscira' a breve) e 1 non nota, Shellshock risolta lo scorso anno.

Per il mondo desktop (e notebook chiaramente) vale uguale; Windows e Apple super buggate, solo che cambia il sistema o la maniera in cui le cose vengono o non vengono dette.
Lato Windows: informazione chiara sulle VN note e non (tranne che con Win 10 a quanto vedo), problematiche sul "nuovo" bios non ancora del tutto sistemate, problmenatiche varie che vengono comunque toppate in tempi ragionevoli (da 2 weeks a 4 mesi in media).
Problema di fondo: i dati inviati ai server sull'attività, che non c'è modo di stoppare, se non cambiando SO.
Lato Apple: informazione moooooooolto timida (ossia non ne danno), varie VN note da tempo, lato firmware che non verranno sistemate (e riguardano tutti i device prodotti)(se non quelli del 2014, quelli precedenti, ciaociao) quindi se anche il SO non fosse buggato (e lo e' abbastanza) penetrandolo da basso livello lo bypassi, e i tuoi dati volendo sono pubblici.
Lato Linux: dipende dal SO, dalle varie impostazioni.
 
Commenta
Registrato
16 Agosto 2014
Messaggi
266
Reaction score
1.442
Località
tra il Tevere e i loft.
È' bello aver lanciato un 3D del quale non si capisce più un cazzo, :scratch_one-s_head: per mancanza di conoscenze informatiche di un certo livello.

Come tirare per primi un pugno in una rissa, convinti di cavarsela , e ritrovarsi a terra in meno di 20 secondi..:prankster2:

Non credevo ci fosse tutta questa conoscenza dietro ste cose..

È come me, credo molti altri qui sopra.

Una cosa però mi pare di averla capita.. Non è un sito di livello Internazionale, ma solo nazionale, e perciò poco appetibile . Per fortuna.
 
Commenta
Registrato
24 Giugno 2012
Messaggi
469
Reaction score
1.548
Località
Città murata.
Io non ci sto capendo un cazzo delle risposte presenti in questo thread, ma nella mia ignoranza voglio lanciare un'ipotesi.

Io non avevo mai sentito parlare di Ashley Madison, ora vorrei iscrivermi.

Non può essere una mossa pubblicitaria?
 
Commenta
Registrato
16 Agosto 2014
Messaggi
266
Reaction score
1.442
Località
tra il Tevere e i loft.
Io non ci sto capendo un cazzo delle risposte presenti in questo thread, ma nella mia ignoranza voglio lanciare un'ipotesi.

Io non avevo mai sentito parlare di Ashley Madison, ora vorrei iscrivermi.

Non può essere una mossa pubblicitaria?

Forse .. Io come ho linkato, ho appreso la notizia dal corriere, e non ho nessunissima voglia di iscrivermi.

Siamo ancora una volta, nel soggettivo..
 
Commenta

smith

UOMO
Membership
Registrato
8 Ottobre 2008
Messaggi
7.148
Reaction score
3.410
Io non ci sto capendo un cazzo delle risposte presenti in questo thread, ma nella mia ignoranza voglio lanciare un'ipotesi.

Io non avevo mai sentito parlare di Ashley Madison, ora vorrei iscrivermi.

Non può essere una mossa pubblicitaria?

Se hai capito che può essere una mossa pubblicitaria la cosa più intelligente che si possa fare è proprio evitare di cadere nella trappola, allora.

Detto ciò, secondo me non è una mossa pubblicitaria.

Più che altro sti "hacker", come spesso accade, lo han fatto per soldi.
Non me ne voglia chi la pensa all'opposto.

Detto anche questo, secondo me non otterranno il risultato sperato e in più hanno stroncato definitivamente il sito.
Vedrete che secondo me adesso ci sarà la fuga da quella piattaforma (per buttarsi poi su un'altra. Il lupo perde il pelo ma non il vizio. E questo vale sia per gli ex utenti che per chi ha violato il sito).
 
Commenta
Registrato
7 Giugno 2010
Messaggi
77
Reaction score
71
Località
Ovunque c'è profumo di donna
Io non ci sto capendo un cazzo delle risposte presenti in questo thread, ma nella mia ignoranza voglio lanciare un'ipotesi.

Io non avevo mai sentito parlare di Ashley Madison, ora vorrei iscrivermi.

Non può essere una mossa pubblicitaria?

Credo sia abbastanza assurda tale tipo di pubblicità.
Sarebbe come se una casa automobilistica per vendere più auto, attraverso un giornale specialistico, rendesse pubblico che un certo tipo di automobile, per un difetto di progettazione, dopo 5000 fonde il motore.
Chi comprerebbe quel modello?
E cosa farebbero coloro che ne sono già in possesso, se non tentare di disfarsene al più presto possibile?
 
Commenta
Registrato
24 Giugno 2012
Messaggi
469
Reaction score
1.548
Località
Città murata.
Credo sia abbastanza assurda tale tipo di pubblicità.
Sarebbe come se una casa automobilistica per vendere più auto, attraverso un giornale specialistico, rendesse pubblico che un certo tipo di automobile, per un difetto di progettazione, dopo 5000 fonde il motore.
Chi comprerebbe quel modello?
E cosa farebbero coloro che ne sono già in possesso, se non tentare di disfarsene al più presto possibile?

Per assurdo, e stando nel tuo esempio, la casa rende noto che dopo 5.000 km si rompe.
Dopo un po' di tempo comunica che tutti i problemi sono stati risolti e per chi è già in possesso organizza un richiamo. Magari in officina non fanno nulla, chi sta a controllare? Di solito si porta la macchina e si lascia la.
Intanto però per mesii giornali hanno parlato del brand, che ora è noto anche a chi non lo conosceva.
E tutto gratis.
 
Commenta
Registrato
7 Giugno 2010
Messaggi
77
Reaction score
71
Località
Ovunque c'è profumo di donna
Lato Linux: dipende dal SO, dalle varie impostazioni.

Ringrazio te e gli altri che hanno risposto alle mie domande.
E' molto utile e interessante sapere nuovi aspetti ed evoluzioni del sistema informatico.
Io non sono certamente ai vostri livelli di conoscenze, ma neanche completamente a digiuno come @Bastian il quale, credo, riuscirebbe a comprendere meglio l'arabo... :lol:

Sul mio computer ho installato il doppio OS: Windows 8.1 e Ubuntu.
Prevalentemente uso Windows ma mi sto esercitando con Ubuntu che dovrebbe diventare OS principale.
Vorrei smettere di usare Windows, o vorrei comunque limitarne notevolmente l'impiego.
Pensate sia una buona soluzione?
 
Commenta
Registrato
7 Giugno 2010
Messaggi
77
Reaction score
71
Località
Ovunque c'è profumo di donna
Per assurdo, e stando nel tuo esempio, la casa rende noto che dopo 5.000 km si rompe.
Dopo un po' di tempo comunica che tutti i problemi sono stati risolti e per chi è già in possesso organizza un richiamo. Magari in officina non fanno nulla, chi sta a controllare? Di solito si porta la macchina e si lascia la.
Intanto però per mesii giornali hanno parlato del brand, che ora è noto anche a chi non lo conosceva.
E tutto gratis.
Tu lo sai quanto costa ad una casa automobilistica richiamare dei veicoli?
Sai quanto costa, in termini di clientela persa?
E sai quanto costa in termini di perdita d'immagine?

Una campagna pubblicitaria mastodontica, anche modello "Signore degli Anelli", gli verrebbe a costare molto meno.

P.S. Ma se un auto ha il motore fuso, come fanno a non fare nulla?....
Mica è una valvolina o un sensore che puoi in qualche modo dire che lo hai sostituito, anche se invece non è stato fatto niente.
 
Commenta
Registrato
1 Marzo 2013
Messaggi
2.352
Reaction score
547
Località
Cap d'Agde
Pensate sia una buona soluzione?

:prankster2:

#!/bin/sh

###########################
# Imposto alcune variabili
###########################

# Il path di iptables
IPT="/sbin/iptables"

# Interfaccia di rete esterna
IFACE=bond0


########################
# Un messaggio di avvio
########################

echo -n " Loading iptables rules..."


#####################################
# Pulisco la configurazione corrente
#####################################

# Cancellazione delle regole presenti nelle chains
$IPT -F
$IPT -F -t nat

# Eliminazione delle chains non standard vuote
$IPT -X

# Inizializzazione dei contatori (utile per il debugging)
$IPT -Z


###################################################
# Blocco tutto il traffico tranne quello in uscita.
# NOTA: per ragioni di sicurezza sarebbe opportuno
# bloccare anche il traffico in uscita e stabilire
# poi delle regole selettive
###################################################

$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT


##############################
# Abilito il traffico locale
##############################

$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT


#####################################################
# Imposto alcune regole per i pacchetti ICMP di ping
#####################################################

$IPT -A INPUT -p icmp --icmp-type echo-reply -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 5/s -m state --state NEW -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -m state --state NEW -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -m state --state NEW -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type timestamp-request -m state --state NEW -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type timestamp-reply -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
$IPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT


###############################################
# Mi difendo dallo spoofing
###############################################

$IPT -A INPUT -s 10.0.0.0/8 -j DROP
$IPT -A INPUT -s 169.254.0.0/16 -j DROP
$IPT -A INPUT -s 172.16.0.0/12 -j DROP
$IPT -A INPUT -s 127.0.0.0/8 -j DROP
$IPT -A INPUT -s 192.168.0.0/24 -j DROP
$IPT -A INPUT -s 192.168.1.0/24 -j DROP
$IPT -A INPUT -s 192.168.10.0/24 -j DROP
$IPT -A INPUT -s 224.0.0.0/4 -j DROP
$IPT -A INPUT -d 224.0.0.0/4 -j DROP
$IPT -A INPUT -s 240.0.0.0/5 -j DROP
$IPT -A INPUT -d 240.0.0.0/5 -j DROP
$IPT -A INPUT -s 0.0.0.0/8 -j DROP
$IPT -A INPUT -d 0.0.0.0/8 -j DROP
$IPT -A INPUT -d 239.255.255.0/24 -j DROP
$IPT -A INPUT -d 255.255.255.255 -j DROP


########################################
# Mi proteggo da attacchi SMURF
########################################

$IPT -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP
$IPT -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP
$IPT -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 2/second --limit-burst 2 -j ACCEPT


#####################################
# Elimino pacchetti non validi
#####################################

$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP
$IPT -A OUTPUT -m state --state INVALID -j DROP


##############################################
# Impedisco i port scan e loggo i tentativi
# Gli IP sono bloccati per 24 ore

##############################################

$IPT -A INPUT -m recent --name portscan --rcheck --seconds 86400 -j DROP
$IPT -A FORWARD -m recent --name portscan --rcheck --seconds 86400 -j DROP
$IPT -A INPUT -p tcp -m tcp --dport 139 -m recent --name portscan --set -j LOG --log-prefix "portscan:"
$IPT -A INPUT -p tcp -m tcp --dport 139 -m recent --name portscan --set -j DROP


###############################################
# Blocco le nuove connessioni senza SYN e
# mi proteggo dagli attacchi Denial of Service
###############################################

$IPT -N syn-flood
$IPT -A INPUT -i $IFACE -p tcp --syn -j syn-flood
$IPT -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPT -A syn-flood -j DROP
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP


#########################################################
# Consento il traffico delle connessioni gia' stabilite
#########################################################

$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


#########################################################
# Regole sulle porte. Da modificare secondo le esigenze
# Per ogni regola nel commento viene indicato:
# 1) il numero della porta
# 2) il nome del servizio
# 3) il protocollo
# 4) il livello di accesso
# - pubblico = accesso permesso a tutti
# - LAN = accesso permesso solo ai client della LAN
#########################################################

# 21 - ProFTPD - FTP - pubblico
$IPT -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT
# Abilito le porte dinamiche. Configurare correttamente la
# direttiva PassivePorts in /etc/proftpd/proftpd.conf
$IPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 60000:65000 -j ACCEPT

# 25 - Postfix - SMTP - pubblico
$IPT -A INPUT -p tcp --dport 25 -m state --state NEW -j ACCEPT

# 80/443 - Apache - HTTP - pubblico
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
$IPT -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT

# 110 - Dovecot - POP3 - pubblico
$IPT -A INPUT -p tcp --dport 110 -m state --state NEW -j ACCEPT

# 111 - Ulogd - Syslog Server - LAN
$IPT -A INPUT -p tcp --dport 111 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 111 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT
$IPT -A INPUT -p udp --dport 111 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p udp --dport 111 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 143 - Dovecot - IMAP - pubblico
$IPT -A INPUT -p tcp --dport 143 -m state --state NEW -j ACCEPT

# 667 - Darkstat - Statistiche - LAN
$IPT -A INPUT -p tcp --dport 667 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 667 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 993 - Dovecot - IMAPs - pubblico
$IPT -A INPUT -p tcp --dport 993 -m state --state NEW -j ACCEPT

# 995 - Dovecot - POP3s - pubblico
$IPT -A INPUT -p tcp --dport 995 -m state --state NEW -j ACCEPT

# 1050/1051 - Zabbix - Monitor - LAN
$IPT -A INPUT -p tcp --dport 1050 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 1050 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 1051 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 1051 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 1194 - OpenVPN - pubblico
$IPT -A INPUT -p tcp --dport 1194 -m state --state NEW -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward

# 2000 - Sieve - Spam filter - localhost
# Non ha bisogno di configurazione

# 2293 - OpenSSH - SSH - pubblico
$IPT -A INPUT -p tcp --dport 2293 -m state --state NEW -j ACCEPT

# 2605 - BitMeter - Monitor - LAN
$IPT -A INPUT -p tcp --dport 2605 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 2605 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 2812 - Monit - Monitor - LAN
$IPT -A INPUT -p tcp --dport 2812 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 3000 - ntop - Monitor - LAN
$IPT -A INPUT -p tcp --dport 3000 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 3306 - MySQL - localhost
# Non ha bisogno di configurazione

# 10000 Webmin - Monitor - LAN
$IPT -A INPUT -p tcp --dport 10000 -m state --state NEW -s 192.168.90.0/24 -j ACCEPT
$IPT -A INPUT -p tcp --dport 10000 -m state --state NEW -s 10.0.0.0/24 -j ACCEPT

# 10024/10025 - Amavis - localhost
# Non ha bisogno di configurazione


###############################################################
# Regole di sicurezza
# Block fragments and Xmas tree as well as SYN,FIN and SYN,RST
###############################################################

$IPT -A INPUT -p ip -f -j DROP
$IPT -A INPUT -p tcp --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP


###############################
# Concludo lo script firewall
###############################

# echo -n "Iptables successfully configured."
 
Commenta
Registrato
7 Giugno 2010
Messaggi
77
Reaction score
71
Località
Ovunque c'è profumo di donna
@SPERMINATOR....
Aggiornati!!!!
Oggi LINUX lo controlli con l'interfaccia grafica, nè più nè meno come gli altri OS, con la differenza che LINUX è molto più veloce. Ed in più, per chi lo mastica un po', hai la possibilità di operare dal prompt, che in LINUX si chiama "terminale" e che, per me che sono nato informaticamente con il DOS, risulta essere molto utile.
:prankster2:
 
Commenta
Registrato
1 Marzo 2013
Messaggi
2.352
Reaction score
547
Località
Cap d'Agde
effettivamente non lo utilizzo da almeno 15 anni..
Anche se c'erano già versioni con interfaccia grafica, io avevo la Red Hat
 
Commenta
Alto