In qualche modo simile ma piu` recente (USENIX Security di quest'anno): www.cs.huji.ac.il/~dants/papers/Cheat07Security.pdf Dall'abstract: We describe a "cheat" attack, allowing an ordinary process to hijack any desirable percentage of the CPU cycles without requiring superuser/administrator privileges. Moreover, the nature of the attack is such that, at least in some systems, listing the active processes will erroneously show the cheating process as not using any CPU resources [...] Le cause: Il kernel che fa accounting delle risorse di CPU tramite sampling la cui frequenza puo` essere predetta dall'attaccante e lo scheduler che favorisce i processi che vanno in sleep volontariamente. Interessante! Marco -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx