Salve a tutti. Sembra che ultimamente gli errori di programmazione relativi al trattamento di interi, e le loro conseguenze dal punto di vista della sicurezza, abbiano assunto maggiore, come dire, attenzione: vedi sendmail (ma si potrebbe obiettare che sendmail e' attratto da ogni tipo di bug ;-)), apache, e addirittura Matrix (Trinity e lo SSH exploit - anche se non recentissimo).[1] Se trovate interessante l'argomento, io ho trovato utile: *) un articolo su IEEE Security & Privacy Vol. 1 Num. 4 (purtroppo niente copia digitale: http://www.computer.org/security/) *) http://www.phrack.org/phrack/60/p60-0x09.txt *) http://www.phrack.org/phrack/60/p60-0x0a.txt *) http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dncode/html/secure04102003.asp Marco [1] Tra parentesi, e' interessante notare come anche i bug abbiano le loro mode: format string, poi SQL injection, poi cross site... E, ovviamente, i buffer overflow buoni per tutte le stagioni... -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx