|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Sep 2009
Messaggi: 363
|
Contro i veri hacker non c'è firewall che tenga
|
|
|
|
|
|
#2 | |
|
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Quote:
Ma c'è rimedio a tutto più o meno naturalmente. Anche se ha ragione la JR non è metodologia di massa quindi alla portata di tutti. Ma credo che la minore diffusione rispetto agli altri OS,l'installazione della gran parte del sw tramite repository ufficiali controllati,per non parlare della miriade di distro presenti che amplificano il fenomeno della già minore diffusione, sono allo stato attuale un deterrente notevole. Senza considerare il fatto di un OS open rispetto a Mac e Windows closed. |
|
|
|
|
|
|
#3 |
|
Bannato
Iscritto dal: Sep 2009
Messaggi: 20
|
l'hakeraggio è effettuato soprattutto dentro, non fuori,
(da chi ha accesso a sistemi protetti ecc. ecc.) il resto è tutta fuffa... |
|
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Dec 2000
Messaggi: 1187
|
ma quale firewall, la invito a cena direttamente :* XD
ps: cmq le conclusioni di quell'articolo ricordano Donald Norman ed il suo "The Invisible Computer", piacevole libretto non tecnico in cui propone la tesi che per rimediare ai problemi del PC occorre abbandonarlo...in favore di tante appliance dedicate, nella forma di diversi dispositivi elettronici specializzati ma in grado di interagire molto strettamente tra loro. Norman si approccia principalmente dal punto di vista dell'ergonomia, ma e` un'idea trasferibile anche al problema sicurezza. Ultima modifica di Pardo : 04-02-2010 alle 22:49. |
|
|
|
|
|
#5 | |
|
Senior Member
Iscritto dal: Aug 2003
Messaggi: 1174
|
da questo punto in poi ho smesso di leggere:
Quote:
|
|
|
|
|
|
|
#6 | |
|
Member
Iscritto dal: Dec 2009
Città: Novara
Messaggi: 113
|
Quote:
__________________
....Even a clock thats broken is correct twice a day !.... Mobo: AsRock k7s8xe - Cpu: AMD Athlon XP 2600+ - 512Mb Ram PC2700 333Mhz - NVidia FX5700VE - HD: Hitachi 120Gb 7200 R/pm |
|
|
|
|
|
|
#7 | |
|
Member
Iscritto dal: Jul 2007
Messaggi: 153
|
Buon divertimento
http://www.rutkowska.yoyo.pl/ Quote:
|
|
|
|
|
|
|
#8 | |
|
Senior Member
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 17579
|
Quote:
allora non solo i malware fanno passi da gigante ma pure la chirurgia dai nooo io non ci credo, però mi è passata la voglia di invitarla per una piadina romagnola, in caso di dubbio qua si blocca ehhh mica si acconsente
__________________
Smartphone entro i 250 € - Huawei MateBook D 14" AMD Ryzen - Huawei Mobile Services |
|
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Nov 2002
Città: Ravenna
Messaggi: 2441
|
Azoto?
__________________
Il mio blog - Backlab - Non solo sicurezza |
|
|
|
|
|
#11 |
|
Member
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
|
Ciao a tutti
Premetto che non sono un esperto di virtualizzazione. Ho letto l'articolo attentamente e mi ha molto incuriosito. Premettendo che uso Avira + OA + Prevx e mi sentivo relativamente sicuro adesso mi sono un pò ricreduto! Vorrei quindi sperimentare la sua soluzione sul mio pc sia per diletto (imparare qualcosa di virtualizzazione) sia per provare qualcosa di diverso. La ragazza parla di questo tipo di protezione: " TH: Che cosa fai per i tuoi sistemi di uso quotidiano? Joanna: Come dicevo, credo nell'approccio dell'isolamento. Il problema è che tutti i sistemi operativi più popolari, Windows, Mac OS e Linux, non offrono un isolamento accettabile per le applicazioni. Questa situazione è la conseguenza di kernel monolitici pieni zeppi di driver di terze parti che hanno gli stessi privilegi del kernel. Come risultato, è relativamente facile, per un'applicazione malware, introdursi nel kernel e aggirare tutte le impostazioni di sicurezza del sistema operativo. Cerco quindi di migliorare questo debole isolamento con la virtualizzazione. Uso diverse macchine virtuali per eseguire diversi tipi di browser, che uso per diverse attività. Così mi ritrovo con una VM "Rossa" per la navigazione quotidiana, cioè le attività poco sensibili, come la lettura di notizie, le ricerche, etc., una"Gialla" per cose di media criticità, come lo shopping, l'aggiornamento del blog, e simili, e infine una VM "Verde" per le cose delicate, cioè l'accesso al conto bancario. Non m'importa molto dei rischi che ha la VM "rossa", e infatti la ripristino ogni settimana. Curo un po' di più quella gialla, per esempio disattivando gli script nel browser, fatta eccezione per alcuni siti che m'interessano davvero. Qualcuno potrebbe usare un strategia "man-in-the-middle" (MITM) su una connessione HTPP inserita tra quelle permesse, e iniettare del codice pericoloso, ma, trattandosi della macchina "gialla" me lo posso permettere. La macchina "verde", invece, ammette solo connessioni sicure HTTPS da e verso il sito della banca. È molto importante assicurarsi che questa macchina usi solo connessioni HTTPS per ridurre il potenziale pericolo degli attacchi MITM, che potrebbero verificarsi, per esempio, con il WiFi di un albergo. Uso queste impostazioni da un po' di tempo, e devo dire che mi ci trovo piuttosto bene. La mia compagna, che non ha nulla a che vedere con la tecnologia, usa impostazioni simili sul suo Mac, e ci si trova bene. Immagino che non sia una cosa troppo tecnica, dopotutto. C'è qualche altro dettaglio che va preso in considerazione, riguardo a queste impostazioni, per esempio la gesione degli aggiornamenti, l'uso della clipboard, il trasferimento di file, dove tenere il client di posta, perché usare la VM verde solo per tenerci un browser, e altre ancora. Immagino però che questa non sia la sede adatta per parlare di tutti i dettagli, altrimenti questa intervista diventerebbe una guida. In ogni caso, non posso dire di essere del tutto soddisfatta. Per attivare tutte le mie macchine virtuali uso un hypervisor di tipo II (VMWare Fusion), che è una pesante applicazione attiva sulla macchina principale. Da un punto di vista teorico, non ci sono ragioni per credere che sia più difficile trovare un bug nell'hypervisor rispetto al sistema operativo in sé. Entrambi sono grandi e grossi, e accolgono molti driver. Praticamente, però, sembra più difficile violare un hypervisor: un malintenzionato dovrebbe trovare un modo di eseguire del codice nel kernel virtualizzato. Ricordate che l'attacco si base sulla possibilità di eseguire codice nel browser, da cui poi bisogna trovare un modo di attaccare la VMM (hypervisor). Poi bisogna uscire dalla VM e colpire il sistema operativo sottostante, che potrebbe anche essere un SO del tutto diverso da quello della VM. Nel mio caso, per esempio, uso Windows virtualizzato su Mac OS." Ora vorrei capire come replicare quello che dice. Mi pare di capire che VMware è a pagamento quindi mi chiedevo se con VirtualBox sia possibile replicare il suo metodo e come. Grazie ciao |
|
|
|
|
|
#12 |
|
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
su macchine windows è più indicato il tool VirtualPC di bill gates
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
|
|
|
|
|
#13 | |
|
Senior Member
Iscritto dal: Sep 2009
Messaggi: 363
|
Quote:
In ogni caso sia virtualbox che VMware usano un hypervisor di tipo II. Se preferisci un hypervisor di tipo I c'è XEN. Puoi tranquillamente replicare con virtualbox quello che ha fatto lei, se ne hai tempo e voglia (sarebbe opportuno far girare l'applicazione di virtualizzazione su un sistema UNIX). Per cui un esempio di configurazione potrebbe essere: linux (magari 10.4 Potresti anche usare linux al posto della macchina verde, e magari a quel punto una sola VM (al posto di quella gialla e di quella rossa) con una buona configurazione di sicurezza (ho dato per scontato che il sistema guest sia windows). Ciao Ultima modifica di bender8858 : 23-03-2010 alle 15:53. |
|
|
|
|
|
|
#14 | |
|
Member
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
|
Quote:
p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale? Ultima modifica di Dumbledore : 23-03-2010 alle 18:26. |
|
|
|
|
|
|
#15 | ||
|
Senior Member
Iscritto dal: Sep 2009
Messaggi: 363
|
Aspetta
Dunque tu vorresti continuare ad usare xp, giusto? E fare una macchina virtuale su xp? Quote:
Linux va bene così com'è Quote:
In definitiva, mantieni av e fw anche sulla VM. Ultima modifica di bender8858 : 23-03-2010 alle 19:48. |
||
|
|
|
|
|
#16 |
|
Member
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
|
Ok, solo una domanda.
Se la VM è disconnessa da internet che cosa l'ho fatta a fare? Io vorrei usare la macchina virtuale per navigare su internet e fare testing di programmi, potenzialmente userei più la VM che la macchina reale in modo da preservare l'ultima e ripristinare ogni tanto solo la virtuale. Ma se dici che sarebbe meglio disconnetterla non ha più senso perchè contraddice il perchè vorrei farla (utilizzare il metodo della haker dell'articolo) Ciao e grazie comunque per le risposte |
|
|
|
|
|
#17 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
|
Quote:
per trasferire file da linux a windows basta che installi la libreria open-ssh (ti consiglio comunque di applicare 3 piccoli e veloci impostazioni da impedire che ignoti la usino come ingresso, guida -> http://openskill.info/infobox.php?ID=1433) e poi da windows usi il programma winscp per copiare/spostare comodamente in windows i file che ti servono. nulla è immediato come uno schiocco di dita, lo stesso windows ti ha imposto un certo lasso di tempo per comprenderne i suoi meccanismi, così anche linux. per quest'ultimo infine basta una piccola googlata per trovare un mare di informazioni o chiedere informazioni nella sezione linux di questo forum o nel forum ufficiale di ubuntu, tra le altre cose per ubuntu puoi anche usare le guide di debian essendo una derivazione debian
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
|
|
|
|
|
|
#18 | |
|
Senior Member
Iscritto dal: Sep 2009
Messaggi: 363
|
Quote:
Se installi linux sulla macchina reale e metti windows sulla VM puoi tranquillamente tenerla connessa a internet (sempre che non ci siano portatili windows connessi alla tua LAN) Se hai windows sulla macchina reale e windows sulla macchina virtuale faresti meglio a tenere la VM disconnessa; ciò non toglie che facendone un uso prudente, con av e fw, tu la possa tenere connessa ad internet. I miei consigli un po' paranoici erano dovuti al voler rispettare alla lettera la filosofia di difesa proposta dall'articolo, più che dal buonsenso Ti propongo due possibili configurazioni alternative, naturalmente compatibilmente con il tempo e la voglia a tua disposizione: 1. macchina reale: xp Vm: linux e ci fai quello che vuoi 2. macchina reale: linux VM: l'XP che hai adesso (scarichi macrium reflect free sul tuo attuale sistema operativo, fai un backup completo su disco esterno; fai una VM con xp e ci metti l'immagine appena creata) Altrimenti metti winzozz su tutte le macchine con fw a av e vivi sereno Due consigli: 1. Se il tuo pc è poco potente, puoi provare XEN, hypervisor nativo (tipo 1), molto più leggero di quello di tipo 2 usato ad es. da virtualbox 2. Su linux, installa l'estensione non script per firefox, per limitare ulteriormente la superficie papabile d'attacco Ciao |
|
|
|
|
|
|
#19 |
|
Senior Member
Iscritto dal: May 2002
Messaggi: 4697
|
__________________
- SONY KDL-50W809C - - Pixel 6a - Xiaomi Air 12 Laptop - |
|
|
|
|
|
#20 |
|
Member
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
|
sto installando kubuntu sulla VM :-)
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:16.





















