View Full Version : FINALMENTE! FirewallLeakTest AGGIORNATO!!
--> http://www.firewallLeakTester.com/tests.php <--
http://img61.imageshack.us/img61/9901/101yp.jpg
- Jetico 1.0.1.61 1° con 23/27 e un Global firewalls 'outbound application filtering' ranking di 85.2% classificato come ADVANCED +
- Look'n'Stop 2.05p3 E Outpost 3.5.641.6214(458) secondi con 20/27 e un Global firewalls 'outbound application filtering' ranking di 74% classificati come ADVANCED
Prima di fare commenti frettolosi, è il caso di dare una lettura anche qui: http://www.firewallleaktester.com/news.htm#51 [ leaktest results updated ]
Utile la lettura anche di questa pagina: http://www.firewallleaktester.com/software.htm
NOTE:
1) FirewallLeakTest si propone di esaminare, nelle analisi che conduce, la SOLA ABILITA' dei Firewall DI IDENTIFICARE TENTATIVI DI COMUNICAZIONE CON L'ESTERNO GENERATI DA PARTICOLARI PROGRAMMI ( chiamati per l'appunto Leaktest ) CHE, SFRUTTANDO MECCANISMI PARTICOLARMENTE SUBDOLI, SIMULANO IL REALE COMPORTAMENTO DI ALCUNE CATEGORIE DI TROJAN/BACKDOOR.
La risposta dei Firewall alle sollecitazioni di questi "simulatori/tester" consente di trarre conclusioni relativamente alla FORZA che questi prodotti possono di conseguenza vantare in contesti più generali quali quelli dell'uso quotidiano.
Il motivo di LIMITARE L'ANALISI ALLA SOLA COMPONETE "FILTRAGGIO delle APPLICAZIONI" ( in inglese, outbound application filtering ), nasce dal fatto che, in linea di massima, TUTTI i Firewall personali sono capaci di filtrare correttamente il traffico in ingresso.
2) Di sicuro in molti noteranno poi l'assenza del Kaspersky INTERNET SECUIRTY 2006.
Il motivo di non inserirlo allora nello scoreboard dei Firewall discende dal fatto che il Kaspersky nella sua versione 2006 VANTA TECNOLOGIE di classe PROATTIVA ricevendo il premio di "BEST CHOISE" per questa classe.
Di conseguenza, premiato sotto un'altra categoria, la scelta dell'autore del sito è stata quella di non menzionarlo 2 volte.
3) Visto che alcuni Personal Firewall hanno aggiunto caratteristiche di sandbox/HIPS ( come meccanismi di protezione quali il "process memory modification" [ vedi il caso del KIS 2006/Jetico/Kerio/ZA Pro ] ), quando un leaktest viene bloccato attraverso queste funzionalità al Fw è riconosciuto un punteggio di soli 0,5 punti.
Il Fw in sostanza sfrutta un blocco "a monte" prima che si abbia l'accesso al network da parte del LEakTest in questione.
Se da un lato questo approccio pare più sicuro perchè l'ANOMALIA è identificata ad un livello SUPERIORE, dall'altro richiede l'intervento dell'utente per scegliere come comportarsi e di conseguenza IMPONE conoscenze che potenzialmente tutti potrebbero non avere vanificando di fatto la bontà del Fw usato.
Questo spiega la PENALIZZAZIONE e quindi l'assegnazione di 0.5 punti in luogo di 1 riconosciuto invece al Fw che avverta per un tentativo di accesso anomalo a livello di network.
Il simbolo che contraddistingue questa situazione è questo: http://img143.imageshack.us/img143/1951/209cl.jpg
......................................................................................
NB: l'idea di penalizzare un Fw solo perchè preveda un LIVELLO DIFENSIVO in qualche modo DI TIPO PROATTIVO è stata duramente contestata da alcuni anche in questo stesso Forum.
Al di là dei punti di vista che, come tali, sono sempre opinabili, EMERGE PIU' CHE MAI LA NECESSITA' DI RICORRERE A STRUMENTI COMPLEMENTARI PER RAFFORZARE LE DIFESE DEI PROPRI Pc:
QUESTI STUMENTI NON SONO ALTRO CHE QUELLI DI INTRUSION PREVENTION SYSTEM (IPS) discussi QUI! (http://www.hwupgrade.it/forum/showthread.php?t=1064733)
Se vogliamo allora stilare una NUOVA CLASSIFICA "NON DROGATA" dalla discutibile attribuzione di punti definita da gkweb modificando semplicemente il peso dei test superati con meccanismi HIPS ( portandolo da 0.5 pts "di default" a 1 ), avremo un quadro di questo tipo:
Jetico 1° con 23/27
ZA Pro/Outpost 2° con 21/27
LnS 3° con 20/27 ( in realtà, per dovere di cronaca, con un banale stratagemma illustrato nella "mia" guida raggiunge l'ex-equo con Jetico arrivando a 23/27......e questo è il bello/brutto di prodotti estremamente flessibili.... ;) )
Norton 4° con 19/27
Private Firewall 5° con 18.5*/27
[ * Private Firewall ha un punteggio frazionario (18.5) e non intero perchè nel test AWF prende 5.5 punti..... ]
Subnelt Kerio 6° con 14/27
......................................................................................
4) alcune note su Look'n'Stop/Jetico/Sygate/Norton:
Norton = enormemente migliorato ricevendo il titolo di ADVANCED nello Score dei Leaktest. Resta il più pesante tra tutti quelli testati impattando significativamente sulle performance del Pc.
Sygate = comprato da Symantec e DISCONTINUATO. Di conseguenza, è stato escluso dai test.
Jetico = interfaccia e architettura NON standard: potenzialmente difficile da configurare. Offre stateful inspection sul protocollo UDP and TCP ed è estremamente leggero OLTRE CHE GRATUITO!!
Look'n'Stop = l'abilitazione delle funzionalità avanzate contenute nei driver beta consentono in realtà di superare i leaktest Copycat, PCAudit2, DNSTester ( facendolo balzare al 1° posto ex-equo con Jetico )
Spero di aver fatto cosa gradita!
Ciao! :)
Ciao :) ,
leggo sempre molto volentieri i tuoi interventi perchè interessanti e molto utili tuttavia ti chiedo un favore supponendo di interpretare le necessità di parecchi utenti ;)
Benchè molti di noi conoscono bene la lingua inglese, un commento di due righe in italiano sarebbe molto utile, giusto per non tagliare completamente fuori quei poveretti che, magari, hanno studiato tedesco o francese :sofico:
Ciao :) ,
leggo sempre molto volentieri i tuoi interventi perchè interessanti e molto utili tuttavia ti chiedo un favore supponendo di interpretare le necessità di parecchi utenti ;)
Benchè molti di noi conoscono bene la lingua inglese, un commento di due righe in italiano sarebbe molto utile, giusto per non tagliare completamente fuori quei poveretti che, magari, hanno studiato tedesco o francese :sofico:
Le critiche se costruttive come in questo caso, sono sempre ben accette :)
A cose normali cerco di evitare le sintesi perchè talvolta perdo obiettività ma, più che altro, perchè sono notoriamente prolisso.... :D
Cmq ok, provvedo subito!
Ciao e grazie dell'apprezzamento :)
...un commento di due righe in italiano sarebbe molto utile.....
Fatto!
Prolisso as usual :Prrr: ma almeno ho messo praticamente TUTTO :)
PS: dal n° di risposte che ci sono state a questo post, direi che queste prove erano long-waited solo per me :asd: :asd:
Mi chiedo a 'sto punto se davvero ha meritato rielaborare il tutto.... :rolleyes:....tanto chi era interessato a questa notizia, l'inglese lo sapeva alla perfezione... ;)
PS: dal n° di risposte che ci sono state a questo post, direi che queste prove erano long-waited solo per me :asd: :asd:
Mi chiedo a 'sto punto se davvero ha meritato rielaborare il tutto
Ciao,
non ci saranno molte risposte ma ci sono ben 113 letture in poche ore ;)
Come vedi l'argomento interessa, eccome! :p
P.S.
bastavano davvero due righe di commento :D
P.P.S.
la mia non era certo una critica, anzi... ;)
marcocappe
11-03-2006, 20:20
Bè era l'ora che aggiornassero i leaktest...Il mio Outpost si difende bene :rolleyes: Sono curioso di vedere i test sulla security suite della eset che uscirà a breve, in versione beta, in concomitanza con il nod32 v3 (sempre in beta ;) )
Telikalikput
11-03-2006, 20:28
Bè era l'ora che aggiornassero i leaktest...Il mio Outpost si difende bene :rolleyes: Sono curioso di vedere i test sulla security suite della eset che uscirà a breve, in versione beta, in concomitanza con il nod32 v3 (sempre in beta ;) )
Nod 32 v3? Che notizie hai? Ho cercato su internet qualche notizia ma a parte il forum dei "selvaggi" (cito simpaticamente stev-o :p ) non ho trovato nessun articolo. Tu hai letto qualcosa?
ekerazha
12-03-2006, 00:49
La cosa di considerare meno quando un leaktest viene bloccato attraverso una modalità proattiva è una grandissima vaccata (e l'avevo anche scritto all'autore del sito alcuni mesi fa, dato che al tempo non dava nemmeno mezzo punto... non la considerava proprio).
E la motivazione è ridicola "richiede l'intervento dell'utente per scegliere come comportarsi e di conseguenza IMPONE conoscenze che potenzialmente tutti potrebbero non avere vanificando di fatto la bontà del Fw usato."
Anche decidere se un software deve o meno accedere ad Internet richiede l'intervento dell'utente.
La cosa di considerare meno quando un leaktest viene bloccato attraverso una modalità proattiva è una grandissima vaccata (e l'avevo anche scritto all'autore del sito alcuni mesi fa, dato che al tempo non dava nemmeno mezzo punto... non la considerava proprio).
E la motivazione è ridicola "richiede l'intervento dell'utente per scegliere come comportarsi e di conseguenza IMPONE conoscenze che potenzialmente tutti potrebbero non avere vanificando di fatto la bontà del Fw usato."
Anche decidere se un software deve o meno accedere ad Internet richiede l'intervento dell'utente.
...in effetti mi sono chiesto la stessa cosa...E' abbastanza assurdo il fatto, vengono segati i firewall che lavorano meglio a favore di un appiattimento delle valutazioni verso il basso. Ok daccordo, se nn si sa usare un software avanzato probabilmente i danni sono maggiori dei benefici, però resta il fatto che offrono(e neanche con grande dispendio di materia grigia diciamocelo senza ipocrisia...basta un po' di tempo), un livello di protezione di un altro livello. Cioè secondo me un software di questo tipo(come del resto antivirus e company), deve èssere "difficile" altrimenti tende al colabrodo.
ecco come risponde gkweb a chi ( in effetti ) gli fa notare il discorso di bloccare un Leak con meccanismi proattivi ( sandbox/HIPS ):
http://www.wilderssecurity.com/showpost.php?p=702685&postcount=64
Poi, sia chiaro, uno può anche non condividere questa sua idea....
Certo è che anche il pensiero di Kareldjak va nella stessa direzione ( tener separate le cose, anche se qui si riferisce al caso delle dll injection.... ):
http://www.wilderssecurity.com/showpost.php?p=547124&postcount=21
In sostanza, mi sembra che vi sia una certa preferenza verso prodotti che si limitino a svolgere UNA SOLA funzione E BENE ( il Fw che fa solo da Fw, i programmi HIPS che fanno solo IPS....) secondo la logica della specializzazione.....
E la motivazione è ridicola "richiede l'intervento dell'utente per scegliere come comportarsi e di conseguenza IMPONE conoscenze che potenzialmente tutti potrebbero non avere vanificando di fatto la bontà del Fw usato."
è la mia "libera" traduzione....possibile che l'inglese suonasse leggermente in maniera diversa?!?!....prova magari a leggere i link del 1° post.... :)
PS: vogliamo stilare la nuova classifica modificando il peso dei test superati con meccanismi HIPS portandolo da 0.5 pts a 1?
Jetico 1° con 23/27 ( guadagno 0% )
ZA Pro/Outpost 2° con 21/27 ( ZA Pro guadagno + 5.5%/Outpost + 3.7% )
LnS 3° con 20/27 ( guadagno 0% ) ( in realtà, per dovere di cronaca, con un banale stratagemma illustrato nella "mia" guida raggiunge l'ex-equo con Jetico arrivando a 23/27......e questo è il bello/brutto di prodotti estremamente flessibili come LnS.... ;) )
Norton 4° con 19/27 ( guadagno 0% )
Private Firewall 5° con 18.5*/27 ( guadagno + 11.1% )
[ * Private Firewall ha un punteggio frazionario (18.5) e non intero perchè nel test AWF prende 5.5 punti..... ]
Subnelt Kerio 6° con 14/27 ( guadagno + 11.1% )
.........................................................................................
Questa può essere considerata la NUOVA CLASSIFICA "NON DROGATA" dalla discutibile attribuzione di punti definita da gkweb... :)
marcocappe
12-03-2006, 12:45
Nod 32 v3? Che notizie hai? Ho cercato su internet qualche notizia ma a parte il forum dei "selvaggi" (cito simpaticamente stev-o :p ) non ho trovato nessun articolo. Tu hai letto qualcosa?
http://www.nod32.sk/en/company/Worlds-first-launch-of-new-generation-NOD32-on-trade-fair-CeBIT
Si parla di una suite che comprenderebbe la nuova versione del nod 32, un personal firewall, un antispyware e un antispam...Se, come spero sia, la suite della eset sarà leggera ed efficente come è il nod32 ora come ora, sarà una seria alternativa a cui pensare :sofico:
Telikalikput
12-03-2006, 13:40
http://www.nod32.sk/en/company/Worlds-first-launch-of-new-generation-NOD32-on-trade-fair-CeBIT
Si parla di una suite che comprenderebbe la nuova versione del nod 32, un personal firewall, un antispyware e un antispam...Se, come spero sia, la suite della eset sarà leggera ed efficente come è il nod32 ora come ora, sarà una seria alternativa a cui pensare :sofico:
Grazie delle info.. :) Corro a leggere :D
Ciao
ekerazha
12-03-2006, 14:28
è la mia "libera" traduzione....possibile che l'inglese suonasse leggermente in maniera diversa?!?!....prova magari a leggere i link del 1° post.... :)
Il concetto è sempre lo stesso... dal post su wilderssecurity:
Between asking the user about a global low level mouse hook, and asking about a network access, I think it's clear that the later is easier.
Mi domando secondo quale criterio il secondo caso sia "più semplice da gestire". Lavorano a livelli differenti ma alla fine la scelta è la medesima: "considerare o meno attendibili le azioni di un determinato programma".
Volendo essere pignoli un firewall dovrebbe limitarsi ad aprire/chiudere porte in entrata/uscita e non a controllare "quale applicazione tenta di connettersi ad Internet", quindi la sua distinzione è abbastanza futile dato che potremmo raggruppare tutte queste funzionalità dentro la denominazione di "application firewall", comprese quelle esclusivamente network-related.
La sua concezione è del tutto superata.
ekerazha
12-03-2006, 14:57
Risposto sul forum di wildersecurity ( http://www.wilderssecurity.com/showthread.php?p=703312&posted=1#post703312 ) ;)
Premetto che non voglio fare polemica ma solo discutere anche perchè in linea di max condivido il tuo ragionamento. :)
Quando dici "La sua concezione è del tutto superata"...bè, possibile....certo è che trova sulla sua stessa linea l'opinione di un'altro autorevole personaggio ( Link (http://www.wilderssecurity.com/showpost.php?p=547124&postcount=21) )....il che , tradotto, può essere interpretato come:
meglio un software ( in questo caso un Fw visto che è di questi che si stà discutendo ) che si limita a svolgere ( possibilmente BENE... :rolleyes: ) il compito per il quale nasce, che soluzioni "posticce" che fanno tutto ma all'acqua di rose... :)
Mi sembra che questa sia in definitiva la logica di fondo di questi 2 "personaggi" :) :
peraltro questo ragionamento spiegherebbe (imo) come mai "poco credito" (notare xò le virgolette ;) ) Fw come Outpost su Wilders siano sempre un pò "bistrattati" rispetto ad es a soluzioni come LnS, tanto per citare un es. lampante, che si limita a fare ( sempre meglio peraltro ) quello per cui era stato inizialmente creato, e cioè il Fw nudo e crudo ( pensa all'implementazione in Outpost del nuovo modulo antispyware, tutto fuorchè eccellenza...)
Non vedo cmq dove stia il problema ( e qui ti do ragione ) se le case sviluppatrici decidono di affiancare al proprio Fw soluzioni Sandbox o quant'altro se ritengono che cosi' facendo vanno a rafforzare le difese del Pc...
Peraltro è da mo' che cerco di sensibilizzare all'uso di soluzioni specifiche IPS proprio perchè consapevole delle loro potenzialità... :rolleyes:
E ti do ragione anche su quest'altro punto:
" Anche decidere se un software deve o meno accedere ad Internet richiede l'intervento dell'utente...": se l'Ut(o)nt(o) legittima l'accesso senza un minimo di attenzione, ecco che tutti i vari bei risultati vanno a farsi benedire:
Jetico = LnS= Outpost = Sygate =......= 0/27
....e se questo vale per dei Test, figuriamoci casini che l'Ut(o)nt(o) fà di fronte ad una REALE minaccia..... :rolleyes:
PS per ekerazha:
Vedo che sei lanciatissimo su Wilders! :)
:mano:
PSS: ma StevieO è "il nostro"?? :mbe: :)
ekerazha
12-03-2006, 16:31
Premetto che non voglio fare polemica ma solo discutere anche perchè in linea di max condivido il tuo ragionamento. :)
Quando dici "La sua concezione è del tutto superata"...bè, possibile....certo è che trova sulla sua stessa linea l'opinione di un'altro autorevole personaggio ( Link (http://www.wilderssecurity.com/showpost.php?p=547124&postcount=21) )....il che , tradotto, può essere interpretato come:
meglio un software ( in questo caso un Fw visto che è di questi che si stà discutendo ) che si limita a svolgere ( possibilmente BENE... :rolleyes: ) il compito per il quale nasce, che soluzioni "posticce" che fanno tutto ma all'acqua di rose... :)
Mi sembra che questa sia in definitiva la logica di fondo di questi 2 "personaggi" :) :
peraltro questo ragionamento spiegherebbe (imo) come mai "poco credito" (notare xò le virgolette ;) ) Fw come Outpost su Wilders siano sempre un pò "bistrattati" rispetto ad es a soluzioni come LnS, tanto per citare un es. lampante, che si limita a fare ( sempre meglio peraltro ) quello per cui era stato inizialmente creato, e cioè il Fw nudo e crudo ( pensa all'implementazione in Outpost del nuovo modulo antispyware, tutto fuorchè eccellenza...)
Non vedo cmq dove stia il problema ( e qui ti do ragione ) se le case sviluppatrici decidono di affiancare al proprio Fw soluzioni Sandbox o quant'altro se ritengono che cosi' facendo vanno a rafforzare le difese del Pc...
Peraltro è da mo' che cerco di sensibilizzare all'uso di soluzioni specifiche IPS proprio perchè consapevole delle loro potenzialità... :rolleyes:
E ti do ragione anche su quest'altro punto:
" Anche decidere se un software deve o meno accedere ad Internet richiede l'intervento dell'utente...": se l'Ut(o)nt(o) legittima l'accesso senza un minimo di attenzione, ecco che tutti i vari bei risultati vanno a farsi benedire:
Jetico = LnS= Outpost = Sygate =......= 0/27
....e se questo vale per dei Test, figuriamoci casini che l'Ut(o)nt(o) fà di fronte ad una REALE minaccia..... :rolleyes:
PS per ekerazha:
Vedo che sei lanciatissimo su Wilders! :)
:mano:
PSS: ma StevieO è "il nostro"?? :mbe: :)
Secondo me invece la loro opinione è abbastanza differente... concordo anche io sul fatto che ci dovrebbe essere un firewall che fa da firewall e basta. Invece l'autore di firewallleaktester vorrebbe che ogni firewall bloccasse i vari leaktest e senza l'utilizzo di metodologie proattive. Io addirittura renderei un firewall privo della segnalazione "L'applicazione X sta tentando di accedere ad Internet", delegando il tutto ad un modulo di "application firewalling" che tramite le varie tecniche di protezione proattiva sarebbe anche delegato a combattere i "leaktest". Chiaramente il firewall e l'application firewall dovrebbero collaborare tra loro in maniera armoniosa.
P.S.
Si sono lanciatissimo :D
[...]
Quando dici "La sua concezione è del tutto superata"...bè, possibile....certo è che trova sulla sua stessa linea l'opinione di un'altro autorevole personaggio ( Link (http://www.wilderssecurity.com/showpost.php?p=547124&postcount=21) )....il che , tradotto, può essere interpretato come:
meglio un software ( in questo caso un Fw visto che è di questi che si stà discutendo ) che si limita a svolgere ( possibilmente BENE... :rolleyes: ) il compito per il quale nasce, che soluzioni "posticce" che fanno tutto ma all'acqua di rose... :)
[...]
...questo in definitiva è condivisibile ma un attimo, un firewall che fa solo il firewall oggi nn è più sufficente in quanto la particolarità degli attacchi richiede un controllo più profondo dei meccanismi di accesso, attivazione etc etc. Per esempio da quando uso Jetico mi sono accorto che quando si installa, o si da l'assenso a una connessione si mettono in moto tanti di quei meccanismi(usati da spy, troyan et simila), che un utente con un firewall di solo controllo flusso nn si accorgerà mai. Che poi Jetico lo faccia bene o mediamente bene nn sono in grado di giudicarlo, però a me ha insegnato molto e ha parato il c@lo in diverse occasioni. E queste capacità le vedo(ma posso sbagliarmi), come la naturale evoluzione dei firewall software, e anzi a dire il vero mi piacerebbe che facessero controlli ancora più precisi e approfonditi.
Diverso è il discorso di quei firewall che tendono alla suite commerciale e propongono a fianco di un controllore di flusso le più immani baracconate di discutibile livello.
ekerazha
12-03-2006, 16:52
...questo in definitiva è condivisibile ma un attimo, un firewall che fa solo il firewall oggi nn è più sufficente in quanto la particolarità degli attacchi richiede un controllo più profondo dei meccanismi di accesso, attivazione etc etc.
In realtà un firewall che fa solo da firewall va ancora bene... solo bisogna aggiungere un software di application firewalling... il problema è che vi è la tendenza a confondere queste due cose.
In realtà un firewall che fa solo da firewall va ancora bene... solo bisogna aggiungere un software di application firewalling... il problema è che vi è la tendenza a confondere queste due cose.
...nn so bene cosa intendi per application firewalling ma mi fido :D
signori, il nostro amico ekerazha ha vivacizzato decisamente le discussioni ufficiali in inglese.... :)
( in particolare, http://www.wilderssecurity.com/showthread.php?p=703549#post703549 dal post n°62 in poi... :D )
EDIT:
avevo detto di proporne una sintesi:
in realtà lascio perdere visto che le risposte sono molto tecniche e non credo sia il caso di appesantire troppo la discussione, specie se questa la si vuole far rimanere ad un livello il più possibile divulgativo.
Basti sapere che, oggi più che mai, AFFIANCARE più soluzioni OPERANTI A LIVELLI DIVERSI è quanto mai sempre più URGENTE.
Peraltro l'approfondimento può essere sempre fatto seguendo il link inserito in questo stesso post.
EDITATO IL POST INIZIALE CON UN COMMENTO ( collocato tra il punto n°3 e il punto n°4 ) che in qualche maniera sintetizza tutta la critica di cui sopra.
fabrixx2
15-03-2006, 22:36
Sono proprio contento che il mio Outpost sia secondo :)
Quello che mi stupisce è la poca efficacia del mcafee, io lo reputavo migliore (l'ho tenuto per 1 anno in passato).
Ma jetico non è free?
ekerazha
17-03-2006, 20:48
signori, il nostro amico ekerazha ha vivacizzato decisamente le discussioni ufficiali in inglese.... :)
( in particolare, http://www.wilderssecurity.com/showthread.php?p=703549#post703549 dal post n°62 in poi... :D )
Eheheh... :oink:
Potrebbe essere interessante anche una classifica sulla onerosità in termini computazionali, di tutti qusti firewall. :confused:
Credo che i fattori chiave nella scelta di un firewall, a parità di "sicurezza", siano le risorse occupate, la facilità d'uso e poi il prezzo..
Non so se avete notato che le staistiche sono state aggiornate includendo entrambi i metodi di valutazione (quello orginale del sito e quello che tiene conto di tutte le critiche che sono state mosse).
http://www.firewallleaktester.com/tests_overview.php
http://www.firewallleaktester.com/reward_stats.htm
Dobbiamo ringraziare ekerazha ?! :D
E' stato ufficialmente introdotto il KIS2006 nello scoreboard dei Fw, per la gioia di molti... :p :
riesce a beccare quasi tutto PROATTIVAMENTE, e infatti nell'ultima tavola ( % of leaktests BLOCKED ) figura al 1° posto con un 83.3% di Leaktest intercettati.
http://img96.imageshack.us/img96/9219/kis1us.jpg
E' bene xò ricordare che le valutazioni circa la bontà o meno di un Firewall vengono derivate ESCLUSIVAMENTE secondo il "vecchio" criterio sfruttando cioè i risultati della colonna "SCORE" che tiene conto sia di un aspetto qualitativo, visto che evidentemente non tutti i singolo Leaktest "PESANO" allo stesso modo ( e su questo gli dò ragione...), SIA del modo con cui il Firewal tratta nello specifico il singolo Leaktest.
La nuova nomenclatura ( in sostanza, la nuova colonna "BLOCK" ) si limita a vedere quanti Leaktest vengono identificati ( quale che sia il modo ) sfruttando un approccio squisitamente quantitativo.
Gkweb fa notare infatti che l'introduzione della nuova tavola permette all'osservatore di guardare i risultati sotto due ottiche diverse.
Ulteriori dettagli qui! (http://www.firewallleaktester.com/news.htm)
Volevo cmq sottolineare una cosa apparentemente marginale:
della batteria di Leaktests l'MB (http://www.firewallleaktester.com/leaktest10.htm) è l'unico che permette di evidenziare se il Firewall si limita a filtrare il traffico sul SOLO livello IP (high level network) o se esercita questo controllo anche su un livello più basso (TCP/IP layer o low level network):
come spiegato anche qui (http://www.firewallleaktester.com/categories.htm), i test di questa natura, nel loro tentativo di comunicare con l'esterno, sfruttano il livello più basso per raggiungere direttamente l'adattatore di network (network adaptator) "fregando" di conseguenza quei Fw che limitino la loro analisi al solo livello IP.
Bene, questo test è superato solo da Look'n'Stop [ :ciapet: ], Jetico, Kerio, NetOP.
ekerazha
24-03-2006, 15:26
Non so se avete notato che le staistiche sono state aggiornate includendo entrambi i metodi di valutazione (quello orginale del sito e quello che tiene conto di tutte le critiche che sono state mosse).
http://www.firewallleaktester.com/tests_overview.php
http://www.firewallleaktester.com/reward_stats.htm
Dobbiamo ringraziare ekerazha ?! :D
Chiaramente :sofico:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.