PDA

View Full Version : come registrare le operazioni interenet eseguite?


fugazy
25-09-2007, 09:49
Esiste un sistema per controllare e registrare le informazioni relative a una sessione di collegamento internet?
Mi spiego: mio cognato se ne arriva, appiccia il pc, si connette ad internet e io poi mi ritrovo il pc infetto e incasinato ecc, un disastro ogni volta... :doh: Ora, io vorrei sapere che diamine se ne va a fare sul web (porn? :oink: ) e cosa fa ecc, il problema è che cancella la cronologia ecc così che non riesco a saperlo.
Esiste un sistema "stealth" che mi aiuti inquesto senso? Così almeno dopo so che provvedimenti prendere, visto che il pc è mio!
:help:

aaaaa56
25-09-2007, 10:06
Solito discorso:
esistono vari software che servono proprio a spiare una sessione di collegamento a internet, sta a te poi decidere se sia giusto o meno farlo.
Comunque se il tuo problema sono le varie schifezze che si possono prendere durante la navigazione ti consiglio di utilizzare Returnil. E' un software gratuito (per uso personale) che virtualizza l'OS (occupando solo 7 Mb di ram), così qualsiasi schifezza presa e qualsiasi modifica nociva al primo riavvio scomparirà.

http://www.returnilvirtualsystem.com/

fugazy
25-09-2007, 10:19
esistono vari software che servono proprio a spiare una sessione di collegamento a internet

Me ne sai dire alcuni??

xcdegasp
25-09-2007, 10:30
Esiste un sistema per controllare e registrare le informazioni relative a una sessione di collegamento internet?
Mi spiego: mio cognato se ne arriva, appiccia il pc, si connette ad internet e io poi mi ritrovo il pc infetto e incasinato ecc, un disastro ogni volta... :doh: Ora, io vorrei sapere che diamine se ne va a fare sul web (porn? :oink: ) e cosa fa ecc, il problema è che cancella la cronologia ecc così che non riesco a saperlo.
Esiste un sistema "stealth" che mi aiuti inquesto senso? Così almeno dopo so che provvedimenti prendere, visto che il pc è mio!
:help:

e perchè non agire in altro modo magari non controllando cosa guarda, che non serve assolutamente a nulla visto che il pc poi è comunque in ogni caso infetto, ma impostando il pc in modo che sia meno vulnerabile.
a tal proposito si può creare un utente con molte restrizioni:
http://www.hwupgrade.it/forum/showthread.php?t=1517343
e in più scegliere software dedicato alla sicurezza di maggior efficacia:
http://www.hwupgrade.it/forum/showthread.php?t=1476319

una volta che il pc infetto perchè perdere altro tempo a decifrare dove abbia fatto visita? sempre che ti riasca decifrare il log è possibile incappare anche in problemi paralleli tipo (lettura potenziale di credenziali d'accesso o peggio di carte di credito e quant'altro)..
una violazione della privacy che solo nello stesso gruppo famigliare può essere tollerato, già se si parla di cognato si entra in campo minato!

aaaaa56
25-09-2007, 10:30
gli avevo già citati in un thread simile al tuo:

http://www.hwupgrade.it/forum/showthread.php?t=1547623

cmq:

eBlaster 5.0
Spector Pro 6.0

links
http://www.spectorsoft.com/products/
http://www.spectorsoft.com/products/...ows/index.html
http://www.spectorsoft.com/products/...ows/index.html
http://www.eblaster.com/
http://www.eblaster.com/eBlaster.html

PS:
Ma Returnil non ti piace?

xcdegasp
25-09-2007, 10:44
si consiglia anche la lettura del thread simile:
http://www.hwupgrade.it/forum/showthread.php?t=1547623

lancetta
25-09-2007, 11:27
prendi in considerazione i soft per la sicurezza...però ti direi di creare un altro account(naturalmente limitato) e sul tuo gli schiaffi una bella pass con la scusa che hai salvato delle sessioni di un qualcosa e non deve essere mosso da come sta (naturalmente ve bene un balla qualsiasi,poi dipende dal grado di conoscenza di tuo cognato)Con l'account limitato sono danni limitati o inesistenti...

xcdegasp
25-09-2007, 11:34
e a tal proposito:
http://www.hwupgrade.it/forum/showthread.php?t=1523302

fugazy
25-09-2007, 21:41
Al discorso di creare un altro utente molto "limitato" non ci avevo pensato . . .
E' una gran bella idea! Soluzione facile ed efficace. Anche perchè effettivamente di guardare file di log ecc rischio di non capirci niente proprio :doh:

Per quanto riguarda "Returnil" penso che sia una gran cosa (che fino ad ora ignoravo esistere!) ma che necessita di un pò di tempo per approfondire.

Purtroppo essendo la tecnologia in continua evoluzione, mi riscopro continuamente niubbo :rolleyes:

Un grazie a tutti :sofico: così

xcdegasp
25-09-2007, 21:59
Al discorso di creare un altro utente molto "limitato" non ci avevo pensato . . .
E' una gran bella idea! Soluzione facile ed efficace. Anche perchè effettivamente di guardare file di log ecc rischio di non capirci niente proprio :doh:

Per quanto riguarda "Returnil" penso che sia una gran cosa (che fino ad ora ignoravo esistere!) ma che necessita di un pò di tempo per approfondire.

Purtroppo essendo la tecnologia in continua evoluzione, mi riscopro continuamente niubbo :rolleyes:

Un grazie a tutti :sofico: così
quei programmi è possibile che vengano visti dall'antivirus come malware e visto il loro funzionamento nessuno ti garantisce che non sia predati prima o poi da un malware ;)

e ribadisco dovresti per lo meno assicurarti che lui sia al corrente di questa cosa e che gli sia stata spiegata in termini chiari e completi, altrimenti se gli girano i 5 minuti sei passibile di denuncia :)

aaaaa56
26-09-2007, 08:52
Per quanto riguarda "Returnil" penso che sia una gran cosa (che fino ad ora ignoravo esistere!) ma che necessita di un pò di tempo per approfondire.


Un grazie a tutti :sofico: così

Ciao,

se vuoi leggere dei pareri di persone più esperte di me e avere maggiori informazioni su questo software ti consiglio di fare qualche ricerca su questo forum

http://www.wilderssecurity.com/

xcdegasp
27-09-2007, 11:05
allora basta proteggere il pc da password e se il cognato non è autorizzato a usarlo non lo potrà usare.
dicendo questo decade completamente la situazione descritta in precedenza visto che era conseguente all'autorizzazione ad usare il pc e per questo lo usava.

la password è meglio che sia almeno di 13 caratteri alfanumerici con maiuscole e minuscole e obbligatoriamente usare caratteri speciali come "? ; : * / \ ( ) & % $ £ ! "

se lui comunque riuscisse a loggarsi (il che significa che abbia accesso fisico al pc e per lungo periodo quindi in un luogo "non controllato") significa che ha raggirato le protezioni imposte e abbia utilizzato un dispositivo senza autorizzazione.
quindi non si pone nemmeno il problema del controllo e di cosa faccia con il pc ;)

Se installi quel tipo di software e dai il consenso di usare quel pc devi obbligatoriamente avvertire e espliucare in modo ampio e chiaro il monitoring che è in atto.