Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Microsoft Windows 8.1 e 10 (https://www.hwupgrade.it/forum/forumdisplay.php?f=155)
-   -   [Thread ufficiale] Windows 10 "Stable" (no preview builds) (https://www.hwupgrade.it/forum/showthread.php?t=2726029)


giovanni69 25-07-2021 20:16

Ti ringrazio Phoenix2005! :ave: :mano: :cool:

stormen 26-07-2021 11:40

Salve a tutti,

ma disattivando lo spooling di stampa su windows 10/11, se dovessi poi stampare qualsiasi documento è possibile farlo oppure no?
Scusate la domanda da ignorante/banale per alcuni di voi.

Nicodemo Timoteo Taddeo 26-07-2021 12:26

Quote:

Originariamente inviato da stormen (Messaggio 47494551)
Salve a tutti,

ma disattivando lo spooling di stampa su windows 10/11, se dovessi poi stampare qualsiasi documento è possibile farlo oppure no?
Scusate la domanda da ignorante/banale per alcuni di voi.

Descrizione del servizio Spooler di stampa:

"Questo servizio effettua lo spooling dei processi di stampa e gestisce l'interazione con la stampante. Se il servizio viene disattivato, non sarà più possibile stampare o visualizzare le stampanti."

tallines 26-07-2021 12:27

Quote:

Originariamente inviato da stormen (Messaggio 47494551)
Salve a tutti,

ma disattivando lo spooling di stampa su windows 10/11, se dovessi poi stampare qualsiasi documento è possibile farlo oppure no?
Scusate la domanda da ignorante/banale per alcuni di voi.

Lo devi riattivare > https://www.ilsoftware.it/articoli.a...ndows-10_19728

Ma perchè dovresti disattivarlo ? Lascialo cosi, tanto......poi se ti serve sei pronto a stampare o no ?

Nicodemo Timoteo Taddeo 26-07-2021 12:37

Quote:

Originariamente inviato da tallines (Messaggio 47494632)

Ma perchè dovresti disattivarlo ?


Immagino per via delle recenti vulnerabilità:
https://www.windowsblogitalia.com/20...vulnerabilita/

Varg87 26-07-2021 12:45

Quote:

Originariamente inviato da stormen (Messaggio 47494551)
Salve a tutti,

ma disattivando lo spooling di stampa su windows 10/11, se dovessi poi stampare qualsiasi documento è possibile farlo oppure no?
Scusate la domanda da ignorante/banale per alcuni di voi.

No, nemmeno "stampa in PDF". Per questo è una soluzione improponibile in diversi casi.
Giusto sul PC a casa se non hai una stampate puoi farlo o,al limite, lo riabiliti solo quando ti serve se devi stampare saltuariamente.

no_side_fx 26-07-2021 13:00

direi di andare tutti sulla scheda di rete, tasto destro -> disabilita
problema "falle" risolto :asd:

LL1 26-07-2021 14:12

Quote:

Originariamente inviato da giovanni69 (Messaggio 47494041)
Ti ringrazio Phoenix2005! :ave: :mano: :cool:

In effetti gli applausi ci stanno tutti, 100000€ di protezioni e una gran praticità nell'uso ( e pensare che io gli hips gli adoravo ma non certo al buio o per tutte le teste) su un thread di morti di fame che piratano Windows :D

stormen 26-07-2021 18:17

Quote:

Originariamente inviato da Nicodemo Timoteo Taddeo (Messaggio 47494629)
Descrizione del servizio Spooler di stampa:

"Questo servizio effettua lo spooling dei processi di stampa e gestisce l'interazione con la stampante. Se il servizio viene disattivato, non sarà più possibile stampare o visualizzare le stampanti."

Si la mia domanda era riguardo le vulnerabilità. :D
Comunque ti ringrazio per la risposta ;)

LL1 26-07-2021 19:43

No exceptions: Only compatible systems get Windows 11 :ciapet:



https://techcommunity.microsoft.com/...s/ev-p/2557373



CiAO ciao (di Anna & Barbera) :sofico:

Phoenix2005 26-07-2021 19:50

@LL1
giovanni69 mi ha posto una “domanda specifica” sulla blindatura dell’OS alla quale ho dato una “risposta specifica”, visto e considerato che dall’altra parte - avendo avuto modo di parlarci in più occasioni via PM - sapevo esserci un interlocutore sufficientemente preparato in grado di gestire le varie fasi dell’hardening di Windows senza grandi difficoltà.

Quote:

Originariamente inviato da LL1 (Messaggio 47494760)
100000€ di protezioni

1) Per la parte hardware è sufficiente il Firewall del router + un vecchio PC con pdSense (linux): e così si ricicla anche dell’hardware funzionante, evitando che vada a finire in qualche discarica del terzo mondo.
2) La mia attuale configurazione di sicurezza software mi è costata la “bellezza” di 33 euro (una tantum, lifetime license): per il resto si tratta di programmi free/open source oppure autoprodotti.

Quindi, almeno stando al tuo attuale prospetto tariffario, ho risparmiato ben 99.967 €. Non male. :)

Quote:

Originariamente inviato da LL1 (Messaggio 47494760)
una gran praticità nell'uso

Va bene l'ironia...ma che sia motivata: leggi meglio la risposta che ho dato a giovanni69...
Quote:

Originariamente inviato da Phoenix2005 (Messaggio 47494002)
unendo al tutto, compatibilmente con le tue esigenze di sicurezza/usabilità

3) Discorso “usabilità”: se i programmi che ho precedentemente suggerito li sai configurare (come diceva il buon Marzullo: “fatti la domanda e datti la risposta”), tali software risultano essere trasparenti (o semi-trasparenti come nel caso dell’HIPS) all’utente e quindi semplici da gestire nella pratica quotidiana. Un esempio concreto: da questa mattina sul mio PC non è comparso nessun avviso o pop-up di sicurezza...ti sembra che un computer così configurato sia “poco” usabile se in più di dieci ore non ho mai dovuto interagire con i software di sicurezza installati ed attivi sulla macchina?

Quote:

Originariamente inviato da LL1 (Messaggio 47494760)
io gli hips gli adoravo

Io invece gli HIPS continuo ad adorarli, specie quando escono vulnerabilità come PrintNightmare... ;)


LL1 27-07-2021 11:07

meglio, no?
Sei convinto di aver un PC blindato avendo risparmiato oltretutto ben 96mila euro e rotti rispetto allo scenario di costo che avevo preventivato, più di così :D
E (quella configurazione) ti avrebbe coperto da Wannacry, adesso PrintNightmare e chissà quante altre falle al kernel verranno scoperte in futuro, TOP! :Perfido: :sborone:


PS: nella foto hai mostrato (l'ormai obsoleto) MD o Jetico PF??




PS2 (17.6.2021): :D




Quote:

It a combination of a sandbox escape with an escalation of privileges that escapes from a sandboxed non-admin to an unsandboxed SYSTEM. It is also DropAdminRights-compatible, so there are no ways to protect yourself from it except for updating.
Ora, anche se vale per una soluzione non menzionata, fai un ragionamento di tipo estensivo e trai le tue conclusioni

Varg87 27-07-2021 12:38

E niente, lo store rimarrá essenzialmente inutile, almeno per quanto mi riguarda.

https://www.ilsoftware.it/articoli.a...mi-Win32_23272

Phoenix2005 27-07-2021 23:20

Quote:

Originariamente inviato da LL1 (Messaggio 47495710)
E (quella configurazione) ti avrebbe coperto da Wannacry, adesso PrintNightmare e chissà quante altre falle al kernel verranno scoperte in futuro

Leva pure “avrebbe”: mi copriva, mi copre, mi coprirà. Una vulnerabilità (passata, presente o futura, conosciuta o sconosciuta) per essere tale deve riuscire ad eseguirsi e propagarsi. Togli dall'equazione le parole “eseguirsi” e “propagarsi” e potrai togliere dal computo anche la parola “vulnerabilità”.

Quote:

Originariamente inviato da LL1 (Messaggio 47495710)
PS2 (17.6.2021): :D

In diciassette anni, la prima ed unica vulnerabilità diretta al core di Sandboxie però non 100% CVE-certificata (aka ***DISPUTED***) riguardante una vecchia versione del 2018 (non più in uso da quattro anni):



***DISPUTED***: praticamente una non-vulnerabilità.

Quote:

Originariamente inviato da LL1 (Messaggio 47495710)
Ora, anche se vale per una soluzione non menzionata, fai un ragionamento di tipo estensivo e trai le tue conclusioni

Conclusioni già tratte non “ora” ma “allora” ovvero anni addietro. ;) L’eventualità che uno dei software di sicurezza installati sull’OS (es. sandboxie) possa manifestare una vulnerabilità durante una finestra temporale più o meno marcata è base portante di ogni altra considerazione nello sviluppo di un'infrastruttura che offra un buon grado di resilienza agli attacchi informatici: ecco perché il focus-difesa non deve vertere banalmente sulle patch dell’OS ma sulla tutela dell'integrità dell'OS...tutela da concepirsi in ottica multifattoriale, in primis ideando un layout di difesa atipico, in modo da negare a priori all’aggressore la certezza di un attacco standard automatizzato; e tutto ciò lo si ottiene solo in seguito ad una prima valutazione complessiva effettuata tramite vulnerability assessment con susseguente riduzione della cosiddetta “superficie di attacco”, pianificata a tavolino via GPO e rafforzata tramite un monitoraggio real-time operato grazie alla micro-segmentazione delle aree considerate “sensibili”: controllo del traffico di rete, zero-trust, virtualizzazione, compartimentazione con isolamento, crittografia, rapid restore (il tutto gestito avvalendosi magari anche di una security awareness adeguata con contorno di relative best practice). Ergo, il fatto che un qualsiasi software possa manifestare per un certo periodo di tempo una falla potenzialmente sfruttabile non è un problema, anzi è irrilevante, perché tale possibilità è stata preventivata e resa inefficiente in fase progettuale.

no_side_fx 28-07-2021 12:26

Quote:

Originariamente inviato da Phoenix2005 (Messaggio 47496555)
Conclusioni già tratte non “ora” ma “allora” ovvero anni addietro. ;) L’eventualità che uno dei software di sicurezza installati sull’OS (es. sandboxie) possa manifestare una vulnerabilità durante una finestra temporale più o meno marcata è base portante di ogni altra considerazione nello sviluppo di un'infrastruttura che offra un buon grado di resilienza agli attacchi informatici: ecco perché il focus-difesa non deve vertere banalmente sulle patch dell’OS ma sulla tutela dell'integrità dell'OS...tutela da concepirsi in ottica multifattoriale, in primis ideando un layout di difesa atipico, in modo da negare a priori all’aggressore la certezza di un attacco standard automatizzato; e tutto ciò lo si ottiene solo in seguito ad una prima valutazione complessiva effettuata tramite vulnerability assessment con susseguente riduzione della cosiddetta “superficie di attacco”, pianificata a tavolino via GPO e rafforzata tramite un monitoraggio real-time operato grazie alla micro-segmentazione delle aree considerate “sensibili”: controllo del traffico di rete, zero-trust, virtualizzazione, compartimentazione con isolamento, crittografia, rapid restore (il tutto gestito avvalendosi magari anche di una security awareness adeguata con contorno di relative best practice). Ergo, il fatto che un qualsiasi software possa manifestare per un certo periodo di tempo una falla potenzialmente sfruttabile non è un problema, anzi è irrilevante, perché tale possibilità è stata preventivata e resa inefficiente in fase progettuale.


basta suddividere la rete in vlan ed tenere una gestione intelligente del firewall e il problema attacchi esterni non si pone per il resto patch OS o integrità dell'OS come la chiami tu rappresenta banalmente una best practice che esiste da quando esiste l'informatica
oltretutto per gli "attacchi" dall'esterno i cosiddetti hacker studiano bersagli ben precisi e di un certo peso è quasi impossibile che sparano nel mucchio tipo phishing perchè nonostante le vulnerabilità esistenti sono a rischio lo stesso di essere beccati e ingabbiati è necessario in particolare mettere in sicurezza gli ip e i servizi pubblicati fuori che in genere sono sempre gli stessi che girano: SMTP, FTP, portali WEB
piuttosto c'è molto di più da preoccuparsi delle email non filtrate da eventuali antispam che finiscono nelle caselle degli utonti, chiavette usb portate da fuori e eventuali navigazioni senza filtri su internet da parte dei client che sono gli elementi da cui partono i danni e/o infezioni nel 99% dei casi
solo nell'ultimo anno la pandemia ha un po' stravolto le prassi con lo smart working

stormen 28-07-2021 14:53

Quote:

Originariamente inviato da no_side_fx (Messaggio 47497024)
basta suddividere la rete in vlan ed tenere una gestione intelligente del firewall e il problema attacchi esterni non si pone

Interessante questa cosa, potresti gentilmente spiegare come fare il tutto (se è possibile in questo thread, oppure aprirne uno nuovo cosi da aiutare tutti gli utenti del forum)? :)

Quote:

è necessario in particolare mettere in sicurezza gli ip e i servizi pubblicati fuori che in genere sono sempre gli stessi che girano: SMTP, FTP, portali WEB
Come ?

Quote:

piuttosto c'è molto di più da preoccuparsi delle email non filtrate da eventuali antispam che finiscono nelle caselle degli utonti
Questo però è anche un problema dei vari antivirus installati sul sistema operativo o sbaglio? (esempio. Eset internet security, kaspersky internet security etc. etc)
Perchè se io acquisto una licenza di un qualsiasi prodotto, e poi non ho una protezione adeguata, che senso ha?
Certo, il 70% della colpa è dell'utente che si trova davanti al pc, però una buona suite dovrebbe evitare che l'utente rischi di prenderla in quel posto. O no?

no_side_fx 28-07-2021 15:53

Quote:

Originariamente inviato da stormen (Messaggio 47497196)
Interessante questa cosa, potresti gentilmente spiegare come fare il tutto (se è possibile in questo thread, oppure aprirne uno nuovo cosi da aiutare tutti gli utenti del forum)? :)

Quote:

Originariamente inviato da stormen (Messaggio 47497196)
Come ?

questi sono argomenti molto lunghi e corposi ci sarebbe da scrivere pagine, di mettermi a fare guide sinceramente non me la sento anche perchè è già pieno il web di tutorial e spiegazioni, bisognerebbe partire dall'abc del networking visto che non tutti sono allo stesso livello e soprattutto parlo di reti di tipo aziendale con firewall e switch managed che hanno costi abbastanza alti


Quote:

Originariamente inviato da stormen (Messaggio 47497196)
Questo però è anche un problema dei vari antivirus installati sul sistema operativo o sbaglio? (esempio. Eset internet security, kaspersky internet security etc. etc)
Perchè se io acquisto una licenza di un qualsiasi prodotto, e poi non ho una protezione adeguata, che senso ha?
Certo, il 70% della colpa è dell'utente che si trova davanti al pc, però una buona suite dovrebbe evitare che l'utente rischi di prenderla in quel posto. O no?

qua però stai parlando del singolo pc con installato il suo antivirus casalingo che è ben diverso da un antispam centralizzato a livello server-client

in linea di massima gli antispam si basano su database come le definizioni dei virus con l'aggiunta di euristica più o meno aggressiva
questi database a loro volta contengono informazioni circa ip address, dns pubblici e domini classificati come spam ma non possono essere infallibili
faccio un esempio veloce: un soggetto crea una email @gmail.com con un nome che può risultare attendibile tipo "amministrazione" o similari cosa che può fare chiunque, con codesta email poi ti gira un allegato trappola contenente cryptolocker mediante una vpn, il risultato è che la mail ti viene recapitata regolarmente perchè l'antispam ovviamente non blocca il dominio "gmail.com" e l'ip address da cui arriva non è blacklistato
l'utente ignaro pensa sia una email con mittente attendibile e apre l'allegato malefico:
a questo punto entra in gioco quanto il SO è patchato e appunto l'antivirus
i virus stessi si continuano ad evolvere e i "malfattori" si appoggiano proprio su questo: diffondere la minaccia velocemente prima che gli antivirus la rilevino, per poi rifare il giochino da capo con una nuova variante.
l'antivirus migliore o peggiore dipende quanto velocemente rilascia le definizioni aggiornate sui database con i virus nuovi non è che non facciano il loro lavoro
Infatti è anche per questo che siccome i database sui virus al giorno d'oggi hanno dimensioni talmente enormi che molte case tipo Eset puntano maggiormente sull'euristica cercando di abbandonare l'aggiornamento tramite database
anche relativamente alle patch del SO la cosa non è molto diversa: ogni volta che si scopre un "buco" si punta ad attaccare quello fino a quando microsfot non rilascia la patch per tappare e poi si ricomincia il giro...

LL1 28-07-2021 17:29

Ci sono ma un problema alla linea ADSL mi impedisce di entrare nel merito della risposta che mi è stata data ieri sera e il cellulare non è altrettanto pratico, ad ogni modo evviva!! :sborone: anzi, mi levo :D

LL1 28-07-2021 18:44

Quote:

Originariamente inviato da LL1 (Messaggio 47482990)
ci pensavo adesso anche se è una cosa che si trascina già da un po'.




I N A C C E T T A B I L E (e si protrae dai 21.6.1 del 22.6.21 ma gli passa vai se vogliono la certificazione con Windows 11!!)

AMD, non prosciutto & fichi:
se incapaci, cambino mestiere o chiedano aiuto, VERGOGNA! :mad: (hai capito, la soluzione temporanea secondo loro sarerebbe... Ma dai!! buffoni, sarà 3 anni che è una tecnologia imprescindibile!!)

oh, semmai lo hanno risolto! :eek: :asd:


Freddy74 28-07-2021 18:55

https://www.hwupgrade.it/news/sistem...-11_99491.html

Windows 10 21H1 è sul 26% dei computer, e si inizia a vedere anche Windows 11


Tutti gli orari sono GMT +1. Ora sono le: 13:56.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.