Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

L'innovazione in Europa è a un bivio. Ne parliamo con Plug and Play
L'innovazione in Europa è a un bivio. Ne parliamo con Plug and Play
Si dice spesso che l'Europa rimanga indietro rispetto agli Stati Uniti e alla Cina, in particolare per quanto riguarda l'ambito tecnologico. Ma è davvero così? Per capire meglio la situazione sia in Italia, sia più in generale nel Vecchio Continente, abbiamo intervistato Tommaso Maschera di Plug and Play Italia in occasione dell'Italy Summit 2025
Test Stiga HT 300e Kit, tagliasiepi con doppia batteria per dire addio alla benzina
Test Stiga HT 300e Kit, tagliasiepi con doppia batteria per dire addio alla benzina
Completiamo la cura del nostro giardino con il tagliasiepi, e ancora una volta abbiamo provato un prodotto di Stiga. Il kit con doppia batteria si conferma campione di durata, oltre che di qualità
ASUS ROG Zephyrus G14: il notebook ibrido molto potente
ASUS ROG Zephyrus G14: il notebook ibrido molto potente
Dimensioni compatte che si abbinano ad una elevatissima potenza di calcolo, grazie al processore AMD Ryzen AI 9 HX 370 e alla scheda video NVIDIA GeForce RTX 5080: questo è il cuore di ASUS ROG Zephyrus G14, un notebook che garantisce prestazioni elevatissime con giochi e produttività personale ma che è anche facilmente trasportabile in ogni ambiente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-08-2007, 10:04   #1
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Bufferzone Pro su Giveawayoftheday

Per chi fosse interessato a Bufferzone Security Pro oggi su Giveawayoftheday
http://it.giveawayoftheday.com/buffe...-pro/#more-294

Virtualization Software
BufferZone Security Pro vi permette di scaricare file da qualunque sito web, avviare qualsiasi programma ed aprire qualsiasi allegato di posta elettronica in maniera totalmente sicura. La tecnologia di virtualizzazione BufferZone crea una zona isolata nel vostro PC che, separa il vostro sistema operativo ed i vostri file sensibili da qualsiasi dato prodotto da programmi sconosciuti, download e file.

Al contrario di software anti-virus ed anti-spyware, BufferZone non richiede aggiornamenti di firme e database mentre protegge il vostro PC da spyware, virus ed adware -come mai avete visto fino ad ora. Da ora, tutti i vostri dati sono immuni da minacce e danneggiamenti.

BufferZone ”automagicamente” vi protegge da vulnerabilità provenienti da qualunque fonte, come dispositivi esterni, P2P, instant messaging, navigazione Web, e-mail, o condivisione di rete.

http://www.trustware.com/virtualizat...rzone_pro.html

Ciao.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:14   #2
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
ottima segnalazione, imo....
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:30   #3
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
ottima segnalazione, imo....
Grazie, io stò testando da qualche giorno la versione Free Security for Web Browsers, adesso installo la Pro, attendo tue impressioni/valutazioni, ciao.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:37   #4
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Più che quello che penso io, a 'sto punto sarebbe interessante sapere cosa ne pensa Sisupoika....

Io qualcosa in rete posso sempre trovare visto che BufferZone è stato abbondantemente discusso anche su Wilders...

PS:
fai una sorta di feedback in termini di "rallentamenti registrati in fase di navigazione/download" e di compatibilità con (eventuali) altri stumenti di sicurezza utilizzati?

Txs...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:39   #5
pistolino
Senior Member
 
L'Avatar di pistolino
 
Iscritto dal: Jan 2005
Messaggi: 7200
Scarico il file e lo tengo salvato...chissà mai per il futuro.

Regards
pistolino è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:43   #6
Sisupoika
Registered User
 
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
http://www.trustware.com/virtualizat...f_concept.html

Quote:
During the
process, your firewall may notify you of our demo trying to access the network; this means
that our demo has successfully accessed your system
and is trying to report its findings to
our server.
LOL
Se sparano queste stronzate, non e' buon segno. Che fanno, prendono in giro l'utente comune?
Sisupoika è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:47   #7
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da pistolino Guarda i messaggi
Scarico il file e lo tengo salvato...chissà mai per il futuro.

Regards
BufferZone Security Pro è disponibile come Giveaway of the day! Hai 21 ore 14minuti per scaricarlo e installarlo.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 10:48   #8
Sisupoika
Registered User
 
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
Più che quello che penso io, a 'sto punto sarebbe interessante sapere cosa ne pensa Sisupoika....

Io qualcosa in rete posso sempre trovare visto che BufferZone è stato abbondantemente discusso anche su Wilders...

PS:
fai una sorta di feedback in termini di "rallentamenti registrati in fase di navigazione/download" e di compatibilità con (eventuali) altri stumenti di sicurezza utilizzati?

Txs...
Appena posso faccio qualche test pratico
Sisupoika è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 11:12   #9
Sisupoika
Registered User
 
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
Senza test, giusto leggendo velocemente solo il primo PDF della documentazione

1 - una applicazione maligna, una volta eseguita, puo' leggere comunque nelle cartelle reali, comprese Program Files, Windows, My Documents ecc.
Un account limitato con restrizioni del software non consentirebbe neanche di leggere nelle cartelle di sistema. A voler essere pignolo, se installo un software che - e' noto - ad esempio dovrebbe scrivere nella cartella C:\Program Files\Cartella_programma, creo una regola che gli consenta di scrivere soltanto in quella cartella. Al momento la storia e' macchinosa e manuale, ma ci sto lavorando su quell'applicazione di cui ho parlato nel thread dell'account limitato.

2 - E' da verificare, ma sono quasi sicuro che il programma monitora la normale creazione dei files. Come si comporta se il malware scrive qualcosa ad esempio in \\.\C:\Windows\System32\ecc ecc.. invece che C:\Windows\System32\ecc ecc?
Intercetterebbe questo genere di chiamate? Lo stesso vale per la lettura e cancellazione di file, con quel metodo.
E il registry?? Perche' non esplicitano su cosa si basa la protezione del registry (e ini file), se c'e'?

3 - Perche' non parlano dei servizi? E se il malware installa un servizio di sistema?

4 - E l'application termination? Se il malware termina BufferZone?


Ultima modifica di Sisupoika : 24-08-2007 alle 11:16.
Sisupoika è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 11:15   #10
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
@ Sisupoika:

perchè non istalli anche ProSecurity e mi trovi qualche magagna (?) che poi la segnalo al suo dev?



Edit:
diverse magagne semmai le ho trovate anch'io, tutte xò correlate alla sua GUI (cose minori, diciamo, visto che quello che dichiara di fare lo fà)...

Ultima modifica di nV 25 : 24-08-2007 alle 11:25.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 11:28   #11
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da Sisupoika Guarda i messaggi
Senza test, giusto leggendo velocemente solo il primo PDF della documentazione

1 - una applicazione maligna, una volta eseguita, puo' leggere comunque nelle cartelle reali, comprese Program Files, Windows, My Documents ecc.
Un account limitato con restrizioni del software non consentirebbe neanche di leggere nelle cartelle di sistema. A voler essere pignolo, se installo un software che - e' noto - ad esempio dovrebbe scrivere nella cartella C:\Program Files\Cartella_programma, creo una regola che gli consenta di scrivere soltanto in quella cartella. Al momento la storia e' macchinosa e manuale, ma ci sto lavorando su quell'applicazione di cui ho parlato nel thread dell'account limitato.

2 - E' da verificare, ma sono quasi sicuro che il programma monitora la normale creazione dei files. Come si comporta se il malware scrive qualcosa ad esempio in \\.\C:\Windows\System32\ecc ecc.. invece che C:\Windows\System32\ecc ecc?
Intercetterebbe questo genere di chiamate? Lo stesso vale per la lettura e cancellazione di file, con quel metodo.
E il registry?? Perche' non esplicitano su cosa si basa la protezione del registry (e ini file), se c'e'?

3 - Perche' non parlano dei servizi? E se il malware installa un servizio di sistema?

4 - E l'application termination? Se il malware termina BufferZone?

Ti rifesrisci a questo passaggio "Windows applications need to read files and registry data, and write some data back; yet it is
also through the file system and registry that viruses, worms, Trojan horses, Spyware, and
Malware install themselves. Application virtualization solves this problem in an elegant yet
simple way: a Kernel driver sits on top of the operating system and filters application-level I/O
requests. Non-trusted applications are allowed to read from the file system and the registry,
but as soon as they attempt to write or modify a file (or registry key), that file is copied to a
different area on disk, and the modification is performed there. All future read / write
operations from the non-trusted application to that specific file will then be redirected to the
file’s copy=all while the application “thinks” it is modifying the original file; this I/O redirection
is completely hidden from the application."
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 11:34   #12
Sisupoika
Registered User
 
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
@ Sisupoika:

perchè non istalli anche ProSecurity e mi trovi qualche magagna (?) che poi la segnalo al suo dev?



Edit:
diverse magagne semmai le ho trovate anch'io, tutte xò correlate alla sua GUI (cose minori, diciamo, visto che quello che dichiara di fare lo fà)...
Ad averlo il tempo.. Adesso devo sistemare una serie di cose, almeno per due settimane sono pieno

Quote:
Originariamente inviato da Chill-Out Guarda i messaggi
Ti rifesrisci a questo passaggio "Windows applications need to read files and registry data, and write some data back; yet it is
also through the file system and registry that viruses, worms, Trojan horses, Spyware, and
Malware install themselves. Application virtualization solves this problem in an elegant yet
simple way: a Kernel driver sits on top of the operating system and filters application-level I/O
requests. Non-trusted applications are allowed to read from the file system and the registry,
but as soon as they attempt to write or modify a file (or registry key), that file is copied to a
different area on disk, and the modification is performed there. All future read / write
operations from the non-trusted application to that specific file will then be redirected to the
file’s copy=all while the application “thinks” it is modifying the original file; this I/O redirection
is completely hidden from the application."
Anche; mi chiedo: intercetta qualunque tipo di operazione di scrittura file?
Sisupoika è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 11:44   #13
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Sembrerebbe di sì, ovviamente col beneficio del dubbio.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 12:01   #14
aaaaa56
Bannato
 
Iscritto dal: Nov 2006
Messaggi: 99
guardate questo test :

http://www.techsupportalert.com/secu...ualization.htm

anche se è un pò vecchio comunque dà un'idea.
aaaaa56 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 12:08   #15
Sisupoika
Registered User
 
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
Quote:
Originariamente inviato da Chill-Out Guarda i messaggi
Sembrerebbe di sì, ovviamente col beneficio del dubbio.
Se lo fa, allora ottimo.
Sisupoika è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 12:09   #16
Sisupoika
Registered User
 
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
Quote:
Originariamente inviato da aaaaa56 Guarda i messaggi
guardate questo test :

http://www.techsupportalert.com/secu...ualization.htm

anche se è un pò vecchio comunque dà un'idea.
Can access system resources
Sisupoika è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 13:27   #17
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Bha, visto che viene presentata come la soluzione definitiva, non mi fiderei.
Che la virtualizzazione sia utile ok ma solleva altri problemi. Innanzitutto mi piacerebbe sapere come viene implementata da questo sw, giusto per capire se intendono che ogni programma verrà messo in "jail" (probabile) o se ogni programma avrà davvero un suo sistema virtualizzato (sssè, di sicuro ), + probabile che sia una via di mezzo, mi piacerebbe avere + dettagli.
Poi non basta avere il browser completamente separato dal resto del sistema se poi uso la stessa istanza per leggere la posta, controllare il mio conto e navigare in allegria... il fatto che di questo sul loro sito non si trovi traccia mi lascia molto perplesso.

EDIT: visto l'articolo postato da aaaaa56, ho ripreso un pochino di fiducia ma non eccessivamente , appena ho tempo vado ad informarmi su GreenBorder, sembrerebbe migliore
__________________
[ W.S. ]

Ultima modifica di W.S. : 24-08-2007 alle 13:31.
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 13:35   #18
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Per la cronaca, cmq:

al di là del funzionamento specifico di BufferZone (che ripeto, cmq, è prodotto da una casa seria e gode di un discreto credito anche su Wilders [aspetto tutt'altro che secondario...]), io consiglio GesWall tra i free (esiste anche la v.comm che ha ben poche cose in più risp alla free...) e DefenseWall (comm.).


IMO e Sisupoika permettendo....


Non so se l'interesse sia nato dal mio "up" quando ho detto "ottima notizia", cosa che in effetti cmq lo è vista la banalità delle notizie che troppo spesso si leggono su Hw...

A me piacciono anche le cose "diverse" (se si parla di software...), da cui l' "ottimo"
Se si parla di "ciccia", invece, sono moooooooooolto tradizionalista... (=mi piace la gnappa anche se la vedo il giusto...0? )

Ultima modifica di nV 25 : 24-08-2007 alle 13:43.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 13:36   #19
aaaaa56
Bannato
 
Iscritto dal: Nov 2006
Messaggi: 99
ciao,

Greenborder non esiste più: è stato acquistato da Google
aaaaa56 è offline   Rispondi citando il messaggio o parte di esso
Old 24-08-2007, 13:39   #20
aaaaa56
Bannato
 
Iscritto dal: Nov 2006
Messaggi: 99
vi ridisturbo,

cosa ne pensate di Returnil?

non ho trovato nessun test che lo riguardi, anche se alcuni dicono che sia migliore rispetto al cinese PowerShadow
aaaaa56 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


L'innovazione in Europa è a un bivio. Ne parliamo con Plug and Play L'innovazione in Europa è a un bivio. Ne ...
Test Stiga HT 300e Kit, tagliasiepi con doppia batteria per dire addio alla benzina Test Stiga HT 300e Kit, tagliasiepi con doppia b...
ASUS ROG Zephyrus G14: il notebook ibrido molto potente ASUS ROG Zephyrus G14: il notebook ibrido molto ...
DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree DJI Mavic 4 Pro: sblocca un nuovo livello per le...
Idrogeno verde in Europa: nuovi studi prevedono costi ben superiori alle aspettative Idrogeno verde in Europa: nuovi studi prevedono ...
L'AI potrebbe causare una recessione, gl...
Digital Detox: come combattere la dipend...
Bastano 8€ per trasformare il tuo vecchi...
Sembra una scheda video… ma è un ...
Apple cambia il modo di numerare i suoi ...
iPadOS 26 ufficiale, nuovo design e un s...
macOS Tahoe 26: arriva il nuovo design L...
watchOS 26: nuovo design Liquid Glass e ...
Apple Intelligence si espande e arrivano...
iOS 26 cambia tutto! Arriva il nuovo des...
Privacy e AI: Apple apre Foundation Mode...
Rivoluzione Apple: arriva Liquid Glass, ...
QNAP presenta le novità 2025 all’...
BYD ha prezzi troppo bassi, l'associazio...
Broadcom taglia i partner più pic...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www1v