Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Abbiamo messo alla prova il drone Antigravity A1 capace di riprese in 8K a 360° che permette un reframe in post-produzione ad eliche ferme. Il concetto è molto valido, permette al pilota di concentrarsi sul volo e le manovre in tutta sicurezza e decidere con tutta tranquillità come gestire le riprese. La qualità dei video, tuttavia, ha bisogno di uno step in più per essere competitiva
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-08-2008, 22:21   #1
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Jetico Personal Firewall v.2


Jetico Personal Firewall software


Jetico Personal Firewall software protegge il computer da hackers e software malevoli una volta collegati ad Internet.
JPF ci offre eventi logs e rapporti dettagliati, con la possibilità di poter modificare la configurazione del firewall.
L'architettura è modulare e aperta, e le richieste sono chiare per una valutazione più semplice.

Con Jetico Personal Firewall si può:
  • Controllare le applicazioni correnti che accedono alla rete.
  • Controllare i pacchetti (selezionato/tutti) della rete, così come, anche gli eventi.
  • Scegliere una Security Policy predefinita - set di regole del firewall.
  • Modificare una Security Policy per soddisfare le vostre esigenze.
  • Definire una propria Security Policy.

Tre livelli di protezione

1. A basso livello. (Network packet filter). Questo controlla la validità dei pacchetti e i parametri della rete, quali la fonte e indirizzi di destinazione, protocollo, ecc. Usando questo processo, il firewall può rendere il vostro computer invisibile ad una non-trusted network. Selezionando la Optimal Protection Policy, il vostro computer diventa “stealthy„. Qualsiasi tests di sicurezza (per esempio, ShieldsUp! tests) segnalerà che il vostro computer non esiste.

2. A livello applicazione. (Network events filter). Questo permette di controllare le richieste di connessione alla rete/Internet fatte dalle applicazioni. Se non si è sicuri del perché un'applicazione desidera inviare o ricevere dati, si può limitarne o bloccarne l'attività.

3. A livello utente. (Process activity filter). Questo ci informa ed impedisce ai Trojans e ad altri programmi malevoli di usare tecniche per evitare i sistemi di difesa. Un Trojan infatti, può iniettare il relativo proprio codice nei programmi sul vostro computer ed inviare i vostri dati a terzi, per esempio un Trojan in Internet Explorer potrebbe trasmettere i particolari delle vostre preferenze di browsing.

Sono due le versioni disponibili di Jetico Personal Firewall: versione 1 (freeware) e la nuova e più potente versione 2 (commerciale, valutazione 45 giorni).
Esistono varie traduzioni... purtroppo come spesso accade, manca in italiano.

Questa è la traduzione della seguente pagina: http://www.jetico.com/jpf.htm. Mi scuso per gli errori, ma questo passa il convento . Se qualcuno che conosce l'inglese meglio, volesse correggermi, gliene sarei grato.

Link:
La versione 1 è valida per Windows 98, Me, NT 4.0, mentre la versione 2 per Windows Vista/XP/2003 Server/2000, 32/64 bit.


Ultima modifica di @Sirio@ : 02-09-2008 alle 19:46.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 27-08-2008, 22:21   #2
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Installazione

Prima di eseguire l'installazione dobbiamo disinstallare l'eventuale firewall già presente o disattivare Windows Firewall dal pannello di controllo.

Procediamo, dopo l'installazione si avvia un wizard per una prima configurazione del firewall



questo pop-up ci da la possibilità di recuperare una configurazione salvata precedentemente.

Qui invece possiamo selezionare la nostra LAN (rete locale):



dove tutte le comunicazioni saranno considerate trusted (sicure) e quindi accettate.

In questa finestra possiamo definire gli indirizzi trusted, di default troviamo 127.0.0.1 che dobbiamo lasciare, essendo l'indirizzo Local Host.



Mentre in quella seguente possiamo inserire gli indirizzi da bloccare.



Andando avanti, il wizard, fatta la scansione del nostro PC creerà delle regole predefinite per le applicazioni conosciute:



e noi potremo selezionare quelle che ci interessano.

L'installazione è completa, riavviamo il nostro PC.

Configurazione

La prima richiesta che ho avuto è del Process Attack table (che ci mostra le attività sospette delle applicazioni), riguarda uno dei processi di AVIRA AntiVir, che ho accettato lasciando spuntato l'allow (2) permanently quindi la scelta sarà definitiva. Però, se non fossimo sicuri, potremmo per esempio accettare solo momentaneamente per verificare cosa accade e cliccando permanently (3) si aprirà un menù a tendina dove potremo selezionare once e poi dare l'OK, in questo caso la richiesta apparirà di nuovo la prossima volta.
Lo stesso discorso è valido se vogliamo bloccare l'attività spuntando Block e dando l'OK.



Per capire meglio la struttura di JPF2 andiamo a cliccare su Show rule that sent this popup (1), così vedremo la regola che ha generato la richiesta



Ho notato una certa difficoltà del programma a far apparire le richieste per servizi dell'antivirus (non so se per la mia incompetenza... molto probabile) ma anche di altre richieste, quindi non preoccupatevi se al primo riavvio non funziona tutto a dovere. Bisogna riavviare il sistema più volte, e mano mano i pop-up arriveranno.
Vi suggerisco di togliere dall'avvio automatico con Windows i vari programmi che avete. Avviandoli uno per volta le cose risulteranno più semplici.
Comunque possiamo controllare nell'ottimo LOG quali sono; dalla GUI, in alto, clicchiamo nel tab LOG



Eccone uno, che ho potuto riconoscere perché segnato come Ask, ma io non ho ricevuto nessuna domanda. Anche da qui possiamo creare subito la regola (che fico ),



cliccando su create rule il SW ci chiederà di selezionare la Table dove aggiungere la regola, e noi, visto che dal Log si può vedere la descrizione, selezioneremo la Process Attack Table

e daremo l'OK.

Andiamo a verificare, eccola, però non è ancora attiva, dobbiamo mettere il flag nella casella e spostarla in alto (selezionandola e tenendo premuto il tasto sinistro del mouse, la portiamo più su della regola Ask, io l'ho messa esattamente per prima tra quelle che riguardano RVS 2008.



Se volessimo vedere nel log l'evento ogni volta che si presenta, tanto per avere le idee più chiare, clicchiamo sulla regola col tasto destro, Edit, dal Process Attack rule andiamo su Log level e selezioniamo info poi naturalmente OK.





Vi prego di segnalarmi tutti gli errori che trovate.. grazie.

Ultima modifica di @Sirio@ : 03-09-2008 alle 10:27.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 27-08-2008, 22:24   #3
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Tornando ai servizi di AntiVir, sched.exe proprio non ne voleva sapere, per cui ho dovuto cercare sempre nel log, stesso discorso di prima:



Una volta create le regole mancanti riavviamo il PC e i problemi svaniscono.

Ora vediamo di configurare il nostro browser.
Ogni volta che avvieremo un software per la prima volta, Jetico Personal Firewall ci avviserà con questo tipo di popup: Access to network detected. Ovviamente se vogliamo che il programma si apra, dobbiamo accettare la richiesta, e selezionado Allow permanently JPF2 non ci chiederà più il permesso per quel dato programma.

Subito dopo ho avuto una richiesta per un Indirect Access to network (1) e anche se non ne conosco il motivo, penso sia una richiesta legittima visto che ho avviato io il browser. Più in basso (2) una cosa importante da capire:

Se bloccassimo l'accesso indiretto dell'applicazione, questa potrebbe tentarlo tramite un'altra applicazione ..proprio come un malware... perciò, attenzione a questo tipo di richieste.

Andiamo avanti: qui ci viene fatto presente che il browser sta tentando di scrivere un'applicazione in memoria, esattamente cftmon.exe, accetto, sempre perchè sono stato io ad avviare il browser, poi, la richiesta successiva che ci avvisa del control system services: legittima anche questa per lo stesso motivo di prima.

Infine, l'ultimo pop-up, quello risolutivo: possiamo selezionare una delle regole predefinite, Web Browser.
Da questo momento in poi il nostro browser funzionerà una meraviglia.





Ultima modifica di @Sirio@ : 03-09-2008 alle 10:39.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 27-08-2008, 22:51   #4
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Forse ci vuole anche questo , la vedo lunga la cosa..


Ultima modifica di @Sirio@ : 27-08-2008 alle 22:53.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 09:53   #5
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
complimenti per l'iniziativa...
in effetti bisognerebbe dare qualche nozione su come gestire/modificare le regole del Process Attack Table e dell'Ask User...
può esser ripetitivo perchè ciò era già stato spiegato nei .pdf di Ciaba, ma almeno si raggruppa tutto qua e si fa tutto più ordinato...
con anche possibilmente dei ruleset da importare per p2p eccetera..li avevo presi da wilders, non sarebbe male inserirli...

il miei son solo consigli ovviamente
grazie ancora
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 11:04   #6
_MaRcO_
Senior Member
 
L'Avatar di _MaRcO_
 
Iscritto dal: Jul 2007
Città: N/A
Messaggi: 10197
ebbravo Sirio...
__________________
Adepto dell'Ordine "GLI ADORATORI DEL SACRO UNTO" | Caccia al tesoro con Google Maps (320 SF)
>>>NUOVA Caccia al tesoro con Google Maps<<<

Ultima modifica di _MaRcO_ : 03-09-2008 alle 17:36.
_MaRcO_ è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 13:04   #7
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
così mi piaci, dimmi quando finisci la guida che poi la sposto
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 30-08-2008, 01:56   #8
leolas
Senior Member
 
L'Avatar di leolas
 
Iscritto dal: Feb 2007
Città: Modena
Messaggi: 4904
sirio!!! ma che mi combini?? fai una guida anche di Jetico? E Comodo?


Cmq, complimenti per "l'intraprendenza" e per la guida che, seppur ancora all'inizio, stà venendo su molto bene

(+1)
leolas è offline   Rispondi citando il messaggio o parte di esso
Old 30-08-2008, 14:28   #9
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Quote:
Originariamente inviato da cloutz Guarda i messaggi
complimenti per l'iniziativa...
in effetti bisognerebbe dare qualche nozione su come gestire/modificare le regole del Process Attack Table e dell'Ask User...
può esser ripetitivo perchè ciò era già stato spiegato nei .pdf di Ciaba, ma almeno si raggruppa tutto qua e si fa tutto più ordinato...
con anche possibilmente dei ruleset da importare per p2p eccetera..li avevo presi da wilders, non sarebbe male inserirli...

il miei son solo consigli ovviamente
grazie ancora
E io ti ringrazio molto per i tuoi consigli .

Comunque quel thread è riferito a JPF v 1 e come hai detto anche tu
Quote:
almeno si raggruppa tutto qua e si fa tutto più ordinato...
...penso ce ne sia proprio bisogno, cercherò di fare una guida completa con tutte le ruleset che servono, anche se la vedo dura

Ho visto che hai uppato le guide di Ciaba, grazie, anche perchè nel link del vecchio post di Ciaba non c'è più il file.

Ciao.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 30-08-2008, 14:32   #10
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Quote:
Originariamente inviato da _MaRcO_ Guarda i messaggi
ebbravo Siro...


Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
così mi piaci, dimmi quando finisci la guida che poi la sposto
Mi fa piacere mod , appena finisco ti avviso... ci vorrà un pò

Ciao.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 30-08-2008, 14:40   #11
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Quote:
Originariamente inviato da leolas Guarda i messaggi
sirio!!! ma che mi combini?? fai una guida anche di Jetico? E Comodo?
Ci provo.... CPF3? Vedremo gli sviluppi, cercherò di tenere sempre aggiornata la guida.

Quote:
Cmq, complimenti per "l'intraprendenza" e per la guida che, seppur ancora all'inizio, stà venendo su molto bene

(+1)
Grazie leo, sempre molto gentile
Sono veramente all'inizio.. e c'è tanto da fare se voglio che la guida risulti chiara e semplice. Io ce la metterò tutta.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2008, 22:30   #12
BEY0ND
Senior Member
 
L'Avatar di BEY0ND
 
Iscritto dal: Apr 2007
Messaggi: 2306
@ @Sirio@

traditore!!!

Quote:
Sono veramente all'inizio.. e c'è tanto da fare se voglio che la guida risulti chiara e semplice. Io ce la metterò tutta.
e ce la farai.... visto che ne hai le capacità,nonchè una passione per il "mondo firewall",che poi è quello che conta

magari trascini anche qualche "comodista" in questo thread... ,non me però

complimenti in anticipo sulla fiducia
BEY0ND è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2008, 23:05   #13
murack83pa
Bannato
 
Iscritto dal: Oct 2007
Città: Palermo
Messaggi: 4623
complimentoni vivisssimi.....

dopo l'ottima ed esauriente guida di comodo 3 ( ne ho viste ben poche a quel livello) ora ti stai ripetendo con questa guida.....

mi sembra che stia venendo su veramente bene

ancora complimenti!

ciao

ps: ciao beyond
murack83pa è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2008, 23:25   #14
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Quote:
Originariamente inviato da BEY0ND Guarda i messaggi
@ @Sirio@

traditore!!!

Caro BEY0ND ..mi piace molto Jetico.. si può tenere sotto controllo ogni cosa.
Non è molto facile da configurare, e se mal configurato imo serve a poco, anzi, è più uno svantaggio che un vantaggio.

Quote:
e ce la farai.... visto che ne hai le capacità,nonchè una passione per il "mondo firewall",che poi è quello che conta

magari trascini anche qualche "comodista" in questo thread... ,non me però
Da quello che ho letto non sono riuscito nemmeno a farti provare la v3 di Comodo, figurati JPF. Cmq può darsi.... con le mie arti persuasive.. che ne sai.

Quote:
complimenti in anticipo sulla fiducia
Grazie.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2008, 23:37   #15
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Quote:
Originariamente inviato da murack83pa Guarda i messaggi
complimentoni vivisssimi.....

dopo l'ottima ed esauriente guida di comodo 3 ( ne ho viste ben poche a quel livello) ora ti stai ripetendo con questa guida.....

mi sembra che stia venendo su veramente bene

ancora complimenti!

ciao

ps: ciao beyond
Ciao murack ,
la guida di CFP3 è stata una prova.... venuta bene. E' stata la mia prima guida e mi ha dato molte soddisfazioni. Forse sono stato fortunato date le mie scarse conoscenze informatiche, ma grazie agli utenti del forum sono cresciute un pò.

Grazie e alla prossima, magari convinco te ad installarlo.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2008, 01:41   #16
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da @Sirio@ Guarda i messaggi
Mi fa piacere mod , appena finisco ti avviso... ci vorrà un pò

Ciao.
tutto il tempo che ti serve
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2008, 16:25   #17
sestier
Member
 
L'Avatar di sestier
 
Iscritto dal: Jun 2007
Città: ibhayi (port elizabeth)
Messaggi: 58
@Sirio,

se hai installato jetico v2,vai in pannello di controllo--> connessioni di rete-->rete locale-->proprietà.

Noti qualche componente di jetico installato?
__________________
ordo ab chao
sestier è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2008, 17:10   #18
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Si, Jetico Personal Firewall Network Monitor... perchè?

P.S. Bentornato
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2008, 17:37   #19
_MaRcO_
Senior Member
 
L'Avatar di _MaRcO_
 
Iscritto dal: Jul 2007
Città: N/A
Messaggi: 10197
Quote:
Originariamente inviato da @Sirio@ Guarda i messaggi
__________________
Adepto dell'Ordine "GLI ADORATORI DEL SACRO UNTO" | Caccia al tesoro con Google Maps (320 SF)
>>>NUOVA Caccia al tesoro con Google Maps<<<
_MaRcO_ è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2008, 18:22   #20
sestier
Member
 
L'Avatar di sestier
 
Iscritto dal: Jun 2007
Città: ibhayi (port elizabeth)
Messaggi: 58
Quote:
Originariamente inviato da @Sirio@ Guarda i messaggi
Si, Jetico Personal Firewall Network Monitor... perchè?

P.S. Bentornato
Ciao Sirio,

il componente,potrebbe essere individuato da Windows come un corpo estraneo,e in caso di frequenti installazioni/disinstallazioni,potrebbe creare seri problemi alla scheda di rete.

Cmq,ottima l'idea di creare una guida per questo fw così poco conosciuto.
__________________
ordo ab chao
sestier è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
I 3 super robot Dreame Aqua10 Roller tor...
Tornano in sconto le scope elettriche Ti...
IA nei videogiochi: anche SEGA la utiliz...
Apple in piena tempesta: anche il boss d...
Due GeForce GTX 580 in SLI: l'insospetta...
TSMC dà i numeri: dal processo N7...
La ricarica wireless dei Samsung Galaxy ...
Stop ai social per gli Under 16: l'Austr...
Google svela i videogiochi più ce...
TikTok lancia il nuovo feed con contenut...
Amazon aggiorna gli sconti e si prepara ...
GeForce NOW: 50% di sconto e 30 nuovi gi...
Insta360 Ace Pro 2 in offerta: disponibi...
Roborock Saros 10R a 909€ invece di 1.39...
Solo oggi due monitor Acer a prezzi assu...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:05.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v