Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2012, 15:12   #1
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Come funzionano i software dannosi che il firewall riconosce?

Voglio porvi una domanda di cultura generale sul firewall: come tutti sanno il firewall è un software che protegge il pc da possibili attacchi provenienti dalla rete, nega o consente l'accesso a internet ai programmi, blocca siti ecc... Ma io mi domando: questi possibili attacchi ad opera
di pirati informatici come avvengono? Per mezzo di quale software? Come riescono a stabilire una connessione remota con un pc e impadronirsi dei dati dell'utente? Immagino che tutti voi ve lo sareste chiesto...
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 16:00   #2
marcos86
Senior Member
 
L'Avatar di marcos86
 
Iscritto dal: Mar 2006
Messaggi: 3929
Semplicemente ci sono programmi che fanno queste funzioni, poi quali siano questi programmi non so.
Per dirne una, c'è una distro linux come blackbox già zeppa di software per i più svariati usi.

Inoltre se sei connesso a internet il pc è raggiungibile anche dall'esterno, quindi...
__________________
HP Pavilion Power 15-cb037nl | Core i7 7770HQ - RAM 16GB DDR4-2400 - GeForce GTX 1050 4GB - Samsung NVME 128GB + Seagate Barracuda Pro 1TB 7200rpm - Win 10 Pro
marcos86 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 18:38   #3
Dânêl
Senior Member
 
Iscritto dal: Jul 2008
Messaggi: 485
l'argomento è estremamente vasto perchè sono innumerevoli le tecniche con le quali possono avere l'accesso ad un pc come installare un trojan, sfruttare bug dei software (backdoor lasciate inavvertitamente dai programmatori, buffer overflow che consentono di eseguire codice arbitrario...). Esistono dei software già pronti come detto da marcos86, alcuni di uso generico, altri creati appositamente per sfruttare determinate vulnerabilità. Spesso questi ultimi vengono creati dagli stessi scopritori delle falle di sicurezza per spronare le software house a rilasciare una patch quando queste se la prendono troppo comoda.
Dânêl è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 17:11   #4
TheQ.
Senior Member
 
L'Avatar di TheQ.
 
Iscritto dal: Mar 2011
Messaggi: 2764
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
TheQ. è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 20:51   #5
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Quote:
Originariamente inviato da TheQ. Guarda i messaggi
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
Attacco hacker??? già so poco di come funziona un firewall... figuriamoci se poi mi metto a fare attacchi ai pc degli altri... non mi interessa proprio.
La mia era una domanda generale per capire il meccanismo di difesa del firewall, ossia quali software e perchè li riconosce dannosi...
Grazie comunque per le risposte...
__________________
La mia libertà finisce dove inizia quella dell'altro (Kant)
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Alcune partite NBA saranno trasmesse in ...
Intel Core 13000 e 14000 aumentano uffic...
Gemini sta per arrivare in Google Maps: ...
2 minuti per vedere le 27 offerte imperd...
Ray-Ban Meta Display: tecnologia sorpren...
Un mini PC a prezzo stracciato, non cerc...
Al via i coupon nascosti di ottobre: qua...
Ferrari Elettrica si aggiorna solo in of...
Doppio sconto sugli smartphone top Xiaom...
Samsung è sempre più prota...
ChatGPT ha pregiudizi politici? Ecco cos...
Un solo iPhone rubato ha portato alla sc...
Xiaomi 17 Ultra sta arrivando: ecco come...
Il Motorola Edge 70 non ha più se...
Alcuni Galaxy S26 utilizzeranno il chip ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:13.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v