Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-08-2009, 13:32   #21
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Per farla breve, un demone è solitamente un programma eseguito in background che si pone in ascolto su una determinata porta (attraverso una socket) oppure svolge altre mansioni, ad esempio del polling su un database.
mi sembra di averlo già spiegato.

Quote:
Per quanto riguarda la DMZ essa ha come scopo quello di "isolare" gli host esposti direttamente su Internet (es. webserver) dagli host della LAN. Ciò però non implica necessariamente che i dispositivi posizionati nella DMZ non possano essere raggiunti dagli host appartenenti alla LAN. In tal caso, infatti, basterebbe utilizzare un firewall da interporre tra LAN e DMZ, magari che effettui anche del NATTING e che consenta le connessioni degli host della LAN posti sull'interfaccia "trusted" e dirette verso il webserver, ma non viceversa.
Nessuno ha mai detto che il traffico dalla Lan verso la zona demilitarizzata debba essere negato, quello che è vero è esattamente il contrario. Dagli host (con funzione di server) non deve essere consentito accedere alla parte lan, se non su un numero ridottissimo di porte e attraverso pochi protocolli possibilmente sicuri.

Quote:
Ancora meglio se tra lo screened router usato come gateway per l'accesso ad Internet e la stessa DMZ vi sia un ulteriore firewall, che supporti magari le connessioni VPN da remoto (ove necessario).
In letterature uno screened router è un router dotato di firewall packet-inspection operante sull' edge ip-trasporto, quindi rientra perfettamente nelle tipologie di cui si parlava nei post precedenti, anche se nella tipologia con doppio firewall è possibile l' utilizzo di firewall bridge.

Quote:
Per quanto riguarda le porte in ascolto bisognerebbe limitarne il numero il più possibile, soprattutto se esse si riferiscono a degli applicativi che prevedono l'inserimento di opportune credenziali di acesso (soggetti a bruteforce).
già spiegato nei post precedenti

Quote:
Infine, non bisogna trascurare il fatto che gli host direttamente raggiungibili dall'esterno, ovvero da Internet, sono soggetti ad attacchi basati su buffer overflow, ovvero su vulnerabilità intrinseche relative al codice sorgente delle applicazioni in esecuzione. E' fortemente consigliabile, quindi, aggiornare continuamente i sistemi, soprattutto se le patch sono state sviluppate per arginare alcune falle relative alla sicurezza.
giusto, ma questo è consigliabile su qualsiasi tipologia di rete e per qualunque utilizzo se ne faccia.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 13:55   #22
gasgas14
Senior Member
 
L'Avatar di gasgas14
 
Iscritto dal: Nov 2004
Messaggi: 820
Scusate.. ma come divevo capisco abbastanza di reti, ma completamente ignorante in materia DMZ (fino ad ora non ritenuta importante ai mie fini SOHO).

Ora.. ritornando all'origine del topic:
io ho un router DGN2000; il resto è tutto scritto sopra.
Come posso fare per rendere il tutto più sicuro? Per ora ho 3 porte aperte verso l'esterno tramite autenticazione userID e password.
Ho provato tutto i test di PC Flank e non ha rilevato punti deboli, meno chiaramente quelle 3 porte che gli ho detto manualmente di testare.
gasgas14 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:00   #23
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da gasgas14 Guarda i messaggi
Scusate.. ma come divevo capisco abbastanza di reti, ma completamente ignorante in materia DMZ (fino ad ora non ritenuta importante ai mie fini SOHO).

Ora.. ritornando all'origine del topic:
io ho un router DGN2000; il resto è tutto scritto sopra.
Come posso fare per rendere il tutto più sicuro? Per ora ho 3 porte aperte verso l'esterno tramite autenticazione userID e password.
Ho provato tutto i test di PC Flank e non ha rilevato punti deboli, meno chiaramente quelle 3 porte che gli ho detto manualmente di testare.
Per prima cosa potresti limitare il numero di tentativi errati di login eseguiti da un determinato indirizzo IP sorgente...
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:21   #24
gasgas14
Senior Member
 
L'Avatar di gasgas14
 
Iscritto dal: Nov 2004
Messaggi: 820
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Per prima cosa potresti limitare il numero di tentativi errati di login eseguiti da un determinato indirizzo IP sorgente...
Ottimo consigli, verissimo! Non ci avevo pensato.

Le porte come dicevo aperte sono comunque tre.
Quella di configurazione del router ha comunque una password molto complessa.. il router non permette di fare quello che dici ma non credo ci saranno problemi.
La secondo è quella di gestione del server via Web.. e con quello dovrei poterlo fare; la terza è quella di kTorrent.. ma qui non credo si possa fare.. Dici che da questa possano accedere a qualsiasi cosa lo stesso?
gasgas14 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:28   #25
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da gasgas14 Guarda i messaggi
la terza è quella di kTorrent.. ma qui non credo si possa fare.. Dici che da questa possano accedere a qualsiasi cosa lo stesso?
Sotto i sistemi Windows se un servizio è in ascolto su una determinata porta e tale servizio non presenta falle di sicurezza allora si può stare relativamente tranquilli. Su sistemi *nix, invece, si può eseguire il barging, ovvero due o più servizi in ascolto contemporaneamente sulla stessa porta. Ciò potrebbe far si che un eventuale violazione del sistema con conseguente apertura di una backdoor su una porta già utilizzata passi completamente inosservata. In linea di massima però, se ktorrent non presenta security bug puoi stare tranquillo.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:34   #26
gasgas14
Senior Member
 
L'Avatar di gasgas14
 
Iscritto dal: Nov 2004
Messaggi: 820
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Sotto i sistemi Windows se un servizio è in ascolto su una determinata porta e tale servizio non presenta falle di sicurezza allora si può stare relativamente tranquilli. Su sistemi *nix, invece, si può eseguire il barging, ovvero due o più servizi in ascolto contemporaneamente sulla stessa porta. Ciò potrebbe far si che un eventuale violazione del sistema con conseguente apertura di una backdoor su una porta già utilizzata passi completamente inosservata. In linea di massima però, se ktorrent non presenta security bug puoi stare tranquillo.
Ottimo. grazie.. anche perché comunque kTorrent non è sempre attivo..
gasgas14 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 18:12   #27
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Sotto i sistemi Windows se un servizio è in ascolto su una determinata porta e tale servizio non presenta falle di sicurezza allora si può stare relativamente tranquilli. Su sistemi *nix, invece, si può eseguire il barging, ovvero due o più servizi in ascolto contemporaneamente sulla stessa porta. Ciò potrebbe far si che un eventuale violazione del sistema con conseguente apertura di una backdoor su una porta già utilizzata passi completamente inosservata. In linea di massima però, se ktorrent non presenta security bug puoi stare tranquillo.
Riguardo al "port barging" lessi qualcosa, tempo fa, di Di Kevin D. Mitnick in cui la tecnica veniva, al contrario, utilizzata sfruttando windows NT 4, IIS e la porta 80 accedendo cosi dalla DMZ alla Lan. Le attuali versioni di windows non dovrebbero più consentire il binding sulla stessa porta (a meno di utilizzare ip differenti, o di ottenere un comportamento randomico attraverso l' opzione SO_REUSEADDR ) ma credo che sia lo stesso anche su UNIX (non ho elementi ufficiali in merito ma neppure sul contrario).

Ultima modifica di nuovoUtente86 : 25-08-2009 alle 19:06.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 31-08-2009, 20:23   #28
tponline
Junior Member
 
Iscritto dal: Aug 2009
Messaggi: 1
Scusate l'intrusione e per essere sinceri l'ignoranza.... ma potrebbe dipendere dall'attivazione del dmz il fatto che riesco ad accedere al dvr in rete da internet (dall'esterno) solo se è acceso un pc collegato allo stesso router a cui è collegato il dvr????

di seguito la configurazione:

Router Dlink Dsl G804V
- Dynamic DNS Abilitato
- Virtual Server abilitato su ip del DVR
- Firewall disabilitato (a questo proposito mi piacerebbe sapere se attivarlo e come configurarlo per una maggiore protezione)
- Indirizzo IP assegnato per il DVR

C'è una guida specifica per la configurazione dei router per l'accesso dall'esterno ad un DVR?

Grazie
tponline è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Apple Watch SE 2ª gen. Cellular a soli 2...
MotoE sospesa dopo il 2025: fine tempora...
GhostRedirector: nuova campagna di attac...
AirPods Pro 3, la nuova traduzione vocal...
Dead Island 3 potrebbe essere già...
Nuova Lancia Ypsilon Rally2 HF Integrale...
Meta e TikTok vincono la sfida legale co...
Silent Hill f: svelato il peso in GB e p...
iPhone 17, Air, 17 Pro e Pro Max: TUTTI ...
YouTube Music mette i testi delle canzon...
Dreame Aqua10 Ultra Roller scende di pre...
Revolut raggiunge i 4 milioni di clienti...
Le serie GTA e CoD dominano la classific...
James Dyson Award Italia 2025: il proget...
Google AI Plus è il nuovo piano low cost...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v