Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-08-2009, 13:32   #21
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Per farla breve, un demone è solitamente un programma eseguito in background che si pone in ascolto su una determinata porta (attraverso una socket) oppure svolge altre mansioni, ad esempio del polling su un database.
mi sembra di averlo già spiegato.

Quote:
Per quanto riguarda la DMZ essa ha come scopo quello di "isolare" gli host esposti direttamente su Internet (es. webserver) dagli host della LAN. Ciò però non implica necessariamente che i dispositivi posizionati nella DMZ non possano essere raggiunti dagli host appartenenti alla LAN. In tal caso, infatti, basterebbe utilizzare un firewall da interporre tra LAN e DMZ, magari che effettui anche del NATTING e che consenta le connessioni degli host della LAN posti sull'interfaccia "trusted" e dirette verso il webserver, ma non viceversa.
Nessuno ha mai detto che il traffico dalla Lan verso la zona demilitarizzata debba essere negato, quello che è vero è esattamente il contrario. Dagli host (con funzione di server) non deve essere consentito accedere alla parte lan, se non su un numero ridottissimo di porte e attraverso pochi protocolli possibilmente sicuri.

Quote:
Ancora meglio se tra lo screened router usato come gateway per l'accesso ad Internet e la stessa DMZ vi sia un ulteriore firewall, che supporti magari le connessioni VPN da remoto (ove necessario).
In letterature uno screened router è un router dotato di firewall packet-inspection operante sull' edge ip-trasporto, quindi rientra perfettamente nelle tipologie di cui si parlava nei post precedenti, anche se nella tipologia con doppio firewall è possibile l' utilizzo di firewall bridge.

Quote:
Per quanto riguarda le porte in ascolto bisognerebbe limitarne il numero il più possibile, soprattutto se esse si riferiscono a degli applicativi che prevedono l'inserimento di opportune credenziali di acesso (soggetti a bruteforce).
già spiegato nei post precedenti

Quote:
Infine, non bisogna trascurare il fatto che gli host direttamente raggiungibili dall'esterno, ovvero da Internet, sono soggetti ad attacchi basati su buffer overflow, ovvero su vulnerabilità intrinseche relative al codice sorgente delle applicazioni in esecuzione. E' fortemente consigliabile, quindi, aggiornare continuamente i sistemi, soprattutto se le patch sono state sviluppate per arginare alcune falle relative alla sicurezza.
giusto, ma questo è consigliabile su qualsiasi tipologia di rete e per qualunque utilizzo se ne faccia.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 13:55   #22
gasgas14
Senior Member
 
L'Avatar di gasgas14
 
Iscritto dal: Nov 2004
Messaggi: 820
Scusate.. ma come divevo capisco abbastanza di reti, ma completamente ignorante in materia DMZ (fino ad ora non ritenuta importante ai mie fini SOHO).

Ora.. ritornando all'origine del topic:
io ho un router DGN2000; il resto è tutto scritto sopra.
Come posso fare per rendere il tutto più sicuro? Per ora ho 3 porte aperte verso l'esterno tramite autenticazione userID e password.
Ho provato tutto i test di PC Flank e non ha rilevato punti deboli, meno chiaramente quelle 3 porte che gli ho detto manualmente di testare.
gasgas14 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:00   #23
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da gasgas14 Guarda i messaggi
Scusate.. ma come divevo capisco abbastanza di reti, ma completamente ignorante in materia DMZ (fino ad ora non ritenuta importante ai mie fini SOHO).

Ora.. ritornando all'origine del topic:
io ho un router DGN2000; il resto è tutto scritto sopra.
Come posso fare per rendere il tutto più sicuro? Per ora ho 3 porte aperte verso l'esterno tramite autenticazione userID e password.
Ho provato tutto i test di PC Flank e non ha rilevato punti deboli, meno chiaramente quelle 3 porte che gli ho detto manualmente di testare.
Per prima cosa potresti limitare il numero di tentativi errati di login eseguiti da un determinato indirizzo IP sorgente...
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:21   #24
gasgas14
Senior Member
 
L'Avatar di gasgas14
 
Iscritto dal: Nov 2004
Messaggi: 820
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Per prima cosa potresti limitare il numero di tentativi errati di login eseguiti da un determinato indirizzo IP sorgente...
Ottimo consigli, verissimo! Non ci avevo pensato.

Le porte come dicevo aperte sono comunque tre.
Quella di configurazione del router ha comunque una password molto complessa.. il router non permette di fare quello che dici ma non credo ci saranno problemi.
La secondo è quella di gestione del server via Web.. e con quello dovrei poterlo fare; la terza è quella di kTorrent.. ma qui non credo si possa fare.. Dici che da questa possano accedere a qualsiasi cosa lo stesso?
gasgas14 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:28   #25
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da gasgas14 Guarda i messaggi
la terza è quella di kTorrent.. ma qui non credo si possa fare.. Dici che da questa possano accedere a qualsiasi cosa lo stesso?
Sotto i sistemi Windows se un servizio è in ascolto su una determinata porta e tale servizio non presenta falle di sicurezza allora si può stare relativamente tranquilli. Su sistemi *nix, invece, si può eseguire il barging, ovvero due o più servizi in ascolto contemporaneamente sulla stessa porta. Ciò potrebbe far si che un eventuale violazione del sistema con conseguente apertura di una backdoor su una porta già utilizzata passi completamente inosservata. In linea di massima però, se ktorrent non presenta security bug puoi stare tranquillo.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 14:34   #26
gasgas14
Senior Member
 
L'Avatar di gasgas14
 
Iscritto dal: Nov 2004
Messaggi: 820
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Sotto i sistemi Windows se un servizio è in ascolto su una determinata porta e tale servizio non presenta falle di sicurezza allora si può stare relativamente tranquilli. Su sistemi *nix, invece, si può eseguire il barging, ovvero due o più servizi in ascolto contemporaneamente sulla stessa porta. Ciò potrebbe far si che un eventuale violazione del sistema con conseguente apertura di una backdoor su una porta già utilizzata passi completamente inosservata. In linea di massima però, se ktorrent non presenta security bug puoi stare tranquillo.
Ottimo. grazie.. anche perché comunque kTorrent non è sempre attivo..
gasgas14 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2009, 18:12   #27
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Sotto i sistemi Windows se un servizio è in ascolto su una determinata porta e tale servizio non presenta falle di sicurezza allora si può stare relativamente tranquilli. Su sistemi *nix, invece, si può eseguire il barging, ovvero due o più servizi in ascolto contemporaneamente sulla stessa porta. Ciò potrebbe far si che un eventuale violazione del sistema con conseguente apertura di una backdoor su una porta già utilizzata passi completamente inosservata. In linea di massima però, se ktorrent non presenta security bug puoi stare tranquillo.
Riguardo al "port barging" lessi qualcosa, tempo fa, di Di Kevin D. Mitnick in cui la tecnica veniva, al contrario, utilizzata sfruttando windows NT 4, IIS e la porta 80 accedendo cosi dalla DMZ alla Lan. Le attuali versioni di windows non dovrebbero più consentire il binding sulla stessa porta (a meno di utilizzare ip differenti, o di ottenere un comportamento randomico attraverso l' opzione SO_REUSEADDR ) ma credo che sia lo stesso anche su UNIX (non ho elementi ufficiali in merito ma neppure sul contrario).

Ultima modifica di nuovoUtente86 : 25-08-2009 alle 19:06.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 31-08-2009, 20:23   #28
tponline
Junior Member
 
Iscritto dal: Aug 2009
Messaggi: 1
Scusate l'intrusione e per essere sinceri l'ignoranza.... ma potrebbe dipendere dall'attivazione del dmz il fatto che riesco ad accedere al dvr in rete da internet (dall'esterno) solo se è acceso un pc collegato allo stesso router a cui è collegato il dvr????

di seguito la configurazione:

Router Dlink Dsl G804V
- Dynamic DNS Abilitato
- Virtual Server abilitato su ip del DVR
- Firewall disabilitato (a questo proposito mi piacerebbe sapere se attivarlo e come configurarlo per una maggiore protezione)
- Indirizzo IP assegnato per il DVR

C'è una guida specifica per la configurazione dei router per l'accesso dall'esterno ad un DVR?

Grazie
tponline è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
SpaceX Starship: Ship 37 ha eseguito due...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v