Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2012, 16:12   #1
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Come funzionano i software dannosi che il firewall riconosce?

Voglio porvi una domanda di cultura generale sul firewall: come tutti sanno il firewall è un software che protegge il pc da possibili attacchi provenienti dalla rete, nega o consente l'accesso a internet ai programmi, blocca siti ecc... Ma io mi domando: questi possibili attacchi ad opera
di pirati informatici come avvengono? Per mezzo di quale software? Come riescono a stabilire una connessione remota con un pc e impadronirsi dei dati dell'utente? Immagino che tutti voi ve lo sareste chiesto...
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 17:00   #2
marcos86
Senior Member
 
L'Avatar di marcos86
 
Iscritto dal: Mar 2006
Messaggi: 3929
Semplicemente ci sono programmi che fanno queste funzioni, poi quali siano questi programmi non so.
Per dirne una, c'è una distro linux come blackbox già zeppa di software per i più svariati usi.

Inoltre se sei connesso a internet il pc è raggiungibile anche dall'esterno, quindi...
__________________
HP Pavilion Power 15-cb037nl | Core i7 7770HQ - RAM 16GB DDR4-2400 - GeForce GTX 1050 4GB - Samsung NVME 128GB + Seagate Barracuda Pro 1TB 7200rpm - Win 10 Pro
marcos86 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 19:38   #3
Dânêl
Senior Member
 
Iscritto dal: Jul 2008
Messaggi: 485
l'argomento è estremamente vasto perchè sono innumerevoli le tecniche con le quali possono avere l'accesso ad un pc come installare un trojan, sfruttare bug dei software (backdoor lasciate inavvertitamente dai programmatori, buffer overflow che consentono di eseguire codice arbitrario...). Esistono dei software già pronti come detto da marcos86, alcuni di uso generico, altri creati appositamente per sfruttare determinate vulnerabilità. Spesso questi ultimi vengono creati dagli stessi scopritori delle falle di sicurezza per spronare le software house a rilasciare una patch quando queste se la prendono troppo comoda.
Dânêl è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 18:11   #4
TheQ.
Senior Member
 
L'Avatar di TheQ.
 
Iscritto dal: Mar 2011
Messaggi: 2764
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
TheQ. è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 21:51   #5
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Quote:
Originariamente inviato da TheQ. Guarda i messaggi
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
Attacco hacker??? già so poco di come funziona un firewall... figuriamoci se poi mi metto a fare attacchi ai pc degli altri... non mi interessa proprio.
La mia era una domanda generale per capire il meccanismo di difesa del firewall, ossia quali software e perchè li riconosce dannosi...
Grazie comunque per le risposte...
__________________
La mia libertà finisce dove inizia quella dell'altro (Kant)
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Missione Artemis II diretta verso la Lun...
Toy Story 5 arriva al cinema: è l...
Intel cambia rotta su Linux? Nuove assun...
Samsung aggiorna Bixby con One UI 8.5: p...
L'Etiopia vieta le auto a combustione: a...
Pirateria audiovisiva: la Guardia di Fin...
Ubisoft conferma due nuovi Far Cry in sv...
Chi vincerà il Festival di Sanrem...
G42 e Cerebras portano in India un super...
Offerte aggiornate del weekend Amazon: 7...
4 MacBook Air in offerta e scende a 939€...
Chrome cambia il tuo modo di lavorare: o...
Minimo storico iPhone 17 su Amazon: 909€...
USA, incriminati tre ingegneri della Sil...
Xbox: Phil Spencer lascia dopo 38 anni, ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:04.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v