Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

Le soluzioni FSP per il 2026: potenza e IA al centro
Le soluzioni FSP per il 2026: potenza e IA al centro
In occasione del Tech Tour 2025 della European Hardware Association abbiamo incontrato a Taiwan FSP, azienda impegnata nella produzione di alimentatori, chassis e soluzioni di raffreddamento tanto per clienti OEM come a proprio marchio. Potenze sempre più elevate negli alimentatori per far fronte alle necessità delle elaborazioni di intelligenza artificiale.
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS è il principale operatore di servizi cloud al mondo e da tempo parla delle misure che mette in atto per garantire una maggiore sovranità alle organizzazioni europee. L'azienda ha ora lanciato AWS European Sovereign Cloud, una soluzione specificamente progettata per essere separata e distinta dal cloud "normale" e offrire maggiori tutele e garanzie di sovranità
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Xiaomi ha portato sul mercato internazionale la nuova serie Redmi Note, che rappresenta spesso una delle migliori scelte per chi non vuole spendere molto. Il modello 15 Pro+ punta tutto su una batteria capiente e su un ampio display luminoso, sacrificando qualcosa in termini di potenza bruta e velocità di ricarica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-03-2013, 16:43   #4381
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
A parte Comodo e la filosofia della sua nuova suite, che proprio non condivido , io non capisco che senso ha usare questi due tipi di software insieme
Roby_P è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2013, 18:22   #4382
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Chi vuole provare in anteprima ExploitShield Browser Edition 0.9 mandi un privato all'autore del thread.

Io ho pronta la VM con 8 per qualche ora di test non appena mi fornirà le istruzioni.

Ciao
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2013, 22:44   #4383
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Stavolta ES 0.9 va liscia come l'olio (mi sono concentrato infatti esclusivamente su un discorso di usabilità).

Le "innovazioni":
"Since version 0.8 we have been working really hard into expanding ExploitShield's detection and blocking capabilities of advanced vulnerability exploits.
We have integrated its hooking mechanism lower into the Operating System to prevent potential bypasses and have added quite a few new exploit detection techniques such as memory checks in order to detect and block exploits at an earlier stage.
"

Consiglio davvero a chi fosse interessato di contattarlo per farsi dare il link per una presa-visone specie se ha una VM sottomano.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2013, 23:04   #4384
done75
Senior Member
 
L'Avatar di done75
 
Iscritto dal: Mar 2007
Messaggi: 2448
Quote:
Originariamente inviato da Roby_P Guarda i messaggi
A parte Comodo e la filosofia della sua nuova suite, che proprio non condivido , io non capisco che senso ha usare questi due tipi di software insieme
Non condividi la nuova filosofia perchè non sei niubba.
CIS 6 per i niubbi è molto più semplice.
Per noi invece c'è da smanettare 10 minuti per riportare tutto come nelle precedenti versioni.
__________________
CASE: Aerocool CS-107 v2 | CPU: AMD Ryzen 7 5700x | MB: ASUS TUF Gaming B550M-Plus | GPU: SAPPHIRE Radeon RX 570 Pulse ITX 4GB | RAM: G.Skill RipjawsV DDR4 3200-C15 16GB | NMVE: Samsung 970 EVO M.2 250GB | SSD1: Crucial MX500 250GB | SSD2: Silicon Power A55 2TB | MAST.: LG GP57EB40 | FANS: 3x Thermalright TL-C12C | ALI: Be Quiet! Pure Power 11 CM500W | AUDIO: Audient iD4 MKII | 2.0 M-Audio BX8 D2 | OS1: EndeavourOS | OS2: Linux Mint 21.3 | OS3: Windows 11 Pro
done75 è offline   Rispondi citando il messaggio o parte di esso
Old 27-03-2013, 18:59   #4385
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
trovo quest'esperienza molto interessante:
TDL4 Rootkit and Imaging Apps

In poche parole, Aigle ha infettato di proposito il proprio sistema (VM o reale non è importante) con 2 virus della famiglia TDL 4, uno che infetta semplicemente il MBR, l'altro il VBR.

Entrambi creano un File System (FS) apposito come "luogo" nel quale "stoccare" parte dei componenti che gli sono necessari per permettergli di caricarsi ad ogni reboot.

Ebbene, neppure la formattazione ha la capacità di eliminare il FS infetto.
Idem per i tool di immagine utilizzati (macrium reflect free/paragon free).

E' ovvio che in entrambi i casi (ricorrere ad un'immagine/formattare) restano solo residui del Bootkit dunque nessun pericolo.

Quello su cui lui focalizza l'attenzione, cmq, è il fatto che restino "tracce" dell'infezione se pur disattivata.


Messaggio:
occhi agli HD che comprate sui mercatini
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 27-03-2013, 19:38   #4386
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
lettura davvero interessante (quantomeno la parte discorsiva) sul tema "Sandbox":
The Sandbox Roulette, Blackhat 2013 (pdf).

Notizia:
cliccami, fonte: solito Wilderssecurity...
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
ok, ho tentato di leggere con attenzione il materiale e un'idea me la sono fatta.

Guardo di tirare giù una sintesi comprensibile.
in poche parole (ma davvero in poche parole), il concetto è semplice:
uno strumento di prevenzione proattiva (in questo caso un Sandbox anche se il concetto non cambierebbe nell'ipotesi in cui si considerasse un HIPS tradizionale) è robusto...cosi' quanto è robusto il Kernel del sistema su cui è installato.

Anche ipotizzando infatti che lo strumento di prevenzione considerato sia ben programmato, di fronte ad una vulnerabilità del kernel (in particolare i bug che consentono di acquisire maggiori privilegi rispetto a quelli che gli sarebbero altrimenti riconosciuti) il Sandbox può fare ben poco per contenere ciò che ha programmato chi lancia l'attacco.


Più che il Sandbox, pertanto, conta quanto è robusto il Kernel di un OS.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 12:43   #4387
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
per riallacciarmi al concetto sopra (un Sandbox è robusto...a patto che sia robusto il kernel del sistema operativo su cui è installato), voglio provare (fondamentalmente) a tradurre quello che è scritto nell'articolo cosi' da tentare di offrire una visione il più aderente possibile a quello che è scritto nel pezzo.

Anzitutto una premessa:
uno dei 2 tizi che ha firmato l'articolo è considerato semplicemente "avanti", rafal wojtczuk

Dopo averci dunque descritto in 2 battute cosa è un Sandbox (un ambiente pensato per far girare codice insicuro in un modo tale che il codice incapsulato non danneggi il resto del sistema), analizza quella che è la debolezza di fondo di uno strumento di questo tipo.

Il kernel di Windows - dice il nostro amico - presenta un ampia superficie di attacco per figure di altissimo profilo, e un exploit mirato sul kernel può bypassare tranquillamente le restrizioni poste dal Sandbox.
Questo tipo di attacco è da considerare a tutti gli effetti un rischio concreto o, quantomeno, al pari degli altri rischi.

E rafforza il concetto del rischio reale proveniente da questo vettore di attacco:
se da un lato queste soluzioni di difesa sono oggettivamente ben costruite (= non soffrono di clamorosi bug), gli attacchi al kernel sono molto frequenti sebbene richiedano menti altamente qualificate per essere sviluppati.

Di fronte a queste minacce, dunque, coloro che si avvalgono di un Sandbox sono sempre di fronte ad una sorta di Roulette (in poche parole: andrà a finire bene??)..

E il problema qual'è, allora, visto che si parla di Sandbox?

Fondamentalmente queste soluzioni vivono attorno ad un driver che ha il compito di alterare il comportamento che sarebbe altrimenti riconosciuto dal sistema a quell'applicazione.
Il problema, dunque, risiede nel fatto che, a meno di non chiudere l'accesso a qualsiasi risorsa rendendo dunque impossibile l'esecuzione del codice incapsulato nel Sandbox, resteranno sempre canali (kernel interface) accessibili per l'esecuzione remota (= indotta) di codice che gira in modalità kernel.

Di fatto, quindi, il PC è a pecorina. perchè a questo punto, tanto il Sandbox che il codice nocivo lavorano al solito livello e lo strumento di difesa non può più contare su alcuno strumento teso a proteggerlo.

Fine.


Resta l'esempio che a breve integro.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 13:16   #4388
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Ok, l'esempio che porta:

ms12-042 (CVE-2012-0217)
che poi ha scoperto lui (per dire, io posso scoprire giusto l'acqua calda )...

HIPS testato:
Sandboxie su Windows 7 SP1 x64

Ci dice quindi che l'exploit "viaggia che è una bellezza" ("The exploit worked flawlessly, providing the ability to run arbitrary code in kernel mode") ma al contempo ci consola facendoci presente che l'exploit ha bisogno di un "surplus" per essere realmente utile su un sistema protetto da Sandboxie ("A slight twist is that the usual kernel shellcode that just steals the SYSTEM access token is not particularly useful to the attacker. Although the attacker gains SYSTEM rights in his user mode process, the process is still confined by Sandboxie (and an attempt to kill a nonsandboxed process from this SYSTEM shell fails). The attacker needs to perform some extra work while in kernel mode").

E fa vedere quindi cosa poter fare...


Insomma, credo tutto parli da solo anche se il vostro amato nV confessa che confiderà sempre su soluzioni di questo tipo per proteggere meglio la propria postazione.

Semplicemente, lo farà sapendo che in circostanze (rare) gioca un pò alla Roulette.


Di nuovo
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 13:20   #4389
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
dimenticavo giusto per dovere di cronaca:

l'altrettanto "amato" EP_X0FF su kernelmode.info fa presente senza tanti giri di parole quanto ama queste soluzioni e i loro sviluppatori.

In pratica, fosse per lui tutti a lavorare..


Ma vabbè, si sa che il tipo è estremo, altro che nV
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 13:33   #4390
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
dimenticavo:

è logico che oggi non è più possibile sfruttare quel canale (CVE-2012-0217) per acquisire maggiori privilegi dato che è stata rilasciata a suo tempo la patch (ms12-042, appunto).

E' il concetto cmq che resta valido...


Di nuovo,
l' "amato" nV da Lucca
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 14:04   #4391
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
ah, dimenticavo 3:
sarebbe gradito un qualsiasi commento in proposito (anche se non avete capito nulla):
al più, si prova a ripetere con altre parole.


'namo, che i monologhi non li amo...


Aspetto paziente,

il vs amato nv
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 14:18   #4392
pcpassion
Senior Member
 
L'Avatar di pcpassion
 
Iscritto dal: Mar 2011
Messaggi: 910
Sei stato chiaro.
In sostanza sandboxie sui 64 bit non è infallibile, ma le probabilità di infettarsi sono comunque le stesse che si hanno di fare 6 al superenalotto?
Ma secondo te se a sandboxie abbino un buon HIPS ( intendo quello di comodo) l'exploit ha + o - probabilità di sferrare il suo attacco?
__________________
Manjaro KDE - Xiaomi MI 9T
pcpassion è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 14:25   #4393
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
come la vedo io?

Il fatto che attaccato sia Sandboxie & i suoi fratelli non c'entra nulla perchè:
- vale per qualsiasi strumento di prevenzione sia esso Sandbox o HIPS
- non c'entra nulla nè l'essere @ 64bit o a 32.

Quello che vuol dire è che di fronte a gente con gli stra-°° che tirano giù un exploit di quella natura, la vera difesa non è ciò che uno utilizza per proteggere il sistema ma l'architettura del sistema stesso (kernel).

Più questo è robusto (e 8 ad es è mooolto migliore di 7 e dei suoi fratelli), più è robusto (effettivo) lo strumento di prevenzione.

In altre parole, se l'exploit è del tipo visto sopra (non rivolto cioè ad una specifica applicazione o user-mode exploit..), non esistono difese se non il kernel stesso (che però come abbiamo visto è bucabile)...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 14:28   #4394
pcpassion
Senior Member
 
L'Avatar di pcpassion
 
Iscritto dal: Mar 2011
Messaggi: 910
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
come la vedo io?

Il fatto che attaccato sia Sandboxie & i suoi fratelli non c'entra nulla perchè:
- vale per qualsiasi strumento di prevenzione sia esso Sandbox o HIPS
- non c'entra nulla nè l'essere @ 64bit o a 32.

Quello che vuol dire è che di fronte a gente con gli stra-°° che tirano giù un exploit di quella natura, la vera difesa non è ciò che uno utilizza per proteggere il sistema ma l'architettura del sistema stesso (kernel).

Più questo è robusto (e 8 ad es è mooolto migliore di 7 e dei suoi fratelli), più è robusto (effettivo) lo strumento di prevenzione.

In altre parole, se l'exploit è del tipo visto sopra (non rivolto cioè ad una specifica applicazione o user-mode exploit..), non esistono difese se non il kernel stesso (che però come abbiamo visto è bucabile)...
Ok grazie, chiarissimo.
__________________
Manjaro KDE - Xiaomi MI 9T
pcpassion è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 14:37   #4395
done75
Senior Member
 
L'Avatar di done75
 
Iscritto dal: Mar 2007
Messaggi: 2448
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
come la vedo io?

Il fatto che attaccato sia Sandboxie & i suoi fratelli non c'entra nulla perchè:
- vale per qualsiasi strumento di prevenzione sia esso Sandbox o HIPS
- non c'entra nulla nè l'essere @ 64bit o a 32.

Quello che vuol dire è che di fronte a gente con gli stra-°° che tirano giù un exploit di quella natura, la vera difesa non è ciò che uno utilizza per proteggere il sistema ma l'architettura del sistema stesso (kernel).

Più questo è robusto (e 8 ad es è mooolto migliore di 7 e dei suoi fratelli), più è robusto (effettivo) lo strumento di prevenzione.

In altre parole, se l'exploit è del tipo visto sopra (non rivolto cioè ad una specifica applicazione o user-mode exploit..), non esistono difese se non il kernel stesso (che però come abbiamo visto è bucabile)...
In altre parole ancora, il 100% di protezione NON ESISTE.
__________________
CASE: Aerocool CS-107 v2 | CPU: AMD Ryzen 7 5700x | MB: ASUS TUF Gaming B550M-Plus | GPU: SAPPHIRE Radeon RX 570 Pulse ITX 4GB | RAM: G.Skill RipjawsV DDR4 3200-C15 16GB | NMVE: Samsung 970 EVO M.2 250GB | SSD1: Crucial MX500 250GB | SSD2: Silicon Power A55 2TB | MAST.: LG GP57EB40 | FANS: 3x Thermalright TL-C12C | ALI: Be Quiet! Pure Power 11 CM500W | AUDIO: Audient iD4 MKII | 2.0 M-Audio BX8 D2 | OS1: EndeavourOS | OS2: Linux Mint 21.3 | OS3: Windows 11 Pro
done75 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 15:58   #4396
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
esatto.

Il tizio, peraltro, trova vulnerabilità in qualsiasi Kernel (Linux, MS,..) dunque contro una reale volontà di attacco che viene da queste menti c'è veramente poco da fare.


La realtà, però, dice che statisticamente è improbabile imbattersi in queste MACRO-vulnerabilità, ergo secondo me un'utenza domestica ha di che beneficiare (ma alla grande, anche) dall'uso di questi strumenti (quantomeno quelli rispondenti ai nomi più volte trattati da me nel corso del thread) per combattere i rischi "più probabili".


Il resto è "dottrina" fino ad un certo punto...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 21:45   #4397
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
Ho capito pure io

PS: Comodo mi sta andando sulle °° con questa storia dell'user-friendly ... DefenseWall non è freeware, vero?
Roby_P è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 21:50   #4398
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da Roby_P Guarda i messaggi
Ho capito pure io

PS: Comodo mi sta andando sulle °° con questa storia dell'user-friendly ... DefenseWall non è freeware, vero?
mi dispiace deluderti ma sui 64 bit comodo settato bene rimane ancora la soluzione migliore

ps defence wall non è free e non è per i 64 bit

Ultima modifica di arnyreny : 28-03-2013 alle 21:56.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 22:05   #4399
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
C'è troppa roba in quella suite per i miei gusti

Spero sarà possibile installare solo Firewall e HIPS, altrimenti dovrò spostarmi su un HIPS puro e la cosa mi spaventa un po'
Roby_P è offline   Rispondi citando il messaggio o parte di esso
Old 28-03-2013, 22:09   #4400
done75
Senior Member
 
L'Avatar di done75
 
Iscritto dal: Mar 2007
Messaggi: 2448
Quote:
Originariamente inviato da Roby_P Guarda i messaggi
Spero sarà possibile installare solo Firewall e HIPS, altrimenti dovrò spostarmi su un HIPS puro e la cosa mi spaventa un po'
Ovviamente si, quando mai non si è potuto?
__________________
CASE: Aerocool CS-107 v2 | CPU: AMD Ryzen 7 5700x | MB: ASUS TUF Gaming B550M-Plus | GPU: SAPPHIRE Radeon RX 570 Pulse ITX 4GB | RAM: G.Skill RipjawsV DDR4 3200-C15 16GB | NMVE: Samsung 970 EVO M.2 250GB | SSD1: Crucial MX500 250GB | SSD2: Silicon Power A55 2TB | MAST.: LG GP57EB40 | FANS: 3x Thermalright TL-C12C | ALI: Be Quiet! Pure Power 11 CM500W | AUDIO: Audient iD4 MKII | 2.0 M-Audio BX8 D2 | OS1: EndeavourOS | OS2: Linux Mint 21.3 | OS3: Windows 11 Pro
done75 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Un hotel italiano fa incetta di recensio...
OnePlus Nord 5 in super offerta su Amazo...
L'innovazione in tournée: arrivan...
Addio al caos dei gruppi Whatsapp: arriv...
Il nuovo chip a 2 nm di Samsung si mostr...
IBM Enterprise Advantage: consulenza per...
Samsung celebra Milano Cortina 2026 con ...
Aritmie cardiache, cresce il numero di c...
Rinviato il secondo lancio del razzo spa...
iPhone 18 Pro: Dynamic Island più...
Pazzesco successo di Xiaomi: la nuova SU...
Il terzo lancio del razzo spaziale Blue ...
Tesla toglie la componente umana dai Rob...
Google Pixel 10 Pro in super offerta su ...
Masters of the Universe: He-Man torna al...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v