Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Guide e thread ufficiali

Le soluzioni FSP per il 2026: potenza e IA al centro
Le soluzioni FSP per il 2026: potenza e IA al centro
In occasione del Tech Tour 2025 della European Hardware Association abbiamo incontrato a Taiwan FSP, azienda impegnata nella produzione di alimentatori, chassis e soluzioni di raffreddamento tanto per clienti OEM come a proprio marchio. Potenze sempre più elevate negli alimentatori per far fronte alle necessità delle elaborazioni di intelligenza artificiale.
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS è il principale operatore di servizi cloud al mondo e da tempo parla delle misure che mette in atto per garantire una maggiore sovranità alle organizzazioni europee. L'azienda ha ora lanciato AWS European Sovereign Cloud, una soluzione specificamente progettata per essere separata e distinta dal cloud "normale" e offrire maggiori tutele e garanzie di sovranità
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Xiaomi ha portato sul mercato internazionale la nuova serie Redmi Note, che rappresenta spesso una delle migliori scelte per chi non vuole spendere molto. Il modello 15 Pro+ punta tutto su una batteria capiente e su un ampio display luminoso, sacrificando qualcosa in termini di potenza bruta e velocità di ricarica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-05-2020, 12:32   #21061
Tennic
Senior Member
 
Iscritto dal: Jun 2010
Messaggi: 5348
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Usando l'UPnP sei tu stesso a creare una vulnerabilità nel firewall del router perché lo bypassi totalmente.
A mio parere stiamo mischiando due concetti... Per vulnerabilità si intende esclusivamente il poter controllare da remoto il router, è quella la vulnerabilità alla quale molti dispositivi sono interessati
Il firewall, inoltre, viene bypassato in presenza della vulnerabilità (che quindi consente di scrivere nuove tabelle di routing), altrimenti il firewall si comporta esattamente come si comporterebbe con le porte inoltrate manualmente, dato che uPNP inoltra LA porta interessata
Tutto quello che esula da questo concetto, ricade nell'esempio di dispositivo vulnerabile, non di funzione intrinseca del uPNP



Quote:
Quello era un'esempio di quello che può succedere tenendo l'UPnP attivo. UPnP che quando si attiva agisce per tutti i dispositivi che siano smartphone/tablet/pc/media player/console/NAS etc.
Ni, uPNP agisce sui dispositivi per i quali è impostato l'utilizzo del uPNP, e, volendo fare eventualmente gli smanettoni, per i quali non si è disattivata la funzione nel S.O.
E di default, il Fritzbox NON attiva uPNP sui dispositivi, ma sei tu che devi autorizzare il singolo dispositivo all'utilizzo del uPNP


Quote:
Questi testano le vulnerabilità dell'UPnP stesso, che essendo un software ne ha avute, ne ha e ne avrà in futuro, il problema è la vulnerabilità che crei nel firewall tenendolo attivo.
No, testano se il TUO router è vulnerabile, quindi ha bug che consentono ad un malintenzionato di sfruttare il protocollo uPNP per prendere il controllo del TUO router, riscrivendo le tabelle di routing e bypassare il firewall, ed eventualmente utilizzando il tuo router come proxy (possibile appunto riscrivendo le tabelle di routing)
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 12:39   #21062
pietro667
Senior Member
 
Iscritto dal: May 2001
Città: Roma
Messaggi: 1181
@tennic, @wrad3n:
Quando ero giovane allievo ufficiale di marina, in Accademia mi inculcarono il senso della comunicazione riservata e segreta, e ricordo che il prof. di TLC, a sua volta CF delle Armi Navali, iniziò la lezione proiettando sull'epidiascopio un lucido ove era presente la foto di un particolare di un telefono militare con l'etichetta Il telefono è un mezzo di comunicazione non sicuro. Non utilizzare per comunicazioni riservate.
Visto quel che succede oggi, diciamo che non era paranoia.
Detto ciò, ci spiegò che qualsiasi porta lasciata aperta Senza presidio, è fonte di vulnerabilità e che un sistema intrinsecamente sicuro non esiste, ma ci sono solo differenti livelli di protezione crescenti che rendono via via sempre più complessa l'intercettazione (si era nel 1980...).
Mutatis mutandis, ogni porta aperta senza controllo è di per sé fonte di vulnerabilità ed oggi che facciamo transitare per le nostre connessioni I nostri dati più sensibili e riservati, dai codici del conto bancario e della carta di credito alle foto assieme all'amante, la sicurezza diventa un obbligo. Per ciò, qualsiasi meccanismo che attiva vulnerabilità anche piccole sui nostri sistemi dovrebbe essere disattivato e quindi, si dovrebbe pensare a sbatterci un po' ad aprire solo le porte necessarie sotto il nostro controllo, cambiando nel contempo, ove possibile, le porte standard.
Mi rendo conto che ciò può risultare complicato ai più, ma come si impara a non aprire email sospette, così si dovrebbe imparare a gestire la propria rete e relativa sicurezza...
Ovviamente, IMVHO.
__________________
... smanetto sui PC dal 1974 ...Mi sono venuti i calli
pietro667 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 12:53   #21063
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
È esso stesso una vulnerabilità perché non richiede interazione utente. Se hai l'UPNP attivo (ed è attivo per tutta la rete, non è specifico per console o pc etc.), un software qualsiasi (anche malevolo) può fare richiesta di forward "all'upnp" e questo la esaudisce senza battere ciglio. Quindi puoi avere un malware installato su PC che grazie all'UPNP scambia informazioni via internet senza che nemmeno te ne accorga.
Comunque è un problema riconosciuto da quando è stato introdotto. Poi dipende dai vari produttori di Router scriverlo a chiare lettere, i tizi di OpenWrt ad es. lo specificano subito quando cerchi documentazione per configurarlo:

......
UPnP su FRITZ!Box non viene attivato per tutta la rete ma dispositivo per dispositivo e se lo attivo su di un solo dispositivo è attivo unicamente per quello e solo se il dispositivo ed il suo software sono attivi.


E lo fa anche AVM nelle proprie istruzioni..

https://it.avm.de/assistenza/fritzbo...e-automatiche/

Ultima modifica di ebeb : 11-05-2020 alle 12:56.
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 12:55   #21064
chiccolinodr
Senior Member
 
L'Avatar di chiccolinodr
 
Iscritto dal: Aug 2007
Città: Lanciano
Messaggi: 4319
ciao ragazzi ma con l'aggiornamento firmware inhaus non trovo più la voce "Consentire i canali wireless con larghezza di banda del canale a 160 MHz (banda di frequenza a 5 GHz)" nella sezione canale radio anche a voi?
__________________
CASE ZALMAN Z3 PLUS BLACK CPU Amd Ryzen 7 3800X Box AM4 (3,600GHz) Main ASRock AB350 Pro4 AM4 RAM DIMM DDR4 16GB Adata 3000 C16 Flame GPU Amd RX 6600 PSU550W Evga B3 HD SSD Samsung 980 PRO 1 TB CON DISSI DISSI Arctic Freezer 33
chiccolinodr è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 13:04   #21065
Totix92
Senior Member
 
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10250
Io l'UPNP lo utilizzo solo con le console, il mio smartphone e il mio PC di cui ho il controllo totale e so che mai nessun software malevolo può girarci su, è più di 1 decennio che non ci sono malware di qualsiasi tipo sulle mie macchine, su altri dispositivi collegati che però non uso io non lo attivo, anche se nemmeno lì mai nessun malware, anche perché ci sono io che ogni tanto do una bella sistemata e li controllo, per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+
Totix92 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 13:07   #21066
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da Totix92 Guarda i messaggi
Io l'UPNP lo utilizzo solo con le console, il mio smartphone e il mio PC di cui ho il controllo totale e so che mai nessun software malevolo può girarci su, è più di 1 decennio che non ci sono malware di qualsiasi tipo sulle mie macchine, su altri dispositivi collegati che però non uso io non lo attivo, anche se nemmeno lì mai nessun malware, anche perché ci sono io che ogni tanto do una bella sistemata e li controllo, per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
...ecco!
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 14:02   #21067
Tennic
Senior Member
 
Iscritto dal: Jun 2010
Messaggi: 5348
Quote:
Originariamente inviato da pietro667 Guarda i messaggi
@tennic, @wrad3n:
Quando ero giovane allievo ufficiale di marina, in Accademia mi inculcarono il senso della comunicazione riservata e segreta, e ricordo che il prof. di TLC, a sua volta CF delle Armi Navali, iniziò la lezione proiettando sull'epidiascopio un lucido ove era presente la foto di un particolare di un telefono militare con l'etichetta Il telefono è un mezzo di comunicazione non sicuro. Non utilizzare per comunicazioni riservate.
Visto quel che succede oggi, diciamo che non era paranoia.
Detto ciò, ci spiegò che qualsiasi porta lasciata aperta Senza presidio, è fonte di vulnerabilità e che un sistema intrinsecamente sicuro non esiste, ma ci sono solo differenti livelli di protezione crescenti che rendono via via sempre più complessa l'intercettazione (si era nel 1980...).
Mutatis mutandis, ogni porta aperta senza controllo è di per sé fonte di vulnerabilità ed oggi che facciamo transitare per le nostre connessioni I nostri dati più sensibili e riservati, dai codici del conto bancario e della carta di credito alle foto assieme all'amante, la sicurezza diventa un obbligo. Per ciò, qualsiasi meccanismo che attiva vulnerabilità anche piccole sui nostri sistemi dovrebbe essere disattivato e quindi, si dovrebbe pensare a sbatterci un po' ad aprire solo le porte necessarie sotto il nostro controllo, cambiando nel contempo, ove possibile, le porte standard.
Mi rendo conto che ciò può risultare complicato ai più, ma come si impara a non aprire email sospette, così si dovrebbe imparare a gestire la propria rete e relativa sicurezza...
Ovviamente, IMVHO.
Pienamente d'accordo, ma infatti, leggendo i miei post, sto tentando di evitare il giudizio di un servizio sulla base di altri elementi che sono invece correlati a come i singoli produttori implementano quel servizio

Nello specifico, sulla rete c'è scritto che uPNP non è sicuro perchè molti dispositivi sono vulnerabili e gli utenti non lo sanno. E spiega le vulnerabilità, che consiste nel bypassare il firewall, riscrivere le tabelle di routing, utilizzare il router come fosse un proxy, vedere i dispositivi interni, etc.
Invece, il messaggio che passa è solo quello nella prima parte della frase, ossia "uPNP non è sicuro perchè bypassa il firewall in tutta la rete", e mi pare decisamente diverso dalla reale vulnerabilità
Ecco, come detto prima, nessuno ci paga per tifare a favore o contro, ma l'informazione corretta credo sia importante, poi ognuno decide in base alle proprie esigenze


Allo stesso modo, uPNP viene attivato per l'intera rete (corretto), quindi "il firewall viene bypassato per tutti i dispositivi collegati", ecco quest'ultimo pezzo è errato, come detto già due volte (3 con questa, quindi mi scuso se sono ripetitivo, ma serve a rendere più comprensibile il concetto che vorrei esprimere, e talvolta sui forum non è facile spiegarsi bene, quindi mi scuso se talvolta le mie parole possono prestarsi ad interpretazioni dubbie), l'uPNP consente di bypassare il firewall solo se il router è interessato dalla vulnerabilità, e comunque, normalmente (quindi anche in funzionamento regolare), l'uPNP viene abilitato dal router sui dispositivi interessati, ergo, se non lo abiliti su un computer, quel computer non potrà sfruttare la funzione

Per la cronaca, non ci sono "porte aperte senza controllo", con uPNP le porte vengono aperte (ndr. "inoltrate") solo se la funzione è attiva sul router e il dispositivo è abilitato all'utilizzo del uPNP quindi a richiedere l'inoltro delle porte e su quel dispositivo c'è un programma che fa richiesta di aprire le porte. Le tre condizioni devono verificarsi "ambetrè", come diceva qualcuno

Dico quindi nuovamente, che se io ho un malware sul computer "che può aprire le porte senza controllo", ecco, l'uPNP è l'ultimo dei miei problemi, perchè quel malware ha accesso ai miei dati anche senza uPNP, e li può comunque inviare sfruttando le porte già lecitamente aperte
I malware addirittura utilzzano strumenti di iniezione codice in memoria su programmi leciti, per sfruttare i canali destinati e garantiti a questi ultimi, procedure anche spesso non rilevate dai firewall più scadenti.

Siamo ancora sicuri che la colpa del malware sia nella presenza del uPNP, e che togliendolo abbiamo tolto il problema? Se il malware ha 100 modi per comunicare, togliendo uPNP ne abbiamo lasciati solo 99
Sbaglierò io, ma preferisco curare il malware e configurare opportunamente un firewall sul computer, piuttosto che rimuovere una delle 100 strade col quale lui può comunicare

Parlo ovviamente di router NON vulnerabile.
Se il router è invece vulnerabile, il discorso è ben diverso, ma trattasi di dispositivo buggato, con tutte le considerazioni del caso

Il nostro 7590 non è vulnerabile, chiunque può testarlo con strumenti online, quindi non è attualmente possibile prendere il controllo dello stesso tramite il protocollo uPNP, non è possibile riscrivere da remoto le tabelle di routing, non è possibile usarlo come proxy

Quote:
Originariamente inviato da ebeb Guarda i messaggi
UPnP su FRITZ!Box non viene attivato per tutta la rete ma dispositivo per dispositivo e se lo attivo su di un solo dispositivo è attivo unicamente per quello e solo se il dispositivo ed il suo software sono attivi.


E lo fa anche AVM nelle proprie istruzioni..

https://it.avm.de/assistenza/fritzbo...e-automatiche/
Quote:
Originariamente inviato da Totix92 Guarda i messaggi
............per fortuna sul Fritzbox si può decidere di attivare l'UPNP selettivamente per ciascun dispositivo.
Appunto, cerco di dirlo da molto
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 14:41   #21068
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 9020
Quote:
Originariamente inviato da Tennic Guarda i messaggi
A mio parere stiamo mischiando due concetti... Per vulnerabilità si intende esclusivamente il poter controllare da remoto il router, è quella la vulnerabilità alla quale molti dispositivi sono interessati
Il firewall, inoltre, viene bypassato in presenza della vulnerabilità (che quindi consente di scrivere nuove tabelle di routing), altrimenti il firewall si comporta esattamente come si comporterebbe con le porte inoltrate manualmente, dato che uPNP inoltra LA porta interessata
Tutto quello che esula da questo concetto, ricade nell'esempio di dispositivo vulnerabile, non di funzione intrinseca del uPNP
Si, ma usando l'UPnP sei consapevole di creare una vulnerabilità nel firewall che normalmente non funzionerebbe in quel modo, perché i limiti sul traffico in entrata/uscita è l'utente stesso a crearli non le varie app/dispositivi etc.

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Ni, uPNP agisce sui dispositivi per i quali è impostato l'utilizzo del uPNP, e, volendo fare eventualmente gli smanettoni, per i quali non si è disattivata la funzione nel S.O.
E di default, il Fritzbox NON attiva uPNP sui dispositivi, ma sei tu che devi autorizzare il singolo dispositivo all'utilizzo del uPNP
Ok, ma stai comunque circoscrivendo il problema ad una serie di dispositivi che hanno OS (unix, windows, linux, android, ios etc) attaccabili su qualunque fronte.
Anche il forward stesso di una porta può essere un problema, con l'UPnP permetti a qualunque cosa di arrangiarsi ad aprirsi le porte...

Quote:
Originariamente inviato da Tennic Guarda i messaggi
No, testano se il TUO router è vulnerabile, quindi ha bug che consentono ad un malintenzionato di sfruttare il protocollo uPNP per prendere il controllo del TUO router, riscrivendo le tabelle di routing e bypassare il firewall, ed eventualmente utilizzando il tuo router come proxy (possibile appunto riscrivendo le tabelle di routing)
Quei test controllano se la versione del tuo UPnP è aggiornata oppure no inviando dei pacchetti ad-hoc verso il tuo IP e verificandone l'esito, visto che anni fa c'è stato il problema di cui parli, "forzando" l'UPnP si riusciva ad entrare nella rete locale dall'esterno. Usando l'UPnP (anche aggiornato) hai però il problema opposto, qualunque cosa hai all'interno della rete può aprirsi una porta verso internet e comunicare all'esterno, se non è un problema questo...
Meglio sapere cosa apre le porte e perché o no? Poi comunque ognuno fa come gli pare, sul mio router l'UPnP non l'ho nemmeno installato...
wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 15:09   #21069
Tennic
Senior Member
 
Iscritto dal: Jun 2010
Messaggi: 5348
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Si, ma usando l'UPnP sei consapevole di creare una vulnerabilità nel firewall che normalmente non funzionerebbe in quel modo, perché i limiti sul traffico in entrata/uscita è l'utente stesso a crearli non le varie app/dispositivi etc.
Ma no, perchè se non hai malware, il tuo programma lecito "apre" una porta, ed il firewall sa che quella porta è aperta e si comporta di conseguenza.
Senza uPNP, tu apri la porta in manuale per quel programma, ed il firewall sa che quella porta è aperta e si comporta di conseguenza.
Quindi, per il firewall non cambia nulla, quindi non "creo" una vulnerabilità sul firewall
Se hai un malware, il problema non è certo nello strumento usato per aprire la porta



Quote:
Ok, ma stai comunque circoscrivendo il problema ad una serie di dispositivi che hanno OS (unix, windows, linux, android, ios etc) attaccabili su qualunque fronte.
Anche il forward stesso di una porta può essere un problema, con l'UPnP permetti a qualunque cosa di arrangiarsi ad aprirsi le porte...
Certo, hai pienamente ragione, ma infatti come vedi non è uPNP il problema, ma le applicazioni malevole che utilizzano illecitamente la rete

Per il programma lecito e voluto, non cambia nulla tra la porta aperta da te in manuale, o la stessa porta aperta da lui in automatico tramite uPNP, in entrambi i casi avrai la porta 15412501441 ( ) aperta, ed il firewall che ne tiene conto, a prescindere dal sistema utilizzato per aprire tale porta

Rimango dell'opinione che rimuovere una possibilità di connessione ai programmi illeciti (perchè di questi parliamo, non penso che dia fastidio che il programma che noi vogliamo faccia quello che noi vogliamo che faccia con le porte ) è un palliativo, la soluzione reale è rimuovere il programma illecito (cioè il malware)... Se non lo rimuovi, non passa da una porta (che hai murato, togliendo uPNP) ma passa da altre 99 porte

Quote:
Quei test controllano se la versione del tuo UPnP è aggiornata oppure no inviando dei pacchetti ad-hoc verso il tuo IP e verificandone l'esito, visto che anni fa c'è stato il problema di cui parli, "forzando" l'UPnP si riusciva ad entrare nella rete locale dall'esterno. Usando l'UPnP (anche aggiornato) hai però il problema opposto, qualunque cosa hai all'interno della rete può aprirsi una porta verso internet e comunicare all'esterno, se non è un problema questo...
Meglio sapere cosa apre le porte e perché o no? Poi comunque ognuno fa come gli pare, sul mio router l'UPnP non l'ho nemmeno installato...
Il problema c'è tutt'ora, anni fa c'era il Universal Plug And Pray , come veniva chiamato, perchè profondamente buggato, poi col tempo i produttori ma non tutti, si sono adoperati per renderlo sicuro.
Per sicuro si intende che faccia quello che deve fare senza essere violato lui stesso
Ma ovviamente non si può pretendere che uPNP faccia il lavoro di un firewall o peggio di un antimalware, quindi come detto, se ho un malware che utilizza indebitamente la rete, la colpa non è di uPNP, ma del malware e della mancata protezione contro di esso, non si può chiedere ad uPNP di sopperire alla mancanza di un antimalware o di un firewall, e quando si dice "lo tolgo per impedire ai programmi malevoli di accedere alla rete", pare quasi che si consideri uPNP alla stregua di un firewall o di un antivirus

A cosa serve uPNP? Sommariamente (e mi scuso per la semplificazione spiccia) a consentire ai programmi di provvedere autonomamente a decidere porte di inoltro, mantenendo però la sicurezza contro attacchi dall'esterno.
Se il dispositivo non è interessato da vulnerabilità, uPNP fa esattamente questo.
Ma se i programmi che fanno richiesta sono malevoli, non è colpa di uPNP.
Certo, disattivandolo evito che facciano richiesta (ed utilizzeranno altri sistemi), ma uPNP "ha la coscienza apposto"

Un esempio banale, per ridere un po' , il treno porta i passeggeri da un luogo ad un'altro.
Sarebbe come dire "siccome salgono molte persone senza biglietto, ho una vulnerabilità perchè sul treno può salire chiunque, quindi per risolvere tolgo il treno, e le porto una ad una" ... Ma la colpa della presenza di persone senza biglietto è del treno (cioè dello strumento) o del mancato controllo (ossia l'aver consentito al malware di entrare nel computer)? E se togli il treno "per tagliare la testa al toro", le persone non viaggiano più o viaggiano in altri modi? Ecco, il malware fa questo
Ecco perchè la vulnerabilità che preoccupava era ben altra, la possibilità di controllare il router da remoto, come se dal Polo Nord uno potesse configurare il treno per non andare a Roma ma a Milano, quello era ed è il vero problema, per i dispositivi interessati

Ultima modifica di Tennic : 11-05-2020 alle 15:11.
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 15:12   #21070
Bovirus
Senior Member
 
L'Avatar di Bovirus
 
Iscritto dal: Nov 2003
Città: Milano
Messaggi: 31446
Sto notando un sempre più frequente OT su diversi argomenti non legati allo scopo di questo thread (uPnp, portata antenne, potenza di emissione, etc).

Secondo me ad esempio questa trattazione enciclopedica dell'uPnP non ha nessuna relazione con questo thread.
Bovirus è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 15:20   #21071
Tennic
Senior Member
 
Iscritto dal: Jun 2010
Messaggi: 5348
Quote:
Originariamente inviato da Bovirus Guarda i messaggi
Sto notando un sempre più frequente OT su diversi argomenti non legati allo scopo di questo thread (uPnp, portata antenne, potenza di emissione, etc).

Secondo me ad esempio questa trattazione enciclopedica dell'uPnP non ha nessuna relazione con questo thread.
Lo scopo richiesto da un utente era come aprire molte (o tutte) le porte su questo router
Ha ricevuto vari consigli, tra i quali l'uPNP.
Tutto il resto è una trattazione (vero, enciclopedica) comunque finalizzata a capire come il nostro Fritzbox implementa tale funzione (ossia attivazione generale e per i singoli host) e se questa sia interessata o meno da nota vulnerabilità (uPNProxy ) che consente ad un esterno di configurare il router a proprio piacimento senza autorizzazioni.
E questo router non è interessato da questa vulnerabilità

Quindi se si vuole, si può attivare, o se si teme che questo possa favorire la comunicazione di eventuali malware sul computer (che però hanno altri sistemi per fare il loro lavoro di malware), si può disattivare... Ecco il sunto della trattazione enciclopedica, ma comunque sempre vestita sul nostro specifico apparato
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 15:41   #21072
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 9020
Quote:
Originariamente inviato da Tennic Guarda i messaggi
Ma no, perchè se non hai malware, il tuo programma lecito "apre" una porta, ed il firewall sa che quella porta è aperta e si comporta di conseguenza.
Senza uPNP, tu apri la porta in manuale per quel programma, ed il firewall sa che quella porta è aperta e si comporta di conseguenza.
Quindi, per il firewall non cambia nulla, quindi non "creo" una vulnerabilità sul firewall
Se hai un malware, il problema non è certo nello strumento usato per aprire la porta
Il problema è per l'utente, io apro le porte per un gioco, per emule, per i torrent, per la vpn etc. e sono consapevole che sono aperte.
Con l'UPnP permetti a qualunque cosa di aprisi tutto ciò che vuole senza averne il controllo e questo per me è un problema di sicurezza.

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Certo, hai pienamente ragione, ma infatti come vedi non è uPNP il problema, ma le applicazioni malevole che utilizzano illecitamente la rete
Hanno creato l'UPnP per aiutare gli utenti meno smaliziati per l'apertura delle porte, creando un problema ancora più grosso: evitare il controllo utente sul traffico in entrata/uscita che è stato sfruttato quasi da subito da ogni tipo di malware o virus...

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Il problema c'è tutt'ora, anni fa c'era il Universal Plug And Pray , come veniva chiamato, perchè profondamente buggato, poi col tempo i produttori ma non tutti, si sono adoperati per renderlo sicuro.
Quello riguardava il PnP dei dispostivi al tempo di Windows 95, quando inserivi una scheda video/scheda audio/mouse etc. appena acquistata e dovevi solo pregare che funzionasse.

Quote:
Originariamente inviato da Tennic Guarda i messaggi
Certo, disattivandolo evito che facciano richiesta (ed utilizzeranno altri sistemi), ma uPNP "ha la coscienza apposto"
Si, e si torna da capo, se lo disabiliti/non installi/non usi tagli le gambe ai problemi più grossi che si porta dietro.
Molto meglio aprirsi le porte manualmente che portarsi dietro un potenziale problema di sicurezza.


Quote:
Originariamente inviato da Bovirus Guarda i messaggi
Sto notando un sempre più frequente OT su diversi argomenti non legati allo scopo di questo thread (uPnp, portata antenne, potenza di emissione, etc).

Secondo me ad esempio questa trattazione enciclopedica dell'uPnP non ha nessuna relazione con questo thread.
OT ma comunque bella discussione meglio fermarsi qui
wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 15:41   #21073
pietro667
Senior Member
 
Iscritto dal: May 2001
Città: Roma
Messaggi: 1181
Quote:
Originariamente inviato da Bovirus Guarda i messaggi
Sto notando un sempre più frequente OT su diversi argomenti non legati allo scopo di questo thread (uPnp, portata antenne, potenza di emissione, etc).

Secondo me ad esempio questa trattazione enciclopedica dell'uPnP non ha nessuna relazione con questo thread.
Giuso, sacrosanto e corretto.
Ma accetto con piacere di leggere queste trattazioni e questi vivaci dibattiti tecnici piuttosto che gli sterili battibecchi tra ragazzini alla ricerca del Mega in più di attained che fanno guerre di religione per TimHUB, Fritz, Asus e quel che vuoi allo stesso livello dei fanboys' wars Intel vs AMD...
Purtroppo queste ci saranno sempre, e l'intervento repressivo non potrà mai essere tempestivo a meno di non applicare una censura preventiva che però nessuno vorrebbe mai.. (quis custodiet custodes? [cit. Giovenale, Satire]).
E allora, perchè non cercare di contrastare il decadimento continuo, questo novello medioevo mediatico, con sane scazzottate verbali a base di discetti sui teoremi o sulle leggi della fisica???
Mi vedo da una parte con i sostenitori del teorema sull'Uniforme Continuità che al grido di "Heine-Cantor i nostri dei!" si scontrano a suon di limite, derivate ed integrali con le orde dei sostenitori urlanti "Serie di Taylor, serie di Taylor!"...

Vabbè, mi riprendo da solo.
Si vede che la qurantena imposta inizia a gravare un po' troppo.

Scusa l'OT, ma era per far passare il concetto...
__________________
... smanetto sui PC dal 1974 ...Mi sono venuti i calli
pietro667 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 16:17   #21074
ness.uno
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 2600
Mi sbaglio o è disponibile una nuova Inhaus, se non è così chiedo scusa per l'errore, cmq:ftp://jason:[email protected]
ness.uno è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 16:19   #21075
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da Bovirus Guarda i messaggi
Sto notando un sempre più frequente OT su diversi argomenti non legati allo scopo di questo thread (uPnp, portata antenne, potenza di emissione, etc).

Secondo me ad esempio questa trattazione enciclopedica dell'uPnP non ha nessuna relazione con questo thread.
Ed invece si. Per il motivo semplice che è una funzione che merita e necessita di essere approfondita al massimo. Molto di più del tempo e delle pagine che vengono spese per ripetere allo sfinimento come collegare i cavi e come inserire i dati di accesso!!

E se è OT anche parlare di UPnP e di come lo gestisca il 7590, quali le alternative configurabili sullo stesso, quali le raccomandazioni e gli impatti eventuali su funzionalità e sicurezza.... allora attendiamo un breve "pentalogo", perché potrebbero bastare le dita di una sola mano alla conta di quali gli argomenti leciti per la discussione.

UPnP è riportata nel manuale del 7590. E se lo dice AVM che ha attinenza mi attengo a quello.!
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 16:20   #21076
Tennic
Senior Member
 
Iscritto dal: Jun 2010
Messaggi: 5348
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Il problema è per l'utente, io apro le porte per un gioco, per emule, per i torrent, per la vpn etc. e sono consapevole che sono aperte.
Con l'UPnP permetti a qualunque cosa di aprisi tutto ciò che vuole senza averne il controllo e questo per me è un problema di sicurezza.
Punti di vista leciti e che rispetto, ma da addetto ai lavori, se devo contrastare un malware contrasto il malware, non disattivo servizi che "potrebbero" essere utili (ad esempio all'utente che chiedeva come fare sul 7590) perchè "potrebbero" essere usati da eventuali malware che io ho fatto entrare, e che comunque utilizzerebbero altro per funzionare (mica pendono dalla esistenza del uPNP)



Quote:
Hanno creato l'UPnP per aiutare gli utenti meno smaliziati per l'apertura delle porte, creando un problema ancora più grosso: evitare il controllo utente sul traffico in entrata/uscita che è stato sfruttato quasi da subito da ogni tipo di malware o virus...
Ne parli come se uPNP attirasse i Virus , ma se devo prendere un virus, lo prenderei anche senza uPNP


Quote:
Quello riguardava il PnP dei dispostivi al tempo di Windows 95, quando inserivi una scheda video/scheda audio/mouse etc. appena acquistata e dovevi solo pregare che funzionasse.
Nein
Universal Plug And Pray

Quote:
Si, e si torna da capo, se lo disabiliti/non installi/non usi tagli le gambe ai problemi più grossi che si porta dietro.
Molto meglio aprirsi le porte manualmente che portarsi dietro un potenziale problema di sicurezza.
D'accordo, ma ripeto, il buon 7590 non c'entra nulla con i malware ... Se li prendi, li avresti presi con o senza il 7590, con o senza uPNP
Vero che se lo disabiliti hai tolto una strada possibile di comunicazione in uscita per il malware nel tuo PC, ma io preferisco non avere un malware nel mio PC, anche senza uPNP, potrebbe stupire in quanti modi può comunicare un malware con l'esterno


Quote:
OT ma comunque bella discussione meglio fermarsi qui
Concordo, ormai il 7590 e la sua funzione uPNP con le implicazioni di sicurezza è stata ampiamente sviscerata
Se uno ha la curiosità presso siti di ricercatori di sicurezza sono elencati i router vulnerabili, e non ci sono Fritzbox, e sono anche disponibili test per tentare l'attacco al router, ed il 7590 ne è immune
Tennic è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 16:24   #21077
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da ness.uno Guarda i messaggi
Mi sbaglio o è disponibile una nuova Inhaus, se non è così chiedo scusa per l'errore, cmq:ftp://jason:[email protected]
Il mio 7590 risponde che quella che hai indicato è l'ultima, ma già installata il giorno 8.


FRITZ!OS è il sistema operativo del FRITZ!Box. Attualmente, sul FRITZ!Box è installata la seguente versione di FRITZ!OS:
FRITZ!OS: 07.19-78189 Inhaus
Questo FRITZ!OS è una versione Labor. Tornare al FRITZ!OS ufficiale
Installato il: 08.05.2020 1:16
L'ultima ricerca automatica di un nuovo FRITZ!OS ha avuto luogo il: 11.05.2020 9:32
Nota:
Potete eseguire gli aggiornamenti online per i prodotti FRITZ! collegati anche in "Rete locale > Mesh".
Il vostro FRITZ!OS è aggiornato.
Terminato
OK
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 16:49   #21078
ebeb
Bannato
 
Iscritto dal: Sep 2014
Messaggi: 3591
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Il problema è per l'utente, io apro le porte per un gioco, per emule, per i torrent, per la vpn etc. e sono consapevole che sono aperte.

Con l'UPnP permetti a qualunque cosa di aprisi tutto ciò che vuole senza averne il controllo e questo per me è un problema di sicurezza

.........

Non è così. Attivando l'abilitazione automatica delle porte UPnP per quel particolare dispositivo NON permetto a qualsiasi cosa di aprire tutto ciò che vuole ed a cani e porci di entrare senza controllo alcuno.

Permetto solo che il software di quel dispositivo apra, tramite richiesta al 7590, le porte che servono al suo corretto funzionamento e solo per tale tempo, terminato il quale il 7590 richiude tali porte. Sino ad una nuova richiesta per un nuovo funzionamento del software.

Sta a dire che se uso una console per giochi al momento dell'avvio del programma lo stesso invia richiesta al 7590 per l'uso delle porte che servono per l'attività.
Al momento della chiusura del programma il 7590 richiude le porte aperte all'occorrenza e se non gioco con la console per un mese per un mese le stesse restano chiuse e non di libero ed indiscriminato utilizzo a chiunque passi di li.
ebeb è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 17:05   #21079
Totix92
Senior Member
 
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10250
Quote:
Originariamente inviato da Tennic Guarda i messaggi
Rimango dell'opinione che rimuovere una possibilità di connessione ai programmi illeciti (perchè di questi parliamo, non penso che dia fastidio che il programma che noi vogliamo faccia quello che noi vogliamo che faccia con le porte ) è un palliativo, la soluzione reale è rimuovere il programma illecito (cioè il malware)... Se non lo rimuovi, non passa da una porta (che hai murato, togliendo uPNP) ma passa da altre 99 porte
Quoto
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+
Totix92 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2020, 17:10   #21080
Totix92
Senior Member
 
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10250
Anche disattivare uPNP ha i suoi contro, ad esempio per i familiari che usano le videochiamate su whatsapp
Il router apre e chiude porte sempre diverse ogni qualvolta si avviano chiamate, vi immaginate se devo andare ad aprire ogni volta le porte manualmente?
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+
Totix92 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Disastro Williams: la FW48 non supera l'...
Un hotel italiano fa incetta di recensio...
OnePlus Nord 5 in super offerta su Amazo...
L'innovazione in tournée: arrivan...
Addio al caos dei gruppi Whatsapp: arriv...
Il nuovo chip a 2 nm di Samsung si mostr...
IBM Enterprise Advantage: consulenza per...
Samsung celebra Milano Cortina 2026 con ...
Aritmie cardiache, cresce il numero di c...
Rinviato il secondo lancio del razzo spa...
iPhone 18 Pro: Dynamic Island più...
Pazzesco successo di Xiaomi: la nuova SU...
Il terzo lancio del razzo spaziale Blue ...
Tesla toglie la componente umana dai Rob...
Google Pixel 10 Pro in super offerta su ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:25.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v