Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-07-2007, 12:07   #21
Johnn
Senior Member
 
Iscritto dal: May 2004
Messaggi: 1136
Quote:
Originariamente inviato da Psycotic Guarda i messaggi
la porta 80 nn serve x navigare.. ti serve se hai un server web a casa... idem x il dns(53)..
Ma penso che si parlasse di porte per servizi in uscita, no?

Certo, aprire in entrata la porta 80 non ha senso a meno di avere un server web.
Johnn è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2007, 22:14   #22
HexDEF6
Senior Member
 
L'Avatar di HexDEF6
 
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
se ho un po di tempo e ovviamente c'e' qualcuno interessato, potrei fare un mini howto per configurarsi il firewall del proprio pc, o per nattare una piccola LAN...

fatemi sapere!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++.
HOWTO: SSH Firewall e DMZ
ɐɹdosoʇʇos oʇuǝs ıɯ
HexDEF6 è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2007, 23:10   #23
Stex75
Senior Member
 
Iscritto dal: May 2002
Messaggi: 4528
Quote:
Originariamente inviato da HexDEF6 Guarda i messaggi
se ho un po di tempo e ovviamente c'e' qualcuno interessato, potrei fare un mini howto per configurarsi il firewall del proprio pc, o per nattare una piccola LAN...

fatemi sapere!
Questi mini-howto sono sempre MOLTO bene accetti...

Le guide in giro per il web son tante, ma non sempre chi ne capisce poco riesce a seguirle!!

Per quanto mi riguarda, quando avevo un modem adsl usavo guarddog e non avevo problemi di sorta, al contrario di firestarter che mi bloccava anche la navigazione.
Poi ho comperato un router con firewall e configuro solo quello!!

Ciauz!!
__________________
Dell e6400 + Asus nexus 7 + galaxy s2
Stex75 è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2007, 08:53   #24
mar81
Senior Member
 
L'Avatar di mar81
 
Iscritto dal: Apr 2003
Città: Brescia
Messaggi: 2334
http://www.mod-xslt2.com/people/ccon...mies.html#toc2
mar81 è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2007, 20:02   #25
marco.r
Senior Member
 
Iscritto dal: Dec 2005
Città: Istanbul
Messaggi: 1817
Quote:
Originariamente inviato da Dcromato Guarda i messaggi
In 3 anni non ci sono mai riuscito a configurarne uno, voi?
Per i firewall ho sempre usato pf (quello di OpenBSD) ed e' abbastanza semplice da configurare... secondo me molto di piu' di iptables.
__________________
One of the conclusions that we reached was that the "object" need not be a primitive notion in a programming language; one can build objects and their behaviour from little more than assignable value cells and good old lambda expressions. —Guy Steele
marco.r è offline   Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 11:24   #26
ekerazha
 
Messaggi: n/a
Anche per la carenza di malware per GNU/Linux, i "personal firewall" per Windows sono avanti anni luce rispetto a quanto disponibile per Linux (nella loro categoria). Ad esempio il "personal firewall" medio per Windows avvisa quando un'applicazione tenta di trasmettere dati etc. (application firewalling), mentre per Linux non c'è nulla del genere (che mi risulti).
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 13:16   #27
WebWolf
Senior Member
 
L'Avatar di WebWolf
 
Iscritto dal: Nov 2004
Città: Reggio Emilia e dintorni
Messaggi: 3726
Quote:
Originariamente inviato da ekerazha Guarda i messaggi
Anche per la carenza di malware per GNU/Linux, i "personal firewall" per Windows sono avanti anni luce rispetto a quanto disponibile per Linux (nella loro categoria). Ad esempio il "personal firewall" medio per Windows avvisa quando un'applicazione tenta di trasmettere dati etc. (application firewalling), mentre per Linux non c'è nulla del genere (che mi risulti).
Mai sentito parlare di log ?

Non è che i firewall di windows avvisano perchè non sono sicuri di quello che stanno facendo e chiedono conferma all'utente ?

Anni luce !

Di solito non tiro flame, ma questa è proprio grossa.
__________________
Open CD ITA - Open DVD ITA - Linux da Zero - RFC1925 - O.S.: Debian & Slackware - Rule #1: It has to work !
AVERE DELLE CONOSCENZE E NON CONDIVIDERLE E' COME NON AVERE NULLA
WebWolf è offline   Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 13:25   #28
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da WebWolf Guarda i messaggi
Mai sentito parlare di log ?

Non è che i firewall di windows avvisano perchè non sono sicuri di quello che stanno facendo e chiedono conferma all'utente ?

Anni luce !

Di solito non tiro flame, ma questa è proprio grossa.
Non c'è proprio nulla da tirare.

I log sono una cosa ben diversa e c'entrano ben poco con questo discorso: io sto parlando di application firewalling (in particolare in real-time, ma questa è comunque solo una questione di usabilità). Il "personal firewall" medio per Windows chiede conferma all'utente perchè ovviamente non può essere certo della natura dell'applicazione che tenta di interagire con la rete... cosa comune a qualsiasi applicazione del genere su qualsiasi sistema operativo. Forse tu possiedi firewall con avanzatissimi sistemi di intelligenza artificiale che riescono a capire cosa è bene, cosa è male e cosa vuole o non vuole l'utente da una applicazione?

Ultima modifica di ekerazha : 15-07-2007 alle 13:37.
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 14:20   #29
matcy
 
Messaggi: n/a
Quote:
Originariamente inviato da ekerazha Guarda i messaggi
Non c'è proprio nulla da tirare.

I log sono una cosa ben diversa e c'entrano ben poco con questo discorso: io sto parlando di application firewalling (in particolare in real-time, ma questa è comunque solo una questione di usabilità). Il "personal firewall" medio per Windows chiede conferma all'utente perchè ovviamente non può essere certo della natura dell'applicazione che tenta di interagire con la rete... cosa comune a qualsiasi applicazione del genere su qualsiasi sistema operativo. Forse tu possiedi firewall con avanzatissimi sistemi di intelligenza artificiale che riescono a capire cosa è bene, cosa è male e cosa vuole o non vuole l'utente da una applicazione?
è inutile che lo prendi per il culo, tu ti riferivi ai pop-up di richiesta.
lui non aveva inteso in quel senso.
cmq non vorrei dire una cazzata ma mi sembra che ci sia un software che fa quel mestiere.
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 14:27   #30
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da matcy Guarda i messaggi
è inutile che lo prendi per il culo, tu ti riferivi ai pop-up di richiesta.
lui non aveva inteso in quel senso.
I "pop-up di richiesta" sono un modo per configurare l'application firewall (configurazione in run-time potremmo dire), l'alternativa è configurare preventivamente l'application firewall (è più che altro una questione di usabilità come già detto, la sostanza non cambia): diamine bisogna tagliarvele giù col cutter le cose. Poi non so cosa abbia inteso lui, certo che se si parla di application firewalling e lui mi tira fuori i log... mah...

Quote:
cmq non vorrei dire una cazzata ma mi sembra che ci sia un software che fa quel mestiere.
Cioè?
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 15:00   #31
matcy
 
Messaggi: n/a
Quote:
Originariamente inviato da ekerazha Guarda i messaggi
Cioè?
se mi ricordassi come si chiama lo scriverei, ho anche detto che potrei aver preso un abbaglio. verifico e eventualmente scrivo il nome dell'applicazione.
ok?
devo tagliartele giù col cutter le cose?
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 15:04   #32
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da matcy Guarda i messaggi
se mi ricordassi come si chiama lo scriverei, ho anche detto che potrei aver preso un abbaglio. verifico e eventualmente scrivo il nome dell'applicazione.
ok?
devo tagliartele giù col cutter le cose?
Credo tu capisca da solo l'utilità dello scrivere cose del tipo "forse c'è una cosa che fa questo ma ammesso che esista non mi ricordo come si chiama".
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 15:10   #33
Johnn
Senior Member
 
Iscritto dal: May 2004
Messaggi: 1136
Quote:
Originariamente inviato da ekerazha Guarda i messaggi

Cioè?
Una opzione di Iptables, da qui: http://openskills.info/topic.php?ID=142

Quote:
match: string
Permette il match di una stringa nel contenuto di un pacchetto. Di fatto, seppur non è questo l'utilizzo migliore perchè non prevede la conoscenza della logica del protocollo, permette filtering a livello applicativo.
Esempio classico per loggare CodeRed e affini (notare che non esclude falsi positivi): iptables -I INPUT -p tcp -s 0.0.0.0/0 -m string --string "cmd.exe" -j LOG
Voce nel kernel .config: CONFIG_IP_NF_MATCH_STRING
Nome modulo: ipt_string
So anche di un altro programma, ma non riesco a ricordare il nome .
Johnn è offline   Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 15:17   #34
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da Johnn Guarda i messaggi
Una opzione di Iptables, da qui: http://openskills.info/topic.php?ID=142
Potrei sbagliarmi, ma quell'opzione serve appunto per cercare una determinata stringa all'interno di un pacchetto (es. anche il nome di un file), non c'entra molto con l'application firewalling. Tra l'altro anche c'entrasse qualcosa (ma non mi sembra proprio quindi parlo in senso generale) il fatto che il controllo venga eseguito sulla stringa del nome di un programma è assolutamente fallace, al limite bisognerebbe guardare l'hash dell'eseguibile.

Quote:
So anche di un altro programma, ma non riesco a ricordare il nome .
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 15:50   #35
Johnn
Senior Member
 
Iscritto dal: May 2004
Messaggi: 1136
Quote:
Originariamente inviato da ekerazha Guarda i messaggi
Potrei sbagliarmi, ma quell'opzione serve appunto per cercare una determinata stringa all'interno di un pacchetto (es. anche il nome di un file), non c'entra molto con l'application firewalling. Tra l'altro anche c'entrasse qualcosa (ma non mi sembra proprio quindi parlo in senso generale) il fatto che il controllo venga eseguito sulla stringa del nome di un programma è assolutamente fallace, al limite bisognerebbe guardare l'hash dell'eseguibile.
Infatti anche nella descrizione è un utilizzo improprio, ma mi era stato segnalato in un altro forum come risposta ad una domanda simile.

Quote:
Originariamente inviato da ekerazha Guarda i messaggi
Quello che avevo in mente è:

http://www.snort.org/

Quote:
Snort è un IDS, cioè un Intrusion Detection System. In pratica è un programma che consente di rilevare eventuali tentativi di intrusione in un sistema, tramite il confronto delle "impronte" dei pacchetti di rete in arrivo e quelle conservate in un database (rules). Rilevata un'attività sospetta può svolgere sia compiti di registrazione che di avviso all'amministratore. NON SVOLGE COMPITI DI DIFESA ATTIVA, a differenza dei firewall, che quindi rimangono a carico di altre applicazioni.
ma da http://sicurezza.html.it/articoli/le...ort-per-linux/
Johnn è offline   Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 15:56   #36
matcy
 
Messaggi: n/a
Quote:
Originariamente inviato da ekerazha Guarda i messaggi
Credo tu capisca da solo l'utilità dello scrivere cose del tipo "forse c'è una cosa che fa questo ma ammesso che esista non mi ricordo come si chiama".
credo che tu capisca da solo che rispondere "cioè" mi aiuta moltissimo nel chierirmi questo dubbio.
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 16:04   #37
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da Johnn Guarda i messaggi
Infatti anche nella descrizione è un utilizzo improprio, ma mi era stato segnalato in un altro forum come risposta ad una domanda simile.
Si ma non solo è improprio... non ha proprio nulla a che fare con il concetto di application firewalling.

Snort è un Intrusion Detection System (IDS) non un application firewall, non definisce policy sulle porte, protocolli etc. che le singole applicazioni possono utilizzare, ma analizza i pacchetti in transito (indipendentemente dall'applicazione che le genera): è ben diverso.
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 16:04   #38
MrAsd
Senior Member
 
L'Avatar di MrAsd
 
Iscritto dal: Jun 2002
Città: Piacenza - Bergamo
Messaggi: 1688
Tuxguardian
oppure ci si smazza con iptables e una sequela infinita di regole basate su --cmd-owner

P.S.
Snort è un IDS.
__________________
Good Kitty: "Jo'z heer!"
MrAsd è offline   Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 16:06   #39
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da matcy Guarda i messaggi
credo che tu capisca da solo che rispondere "cioè" mi aiuta moltissimo nel chierirmi questo dubbio.
Io avevo già scritto che non mi risultava ne esistessero, dovrei essere io a dirti il nome di una cosa che non ti ricordi nemmeno se esiste? Va be'... ciao
  Rispondi citando il messaggio o parte di esso
Old 15-07-2007, 16:10   #40
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da MrAsd Guarda i messaggi
Questo (che non conoscevo) sembra già un buon inizio. Ti ringrazio per la segnalazione.

Ultima modifica di ekerazha : 15-07-2007 alle 16:12.
  Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Elgato Embrace: una sedia ergonomica pro...
Brad Pitt torna in pista: F1 – Il Film a...
Hitachi Vantara annuncia la sua AI Facto...
Brembo passa all'alluminio riciclato al ...
HONOR pronta a sfidare gli iPad Pro con ...
OpenAI esce allo scoperto: confermati i ...
In arrivo altri due prodotti da Apple en...
Il tool per aggiornare da Windows 10 a W...
Rishi Sunak entra in Microsoft e Anthrop...
Porsche in poche ore chiude la formazion...
iPhone 17 disponibili su Amazon al prezz...
La Ferrari Elettrica non è la cau...
Ricarica da record: Zeekr supera i 1.300...
Un 'capezzolo' con feedback aptico al po...
Porsche Taycan Rush a Misano: prima al v...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v