Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-04-2006, 15:13   #1
deja vu
Registered User
 
L'Avatar di deja vu
 
Iscritto dal: Oct 2005
Città: Bitland
Messaggi: 519
il ruolo del firewall durante un' infezione..

Salve,
mettiamo che il mio antivirus non individui un trojan..e questo mi installi una backdoor sul computer... Se ho un buon firewall dovrei comunque essere protetto ?..Puo' il trojan comunicare con l'esterno e aprire porte sul mio pc se non lo autorizzo dal firewall ?..

Saluti
deja vu è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2006, 15:34   #2
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
il firewall software serve anche a bloccare le applicazioni, i processi in uscita sulla rete oltre che le porte

supponendo che un file maligno voglia andare in internet tramite la porta 80 tcp (web, http) tu bloccando globalmente tale porta non navigheresti più, bloccando invece l'uscita di QUEL solo file il resto lo puoi fare

si tratta cmq di una situazione temporanea.... il trojan lo devi rimuovere poi con tool appositi (ewido ecc)
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2006, 15:51   #3
deja vu
Registered User
 
L'Avatar di deja vu
 
Iscritto dal: Oct 2005
Città: Bitland
Messaggi: 519
Altra domandina : ma gli antivirus oltre ad invididuare gli exe infetti riescono anche a rimuovere dal sistema i danni del trojan ormai gia' eseguito (le chiavi di registro modificate ecc ecc) ?..O e' una procedura che di solito si deve fare manualmente ?
deja vu è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2006, 15:54   #4
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
dipende dal virus
in certi casi occorre anche fare manualmente o solo manualmente
cmq un occhio al log di hijackthis dopo infezione di norma va sempre data
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 12:40   #5
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Io sono riuscito a beccare un trojan non individuato nè dall'antivirus nè dall'antispy proprio nel momento in cui ha tentato di collegarsi a internet proprio grazie all'allarme del firewall.
Poi ho rimosso con hijackthis.

Dopo questa bella avventura però una domanda...mi scuso fin d'ora per la scarsa chiarezza dovuta alla scarsa padronanza della materia...
Se il malware usa (si dice inocula?) svchost per collegarsi a internet come si fà?
Cioè ho modo di accorgermi che il processo (o meglio uno dei processi visto che di solito sono 4 o 5 contemporanei aperti) svchost è usato da un programma che io non ho autorizzato?
Mi è stato consigliato a tal fine process explorer, ma debbo dire che non ci ho capito molto
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 12:56   #6
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
quello nuovo utilizza smss con parametri -w

diciamo che di solito puoi bloccare in uscita i vari svchost a meno di alcuni aggiornamenti software tipo kav
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 13:23   #7
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Quote:
Originariamente inviato da Stev-O
quello nuovo utilizza smss con parametri -w

diciamo che di solito puoi bloccare in uscita i vari svchost a meno di alcuni aggiornamenti software tipo kav
Ok prendiamo quello ad esempio...anche se ho visto ben di peggio
In quel caso oltre a inocularsi in svchost cambia le regole del firewall quindi si piazza da solo in uscita...io cmq lo debbo lasciare libero svchost per varie ragioni ...in quel caso il firewall viene bypassato l'antivirus+antispy pure!
L'unico modo rimane quello di monitorare il registro di configurazione con gli appositi programmi?
Cioè, visto che non mi posso fidare nè dell'antivirus-spy nè del firewall almeno posso fidarmi dell monitorare il registro o ci sono bestie che si installano "scavalcando" pure quello?...non è la prima volta che sento di computer con il log di HiJackThis apparentemente pulito che fanno "cose strane"

Ribadisco le scuse per la scarsa chiarezza
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 13:54   #8
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
eh se non puoi controllare i processi come quelli che hai detto
devi affidarti a qualcos'altro oltre che a tenere sempre costantemente aggiornato il tutto...
diciamo che fortunatamente è una eventualità un po' più rara
un programma che controlla il registro è reg defend ma è a pagamento
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 14:19   #9
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da Stev-O
eh se non puoi controllare i processi come quelli che hai detto
devi affidarti a qualcos'altro oltre che a tenere sempre costantemente aggiornato il tutto...
diciamo che fortunatamente è una eventualità un po' più rara
un programma che controlla il registro è reg defend ma è a pagamento
giusto.....e per quello che residua dovresti affidarti a Process-Guard che risponderebbe perfettamente alle tue esigenze... ( mi stò ancora riferendo a manganese, eh!).
eventualmente dai uno sguardo qui: http://www.hwupgrade.it/forum/showthread.php?t=1064733 dove trovi carellate di soluzioni + o - analoghe a PG, anche freeware.

Poi una buona dose di cul@ e vivi sufficientemente sereno
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 20:49   #10
Ciaba
Senior Member
 
L'Avatar di Ciaba
 
Iscritto dal: Nov 2002
Città: Firenze
Messaggi: 4027
Quote:
Originariamente inviato da manganese
Ok prendiamo quello ad esempio...anche se ho visto ben di peggio
In quel caso oltre a inocularsi in svchost cambia le regole del firewall quindi si piazza da solo in uscita...io cmq lo debbo lasciare libero svchost per varie ragioni ...in quel caso il firewall viene bypassato l'antivirus+antispy pure!
L'unico modo rimane quello di monitorare il registro di configurazione con gli appositi programmi?
Cioè, visto che non mi posso fidare nè dell'antivirus-spy nè del firewall almeno posso fidarmi dell monitorare il registro o ci sono bestie che si installano "scavalcando" pure quello?...non è la prima volta che sento di computer con il log di HiJackThis apparentemente pulito che fanno "cose strane"

Ribadisco le scuse per la scarsa chiarezza

...a me sembra effettivamente una situazione molto ma molto remota...e mi spiego: svchost.exe è un processo "contenitore" in quanto racchiude in se diversi servizi di win. Con ProcessExplorer(che ti è stato giustamente consigliato), ogni tanto puoi andare a dare un'occhiata all'interno di svchost se c'è qualche voce che nn torna e soprattutto con il controllo TCP\IP(sempre di PE), puoi vedere subito se è in connessione o meno. Io con Jetico l'ho blindato nel senso che gli permetto solo un certo tipo di connessione verso indirizzi o attraverso porte specifiche e nego tutto il resto. Il controllo Hash di Jetico fa il resto...in più ogni tanto controllo con PE e sono a posto...per quel che si può èssere in rete.
__________________
I soliti case ti hanno stancato? Passa all'UnCase
Listen With Headphones
Ciaba è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2006, 22:10   #11
ekerazha
 
Messaggi: n/a
Quote:
Originariamente inviato da manganese
Ok prendiamo quello ad esempio...anche se ho visto ben di peggio
In quel caso oltre a inocularsi in svchost cambia le regole del firewall quindi si piazza da solo in uscita...io cmq lo debbo lasciare libero svchost per varie ragioni ...in quel caso il firewall viene bypassato l'antivirus+antispy pure!
L'unico modo rimane quello di monitorare il registro di configurazione con gli appositi programmi?
Cioè, visto che non mi posso fidare nè dell'antivirus-spy nè del firewall almeno posso fidarmi dell monitorare il registro o ci sono bestie che si installano "scavalcando" pure quello?...non è la prima volta che sento di computer con il log di HiJackThis apparentemente pulito che fanno "cose strane"

Ribadisco le scuse per la scarsa chiarezza
Se usi KAV 6.0, esso contiene un modulo denominato Proactive Defense che tra le altre cose intercetta eventuali tentativi di un programma di alterare altri processi... e quindi potresti bloccare tali tentativi.

Inoltre se il software è stato progettato con intelligenza, esso tiene "bloccate" le proprie chiavi di registro in modo che non possano essere alterate quando il programma è in esecuzione. Sempre KAV 6.0 integra una funzione denominata Self-Protection che impedisce ad altri processi di terminarlo, modificarne le chiavi di registro etc.

L'unico modo per "fregarlo" sarebbe quello di creare un programma che muova realmente il puntatore del mouse e disattivi l'antivirus/firewall attraverso l'interfaccia grafica proprio come farebbe un utente. Per provare a prevenire questa remota possibilità è possibile utilizzare una funzione messa a disposizione da numerosi software di sicurezza (compreso KAV ) che consiste nell'impostare una password per poter modificare le impostazioni del programma o per stopparlo. A questo punto l'eventuale "programma maligno" dovrebbe sia emulare il movimento del puntatore, sia conoscere la password dell'utente...... insomma, ci si sta avvicinando molto alla fantascienza
  Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Factorial, azienda di batterie allo stat...
Le specifiche fuori di testa della Yangw...
I numeri incredibili di Xiaomi: nel 2025...
In Cina è pronto il parco fotovol...
Neuralink accelera: produzione di massa ...
Starlink abbassa l'orbita di migliaia di...
Dal MIT una nuova batteria per auto elet...
Adam Mosseri parla di IA su Instagram: l...
Suonerie personalizzate e Tone Store: il...
LG UltraGear evo: svelati i monitor gami...
Nelle offerte Amazon del nuovo anno ci s...
Meta Quest 3 da 512 GB torna a 469€ con ...
Steam a inizio 2026: i giochi più vendut...
Auto sempre al top: compressore Xiaomi, ...
In Francia si ragiona sul ban dei social...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v