|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Member
Iscritto dal: May 2006
Città: Bologna
Messaggi: 41
|
Come stare tranquilli senza antivirus e firewall
al titolo del 3d si potrebbe rispondere: non si puo'.
ma io vorrei poterlo fare... ho una situazione del genere: 1 router adsl 1 pc con xp pro sempre collegato a internet con antivirus (avast) e firewall. e una workstation mobile, un portatile, con il quale lavoro con xp pro. il pc fisso naviga su internet, il portatile no. la posta la scarico su un mac vorrei tenere il portatile privo di antivirus che lo rallentino (lo uso per cad e 3d) c'e' modo di configurarlo in modo che non ne abbia bisogno?? grazie!
__________________
hp nw8240 pb g4 1.67hd |
|
|
|
|
|
#2 | |
|
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
metti un account limitato e non usare IE.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Dec 2005
Città: altare sv
Messaggi: 2887
|
se non lo metti mai su internet puoi stare tranquillo anche senza antivirus e firewall
quando inserisci file esterni sii sicuro però che siano stati controllayi prima su un pc protetto |
|
|
|
|
|
#4 |
|
Member
Iscritto dal: May 2006
Città: Bologna
Messaggi: 41
|
Capisco, ma il fatto che ci sia sempre una connessione internet attiva (quella sulla lan) non potrebbe essere fonte di problemi?
il pc deve stare in rete per lavorare.
__________________
hp nw8240 pb g4 1.67hd Ultima modifica di nicjannu : 07-02-2007 alle 10:20. |
|
|
|
|
|
#5 | |
|
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
|
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 815
|
Quote:
|
|
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: Apr 2006
Messaggi: 22462
|
Quote:
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza |
|
|
|
|
|
|
#8 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 815
|
Quote:
le famose 26 tecniche di okuto... scherzo si ok, d'accordo con te, il modo d'entrare c'è sempre. tutti i prodotti commerciali per la protezione, firewall e antivirus in primis, non servono a una cippa se un hacker con gli attributi decide di entrare. secondo me la miglior sicurezza è l'anonimato... se non sei nessuno, nessuno ti si caga in pratica |
|
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: Apr 2006
Messaggi: 22462
|
Quote:
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza |
|
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Jul 2005
Messaggi: 4880
|
|
|
|
|
|
|
#11 |
|
Member
Iscritto dal: May 2006
Città: Bologna
Messaggi: 41
|
Niente di piu' vero: la modalita' stealth e' la piu' sicura...in effetti non ho nulla da rubare e le cose piu' private e preziose sono in hd esterni.
poi il lavoro "sporco2 lo faccio sul fisso e il mac. ine effetti per stare tranquilli ci si dovrebbe isolare con un gruppo elettrogeno...
__________________
hp nw8240 pb g4 1.67hd |
|
|
|
|
|
#12 | |
|
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
Oggi anche se nn sei nessuno il tuo pc in rete è fondamentale per chi deve compiere un attacco multiplo senza essere beccato. Avere 3000 pc zombie con cui effettuare attacchi ai server degli istituti bancari può essere altamente redditizio. Quindi beccare un pc di uno che non conta e che dunque tiene in scarso conto la propria sicurezza significa avere a disposizione un altro pc in modo rapido e veloce. Altro è invece rendere difficile la vita limitando i privilegi e mettendo sw di protezione. Certo, un hacker con gli attributi lo può bucare, ma deve voler bucare "quel" pc, quindi deve conoscere l'indirizzo ip, quindi stabilendo una connessione con l'host, e avere il tempo necessario per usare dei bruteforce o similari. Generalmente invece la maggior parte degli attacchi da parte del malware lasciato libero di circolare e dunque non c'è una connessione attiva tra l'host e l'hacker fino a che il malware nn si è insediato nel pc della vittima, questo proprio per superare le difficoltà create dalle connessioni a ip dinamico.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
|
|
|
|
|
#13 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 815
|
Quote:
non avevo pensato a questa eventualità, ho detto un luogo comune. anche se poi, se sei uno di questi 3000 pc zombie sfruttati per un attacco in grande stile a qualche istituto importante, magari hai meno rogne pratiche di un hacker cattivone che ti aggancia col malware e vuole farti impazzire a tutti i costi o almeno... una volta che la polizia capisce di che tipo d'attacco si tratta, capisce pure che sei una semplice vittima... credo... mi sa che tu qui sei l'espertone ne approfitto per togliermi una curiosità: anche conoscendo l'indirizzo ip, non è comunque molto difficile entrare se il tuo firewall è settato a dovere? io sapevo che il dato più importante è l'indirizzo mac della scheda di rete... ...poi, se sei disponibile, avrei un paio di domande off topic da farti, in pvt chiaramente Ultima modifica di Goet : 07-02-2007 alle 17:37. |
|
|
|
|
|
|
#14 | |
|
Senior Member
Iscritto dal: Apr 2006
Messaggi: 22462
|
Quote:
il dato più importante è ancora lindirizzo mac. contro hacker ferrati non ce niente he regga, tempo fa un cracker attacco un server mac fozo il firewall ip forzo il corrispondente del'Uac, e spianò tutto, ma il bello è che lo fece con una tle velocità e disinvoltuare che si pensò che egli avesse progettato un malware cpace di fare questo lavoro
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza |
|
|
|
|
|
|
#15 | ||||
|
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
in ogni caso se uno ha un contocorrente o cmq usa la posta, oltre ad avere un pc zombie ha regalato all'hacker tutte le proprie password. D'altronde è difficile trovare qualcuno che navighi solo per guardare, senza interagire con la rete. Quote:
A dimostrazione che la negligenza di uno colpisce tutti. Quote:
Cmq si può entrare dal pc in molti modi, in primis dal browser sfruttando le varie falle (coolwebsearch docet). Poi ovvio che se vuoi entrare nel pc devi conoscere il modo di disabilitare il firewall. Diciamo che l'attacco diretto non è il mezzo più efficace, perchè anche se tu trovi un ip in uso poi devi attuare delle tecniche che non è detto tu riesca a portare a termine (la connessione può cadere, lentezza della rete,ecc) Di solito invece un hacker lascia del malware in circolazione, sotto forma di script o immagini, in pagine o email. Il malware si replica dalle cartelle locali a quelle di sistema, fa altre cose come scriversi nel registro e disabilitare (beagle) antivirus e firewall, e manda il segnale al suo creatore per indicare la strada. Il gioco è fatto l'hacker saprà ad ogni connessione dell'utente il suo indirizzo e sicuramente il malware avrà modificato il firewall in modo che non impedisca l'accesso. Quote:
P.S. per conoscere l'indirizzo mac devi sapere prima quello ip, secondo il protocollo ARP
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? Ultima modifica di giannola : 07-02-2007 alle 18:03. |
||||
|
|
|
|
|
#16 | |||
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 815
|
Quote:
Quote:
Quote:
se non ti dovessi chiedere qualcosa al limite della legalità lo farei senza problemi... ok, ormai è troppo tardi eheh allora: siccome c'è un indirizzo ip (di quelli fastweb) che oggi ha scansionato alcune mie porte, ho telefonato all'assistenza tecnica del mio gestore (fastweb) chiedendogli se per cortesia mi poteva dire a chi apparteneva. l'operatore m'ha detto che me lo può dire solo se c'è una denuncia in atto (presumo denuncia in atto nei confronti di tale ip, non glie l'ho chiesto, ma a rigor di logica...) allora gli ho detto che un sospetto ce l'avevo (è la verità), e se per gentilezza m'avesse potuto dire almeno la città. al che l'operatore m'è rimasto silente al telefono... lì ho capito che gli stavo chiedendo una cosa diciamo non proprio a norma di legge... alla fine m'ha accontentato come avrai capito, ti volevo chiedere se per un privato.... ben armato e agguerrito... c'è il modo di risalire dall'ip alla persona fisica. un portscan non è niente, lo so. non mi preoccuperei se non mi fosse accaduto quello che sto per dire: ho ordinato parecchio tempo fa una scheda madre ad un rinvenditore on line. non dirò chi perché ancora non sono sicuro che mi stia truffando. comunque, prima di ordinare la scheda madre gli ho chiesto se era disponibile. risposta: si. ok, pago ricaricando la postepay di tizio che così arriva entro 2 giorni. risposta: eccoti le coordinate. poi dopo 2 giorni non è arrivato niente, mi faccio vivo e non rispondono, insisto e mi dicono che non è più disponibile la scheda madre. iniziano a girarmi le balline. ok, ridatemi i soldi per vaglia. guarda per vaglia ci mettiamo più tempo, te li ridiamo domani per bonifico bancario. ok vada per il bonifico. passano 2 settimane, rispondono poco alle email e male, adducendo quelli che sembrano palesi pretesti come "abbiamo avuto problemi on line", e il centralinista (sempre lo stesso per ogni volta che ho chiamato..................) comincia pure ad alterarsi. oggi ho telefonato chiedendo direttamente di parlare con la loro sede legale. m'han detto che stavo già parlando con la sede legale... ok mi state prendendo per il culo, stamperò le email, che nel caso in cui voi non lo sappiate, hanno il loro peso in tribunale. vi denuncio, click. e come per magia, dopo anni che nessuno mi fa un portscan, dopo 5 minuti che ho messo giù il sygate mi dà un ip sul quale sfogare la mia collera ...insomma, il sospetto è bello forte... |
|||
|
|
|
|
|
#17 |
|
Senior Member
Iscritto dal: Apr 2006
Messaggi: 22462
|
la mia passione per l'informaica invece è nata; quando 2 anni fa, quando ero in prima media, il mio professore ci faceva usare i primi programmi; quali word ecc, mi ci sono volute due ore a imparare vita morte e miracoli di tutte le versioni di office, poi sono andato avanti; siamo passati a internet; allora ff non esisteva, e io con il mio win 98, navigavo alla ricerca di informazioni mentre un nav 2002 tentava di fare quello per cui lo vendono, poi mi entrò un downloader, da li 89 dialer, dopo una bella bolletta da 1950€, mi interessai sempre più alla sicurezza; trovai su una rivista avg free, lo installai lo aggiornai e lanciai una scansione che pulì tutto; da allora ho imparato a creare siti computer, configurazioni studiate fini nei minimi dettagli ( potete chiedere di me alla sez processori) ho imparato a interptrare i messaggi dei bios, di windows, a imparare come l'ave maria tutto il mercato hw; poi sono passato al software, ora sono in grado di gestire database con tutte le versioni di filemaker e di acces, è mi ritrvo una buona conoscenza di sicurezza informatica;
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza |
|
|
|
|
|
#18 | ||
|
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
Quello va lì gli dice che deve fare un controllo, inserisce il chip per leggere la banda e i codici, rimonta tutto e ritorna a prenderlo dopo alcuni giorni, quando ha memorizzato un numero sufficiente di clienti. Poi spediscono tutti i codici altrove, tipo spagna nel mio caso, e li usano solo per cinque giorni, il tempo necessario perchè su un conto venga visualizzato un prelievo fatto all'estero di modo che il loro ultimo prelievo coincida col primo visualizzato sul conto. Per questo le banche hanno fatto l'alert sms, che in ogni caso non ti protegge dai primi furti. Quote:
beccare un ip è difficile, ma anche se lo beccassi, per questo tipo di connessioni dinamiche viene realizzato il netmasking, ovvero un mascheramento attraverso una subnet: in pratica ad un solo indirizzo corrispondono più computer, anche qui stiamo parlando di CIDR.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
||
|
|
|
|
|
#19 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 815
|
Quote:
dici che è paranoia? magari sì... considerando che mi rode parecchio il deretans per sta storia... però boh... si, gli ip fastweb stanno sotto una wan, lo so... ma in mano ho l'indirizzo lan, non wan, e quello dovrebbe corrispondere al singolo, o ad una minirete... |
|
|
|
|
|
|
#20 | |
|
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
Cmq se hai un firewall dovresti stare a posto, quando ti avvisa è il segno che ha rilevato e bloccato qualunque accesso. Per la maggiore sono tentativi casuali, spesso realizzati da malware per navigare in internet da una macchina all'altra, difficilmente c'è dietro qualcuno, almeno non di quelli così stupidi da farsi scoprire.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:59.



















