Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-02-2007, 02:54   #1
nicjannu
Member
 
L'Avatar di nicjannu
 
Iscritto dal: May 2006
Città: Bologna
Messaggi: 41
Come stare tranquilli senza antivirus e firewall

al titolo del 3d si potrebbe rispondere: non si puo'.
ma io vorrei poterlo fare...
ho una situazione del genere:
1 router adsl
1 pc con xp pro sempre collegato a internet con antivirus (avast) e firewall.
e una workstation mobile, un portatile, con il quale lavoro con xp pro.
il pc fisso naviga su internet, il portatile no. la posta la scarico su un mac
vorrei tenere il portatile privo di antivirus che lo rallentino (lo uso per cad e 3d)
c'e' modo di configurarlo in modo che non ne abbia bisogno??
grazie!
__________________
hp nw8240 pb g4 1.67hd
nicjannu è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 08:19   #2
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
Quote:
Originariamente inviato da nicjannu
al titolo del 3d si potrebbe rispondere: non si puo'.
ma io vorrei poterlo fare...
ho una situazione del genere:
1 router adsl
1 pc con xp pro sempre collegato a internet con antivirus (avast) e firewall.
e una workstation mobile, un portatile, con il quale lavoro con xp pro.
il pc fisso naviga su internet, il portatile no. la posta la scarico su un mac
vorrei tenere il portatile privo di antivirus che lo rallentino (lo uso per cad e 3d)
c'e' modo di configurarlo in modo che non ne abbia bisogno??
grazie!

metti un account limitato e non usare IE.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 09:49   #3
minulina
Senior Member
 
L'Avatar di minulina
 
Iscritto dal: Dec 2005
Città: altare sv
Messaggi: 2887
se non lo metti mai su internet puoi stare tranquillo anche senza antivirus e firewall
quando inserisci file esterni sii sicuro però che siano stati controllayi prima su un pc protetto
__________________
Insisti, Persisti, Resisti e Conquista
VorreiDirti.... ora puoi farlo anche tu!
minulina è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 10:17   #4
nicjannu
Member
 
L'Avatar di nicjannu
 
Iscritto dal: May 2006
Città: Bologna
Messaggi: 41
Capisco, ma il fatto che ci sia sempre una connessione internet attiva (quella sulla lan) non potrebbe essere fonte di problemi?
il pc deve stare in rete per lavorare.
__________________
hp nw8240 pb g4 1.67hd

Ultima modifica di nicjannu : 07-02-2007 alle 10:20.
nicjannu è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 11:03   #5
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
Quote:
Originariamente inviato da nicjannu
Capisco, ma il fatto che ci sia sempre una connessione internet attiva (quella sulla lan) non potrebbe essere fonte di problemi?
il pc deve stare in rete per lavorare.
è ovvio che ci possono essere problemi, perchè il virus X che entra da internet nel pc A, si propagherà poi nella rete locale anche nel pc B.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 12:22   #6
Goet
Senior Member
 
L'Avatar di Goet
 
Iscritto dal: Apr 2003
Messaggi: 815
Quote:
Originariamente inviato da giannola
è ovvio che ci possono essere problemi, perchè il virus X che entra da internet nel pc A, si propagherà poi nella rete locale anche nel pc B.
proprio per questo, blinda a dovere il fisso, il pc A, e se ti fidi del tuo operato, puoi lasciare il portatile, pc B, libero e felice di renderizzare come una farfalla
Goet è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 14:49   #7
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22462
Quote:
Originariamente inviato da Goet
proprio per questo, blinda a dovere il fisso, il pc A, e se ti fidi del tuo operato, puoi lasciare il portatile, pc B, libero e felice di renderizzare come una farfalla
l'unico computer protetto è un computer spento; ho visto simple di virus che forzano da accuont limitato le protezioni a acquistano diritti di amministratore usando tecniche dei 26 virus studiati per il pinguino e per la mela
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 15:02   #8
Goet
Senior Member
 
L'Avatar di Goet
 
Iscritto dal: Apr 2003
Messaggi: 815
Quote:
Originariamente inviato da wizard1993
l'unico computer protetto è un computer spento; ho visto simple di virus che forzano da accuont limitato le protezioni a acquistano diritti di amministratore usando tecniche dei 26 virus studiati per il pinguino e per la mela
della serie "ho visto cose che voi umani non potete nemmeno immaginare..."
le famose 26 tecniche di okuto...

scherzo

si ok, d'accordo con te, il modo d'entrare c'è sempre. tutti i prodotti commerciali per la protezione, firewall e antivirus in primis, non servono a una cippa se un hacker con gli attributi decide di entrare.
secondo me la miglior sicurezza è l'anonimato... se non sei nessuno, nessuno ti si caga in pratica
Goet è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 15:14   #9
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22462
Quote:
Originariamente inviato da Goet
della serie "ho visto cose che voi umani non potete nemmeno immaginare..."
le famose 26 tecniche di okuto...

scherzo

si ok, d'accordo con te, il modo d'entrare c'è sempre. tutti i prodotti commerciali per la protezione, firewall e antivirus in primis, non servono a una cippa se un hacker con gli attributi decide di entrare.
secondo me la miglior sicurezza è l'anonimato... se non sei nessuno, nessuno ti si caga in pratica
codesto è vero
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 15:58   #10
gomax
Senior Member
 
L'Avatar di gomax
 
Iscritto dal: Jul 2005
Messaggi: 4880
http://www.hwupgrade.it/forum/showthread.php?t=1133211

Sto ancora con questa configurazione.

Ciao
gomax è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 16:36   #11
nicjannu
Member
 
L'Avatar di nicjannu
 
Iscritto dal: May 2006
Città: Bologna
Messaggi: 41
Niente di piu' vero: la modalita' stealth e' la piu' sicura...in effetti non ho nulla da rubare e le cose piu' private e preziose sono in hd esterni.
poi il lavoro "sporco2 lo faccio sul fisso e il mac.
ine effetti per stare tranquilli ci si dovrebbe isolare con un gruppo elettrogeno...
__________________
hp nw8240 pb g4 1.67hd
nicjannu è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 17:22   #12
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
Quote:
Originariamente inviato da Goet
secondo me la miglior sicurezza è l'anonimato... se non sei nessuno, nessuno ti si caga in pratica
invece è oggettivamente in disuso questa convinzione, grazie soprattutto ai ddos.

Oggi anche se nn sei nessuno il tuo pc in rete è fondamentale per chi deve compiere un attacco multiplo senza essere beccato.
Avere 3000 pc zombie con cui effettuare attacchi ai server degli istituti bancari può essere altamente redditizio.
Quindi beccare un pc di uno che non conta e che dunque tiene in scarso conto la propria sicurezza significa avere a disposizione un altro pc in modo rapido e veloce.
Altro è invece rendere difficile la vita limitando i privilegi e mettendo sw di protezione.
Certo, un hacker con gli attributi lo può bucare, ma deve voler bucare "quel" pc, quindi deve conoscere l'indirizzo ip, quindi stabilendo una connessione con l'host, e avere il tempo necessario per usare dei bruteforce o similari.
Generalmente invece la maggior parte degli attacchi da parte del malware lasciato libero di circolare e dunque non c'è una connessione attiva tra l'host e l'hacker fino a che il malware nn si è insediato nel pc della vittima, questo proprio per superare le difficoltà create dalle connessioni a ip dinamico.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 17:32   #13
Goet
Senior Member
 
L'Avatar di Goet
 
Iscritto dal: Apr 2003
Messaggi: 815
Quote:
Originariamente inviato da giannola
invece è oggettivamente in disuso questa convinzione, grazie soprattutto ai ddos.

Oggi anche se nn sei nessuno il tuo pc in rete è fondamentale per chi deve compiere un attacco multiplo senza essere beccato.
Avere 3000 pc zombie con cui effettuare attacchi ai server degli istituti bancari può essere altamente redditizio.
Quindi beccare un pc di uno che non conta e che dunque tiene in scarso conto la propria sicurezza significa avere a disposizione un altro pc in modo rapido e veloce.
...lo sai che c'hai ragione?
non avevo pensato a questa eventualità, ho detto un luogo comune.
anche se poi, se sei uno di questi 3000 pc zombie sfruttati per un attacco in grande stile a qualche istituto importante, magari hai meno rogne pratiche di un hacker cattivone che ti aggancia col malware e vuole farti impazzire a tutti i costi
o almeno... una volta che la polizia capisce di che tipo d'attacco si tratta, capisce pure che sei una semplice vittima... credo...

mi sa che tu qui sei l'espertone
ne approfitto per togliermi una curiosità: anche conoscendo l'indirizzo ip, non è comunque molto difficile entrare se il tuo firewall è settato a dovere? io sapevo che il dato più importante è l'indirizzo mac della scheda di rete...

...poi, se sei disponibile, avrei un paio di domande off topic da farti, in pvt chiaramente

Ultima modifica di Goet : 07-02-2007 alle 17:37.
Goet è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 17:48   #14
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22462
Quote:
Originariamente inviato da Goet
...lo sai che c'hai ragione?
non avevo pensato a questa eventualità, ho detto un luogo comune.
anche se poi, se sei uno di questi 3000 pc zombie sfruttati per un attacco in grande stile a qualche istituto importante, magari hai meno rogne pratiche di un hacker cattivone che ti aggancia col malware e vuole farti impazzire a tutti i costi
o almeno... una volta che la polizia capisce di che tipo d'attacco si tratta, capisce pure che sei una semplice vittima... credo...

mi sa che tu qui sei l'espertone
ne approfitto per togliermi una curiosità: anche conoscendo l'indirizzo ip, non è comunque molto difficile entrare se il tuo firewall è settato a dovere? io sapevo che il dato più importante è l'indirizzo mac della scheda di rete...

...poi, se sei disponibile, avrei un paio di domande off topic da farti, in pvt chiaramente

il dato più importante è ancora lindirizzo mac. contro hacker ferrati non ce niente he regga, tempo fa un cracker attacco un server mac fozo il firewall ip forzo il corrispondente del'Uac, e spianò tutto, ma il bello è che lo fece con una tle velocità e disinvoltuare che si pensò che egli avesse progettato un malware cpace di fare questo lavoro
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 18:01   #15
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
Quote:
Originariamente inviato da Goet
...lo sai che c'hai ragione?
non avevo pensato a questa eventualità, ho detto un luogo comune.
anche se poi, se sei uno di questi 3000 pc zombie sfruttati per un attacco in grande stile a qualche istituto importante, magari hai meno rogne pratiche di un hacker cattivone che ti aggancia col malware e vuole farti impazzire a tutti i costi
o almeno... una volta che la polizia capisce di che tipo d'attacco si tratta, capisce pure che sei una semplice vittima... credo...
il problema di questi attacchi è che, come nel caso delle banche, finisce che anche chi nn ha un pc è a rischio, per la serie se si fregano i tuoi dati dalla banca in teoria ti devono restituire i soldi, in pratica so caxxi perchè occorre aspettare.
in ogni caso se uno ha un contocorrente o cmq usa la posta, oltre ad avere un pc zombie ha regalato all'hacker tutte le proprie password.
D'altronde è difficile trovare qualcuno che navighi solo per guardare, senza interagire con la rete.

Quote:
Originariamente inviato da Goet
mi sa che tu qui sei l'espertone
Espertone è una parola grossa, diciamo che da tecnico informatico mi è scattata una molla quando qualche bastardo ha clonato la carta bancomat di mia moglie pur prendendo lei tutte le precauzioni (mano sopra i codici, mai lasciata la card in mano ad altri e lontana dalla sua presenza), insomma hanno sfruttato l'ignoranza di un commerciante (e pure grosso) inserendo un lettore di bande nel pos del negozio.
A dimostrazione che la negligenza di uno colpisce tutti.
Quote:
Originariamente inviato da Goet
ne approfitto per togliermi una curiosità: anche conoscendo l'indirizzo ip, non è comunque molto difficile entrare se il tuo firewall è settato a dovere? io sapevo che il dato più importante è l'indirizzo mac della scheda di rete...
la maggior parte degli utenti ha il pc ben visibile, perchè spesso lo condivide con altri per cui è possibile spiare l'hd senza nemmeno usare tecniche particolari.
Cmq si può entrare dal pc in molti modi, in primis dal browser sfruttando le varie falle (coolwebsearch docet).
Poi ovvio che se vuoi entrare nel pc devi conoscere il modo di disabilitare il firewall.
Diciamo che l'attacco diretto non è il mezzo più efficace, perchè anche se tu trovi un ip in uso poi devi attuare delle tecniche che non è detto tu riesca a portare a termine (la connessione può cadere, lentezza della rete,ecc)
Di solito invece un hacker lascia del malware in circolazione, sotto forma di script o immagini, in pagine o email.
Il malware si replica dalle cartelle locali a quelle di sistema, fa altre cose come scriversi nel registro e disabilitare (beagle) antivirus e firewall, e manda il segnale al suo creatore per indicare la strada.
Il gioco è fatto l'hacker saprà ad ogni connessione dell'utente il suo indirizzo e sicuramente il malware avrà modificato il firewall in modo che non impedisca l'accesso.


Quote:
Originariamente inviato da Goet
...poi, se sei disponibile, avrei un paio di domande off topic da farti, in pvt chiaramente
ma anche in pubblico, il forum serve esattamente a discutere e ad informare quanta più gente possibile.

P.S. per conoscere l'indirizzo mac devi sapere prima quello ip, secondo il protocollo ARP
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 07-02-2007 alle 18:03.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 19:01   #16
Goet
Senior Member
 
L'Avatar di Goet
 
Iscritto dal: Apr 2003
Messaggi: 815
Quote:
Originariamente inviato da giannola
Espertone è una parola grossa, diciamo che da tecnico informatico mi è scattata una molla quando qualche bastardo ha clonato la carta bancomat di mia moglie pur prendendo lei tutte le precauzioni (mano sopra i codici, mai lasciata la card in mano ad altri e lontana dalla sua presenza), insomma hanno sfruttato l'ignoranza di un commerciante (e pure grosso) inserendo un lettore di bande nel pos del negozio.
A dimostrazione che la negligenza di uno colpisce tutti.
un lettore di bande nel pos.... ma come c........... proprio sotto al naso


Quote:
Originariamente inviato da giannola
la maggior parte degli utenti ha il pc ben visibile, perchè spesso lo condivide con altri per cui è possibile spiare l'hd senza nemmeno usare tecniche particolari.
Cmq si può entrare dal pc in molti modi, in primis dal browser sfruttando le varie falle (coolwebsearch docet).
Poi ovvio che se vuoi entrare nel pc devi conoscere il modo di disabilitare il firewall.
Diciamo che l'attacco diretto non è il mezzo più efficace, perchè anche se tu trovi un ip in uso poi devi attuare delle tecniche che non è detto tu riesca a portare a termine (la connessione può cadere, lentezza della rete,ecc)
Di solito invece un hacker lascia del malware in circolazione, sotto forma di script o immagini, in pagine o email.
Il malware si replica dalle cartelle locali a quelle di sistema, fa altre cose come scriversi nel registro e disabilitare (beagle) antivirus e firewall, e manda il segnale al suo creatore per indicare la strada.
Il gioco è fatto l'hacker saprà ad ogni connessione dell'utente il suo indirizzo e sicuramente il malware avrà modificato il firewall in modo che non impedisca l'accesso.
e fin qui, la mia "conoscenza" da smanettone c'è... voglio dire: capisco gli elementi del discorso e riesco a prendere le mie precauzioni, ma non avrei saputo esporre in modo così limpido il percorso di un'infezione... e mi sa che fino a quando non arriverà anche a me la briscola, in prima persona... la mia conoscenza rimarrà non dico superficiale, ma confusionaria...

Quote:
Originariamente inviato da giannola
ma anche in pubblico, il forum serve esattamente a discutere e ad informare quanta più gente possibile.
senz'altro
se non ti dovessi chiedere qualcosa al limite della legalità lo farei senza problemi...
ok, ormai è troppo tardi eheh
allora:
siccome c'è un indirizzo ip (di quelli fastweb) che oggi ha scansionato alcune mie porte, ho telefonato all'assistenza tecnica del mio gestore (fastweb) chiedendogli se per cortesia mi poteva dire a chi apparteneva. l'operatore m'ha detto che me lo può dire solo se c'è una denuncia in atto (presumo denuncia in atto nei confronti di tale ip, non glie l'ho chiesto, ma a rigor di logica...)
allora gli ho detto che un sospetto ce l'avevo (è la verità), e se per gentilezza m'avesse potuto dire almeno la città. al che l'operatore m'è rimasto silente al telefono... lì ho capito che gli stavo chiedendo una cosa diciamo non proprio a norma di legge... alla fine m'ha accontentato

come avrai capito, ti volevo chiedere se per un privato.... ben armato e agguerrito... c'è il modo di risalire dall'ip alla persona fisica.

un portscan non è niente, lo so. non mi preoccuperei se non mi fosse accaduto quello che sto per dire: ho ordinato parecchio tempo fa una scheda madre ad un rinvenditore on line. non dirò chi perché ancora non sono sicuro che mi stia truffando.
comunque, prima di ordinare la scheda madre gli ho chiesto se era disponibile. risposta: si.
ok, pago ricaricando la postepay di tizio che così arriva entro 2 giorni.
risposta: eccoti le coordinate.
poi dopo 2 giorni non è arrivato niente, mi faccio vivo e non rispondono, insisto e mi dicono che non è più disponibile la scheda madre. iniziano a girarmi le balline. ok, ridatemi i soldi per vaglia. guarda per vaglia ci mettiamo più tempo, te li ridiamo domani per bonifico bancario. ok vada per il bonifico.
passano 2 settimane, rispondono poco alle email e male, adducendo quelli che sembrano palesi pretesti come "abbiamo avuto problemi on line", e il centralinista (sempre lo stesso per ogni volta che ho chiamato..................) comincia pure ad alterarsi.
oggi ho telefonato chiedendo direttamente di parlare con la loro sede legale. m'han detto che stavo già parlando con la sede legale... ok mi state prendendo per il culo, stamperò le email, che nel caso in cui voi non lo sappiate, hanno il loro peso in tribunale. vi denuncio, click.

e come per magia, dopo anni che nessuno mi fa un portscan, dopo 5 minuti che ho messo giù il sygate mi dà un ip sul quale sfogare la mia collera

...insomma, il sospetto è bello forte...
Goet è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 19:11   #17
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22462
la mia passione per l'informaica invece è nata; quando 2 anni fa, quando ero in prima media, il mio professore ci faceva usare i primi programmi; quali word ecc, mi ci sono volute due ore a imparare vita morte e miracoli di tutte le versioni di office, poi sono andato avanti; siamo passati a internet; allora ff non esisteva, e io con il mio win 98, navigavo alla ricerca di informazioni mentre un nav 2002 tentava di fare quello per cui lo vendono, poi mi entrò un downloader, da li 89 dialer, dopo una bella bolletta da 1950€, mi interessai sempre più alla sicurezza; trovai su una rivista avg free, lo installai lo aggiornai e lanciai una scansione che pulì tutto; da allora ho imparato a creare siti computer, configurazioni studiate fini nei minimi dettagli ( potete chiedere di me alla sez processori) ho imparato a interptrare i messaggi dei bios, di windows, a imparare come l'ave maria tutto il mercato hw; poi sono passato al software, ora sono in grado di gestire database con tutte le versioni di filemaker e di acces, è mi ritrvo una buona conoscenza di sicurezza informatica;
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 19:39   #18
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
Quote:
Originariamente inviato da Goet
un lettore di bande nel pos.... ma come c........... proprio sotto al naso
il problema è che certi negozianti nn distinguono un tecnico vero da uno fasullo.
Quello va lì gli dice che deve fare un controllo, inserisce il chip per leggere la banda e i codici, rimonta tutto e ritorna a prenderlo dopo alcuni giorni, quando ha memorizzato un numero sufficiente di clienti.
Poi spediscono tutti i codici altrove, tipo spagna nel mio caso, e li usano solo per cinque giorni, il tempo necessario perchè su un conto venga visualizzato un prelievo fatto all'estero di modo che il loro ultimo prelievo coincida col primo visualizzato sul conto.
Per questo le banche hanno fatto l'alert sms, che in ogni caso non ti protegge dai primi furti.


Quote:
Originariamente inviato da Goet
senz'altro
se non ti dovessi chiedere qualcosa al limite della legalità lo farei senza problemi...
ok, ormai è troppo tardi eheh
allora:
siccome c'è un indirizzo ip (di quelli fastweb) che oggi ha scansionato alcune mie porte, ho telefonato all'assistenza tecnica del mio gestore (fastweb) chiedendogli se per cortesia mi poteva dire a chi apparteneva. l'operatore m'ha detto che me lo può dire solo se c'è una denuncia in atto (presumo denuncia in atto nei confronti di tale ip, non glie l'ho chiesto, ma a rigor di logica...)
allora gli ho detto che un sospetto ce l'avevo (è la verità), e se per gentilezza m'avesse potuto dire almeno la città. al che l'operatore m'è rimasto silente al telefono... lì ho capito che gli stavo chiedendo una cosa diciamo non proprio a norma di legge... alla fine m'ha accontentato

come avrai capito, ti volevo chiedere se per un privato.... ben armato e agguerrito... c'è il modo di risalire dall'ip alla persona fisica.

un portscan non è niente, lo so. non mi preoccuperei se non mi fosse accaduto quello che sto per dire: ho ordinato parecchio tempo fa una scheda madre ad un rinvenditore on line. non dirò chi perché ancora non sono sicuro che mi stia truffando.
comunque, prima di ordinare la scheda madre gli ho chiesto se era disponibile. risposta: si.
ok, pago ricaricando la postepay di tizio che così arriva entro 2 giorni.
risposta: eccoti le coordinate.
poi dopo 2 giorni non è arrivato niente, mi faccio vivo e non rispondono, insisto e mi dicono che non è più disponibile la scheda madre. iniziano a girarmi le balline. ok, ridatemi i soldi per vaglia. guarda per vaglia ci mettiamo più tempo, te li ridiamo domani per bonifico bancario. ok vada per il bonifico.
passano 2 settimane, rispondono poco alle email e male, adducendo quelli che sembrano palesi pretesti come "abbiamo avuto problemi on line", e il centralinista (sempre lo stesso per ogni volta che ho chiamato..................) comincia pure ad alterarsi.
oggi ho telefonato chiedendo direttamente di parlare con la loro sede legale. m'han detto che stavo già parlando con la sede legale... ok mi state prendendo per il culo, stamperò le email, che nel caso in cui voi non lo sappiate, hanno il loro peso in tribunale. vi denuncio, click.

e come per magia, dopo anni che nessuno mi fa un portscan, dopo 5 minuti che ho messo giù il sygate mi dà un ip sul quale sfogare la mia collera

...insomma, il sospetto è bello forte...
quasi un racconto fantascientifico

beccare un ip è difficile, ma anche se lo beccassi, per questo tipo di connessioni dinamiche viene realizzato il netmasking, ovvero un mascheramento attraverso una subnet: in pratica ad un solo indirizzo corrispondono più computer, anche qui stiamo parlando di CIDR.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2007, 19:54   #19
Goet
Senior Member
 
L'Avatar di Goet
 
Iscritto dal: Apr 2003
Messaggi: 815
Quote:
Originariamente inviato da giannola
quasi un racconto fantascientifico

beccare un ip è difficile, ma anche se lo beccassi, per questo tipo di connessioni dinamiche viene realizzato il netmasking, ovvero un mascheramento attraverso una subnet: in pratica ad un solo indirizzo corrispondono più computer, anche qui stiamo parlando di CIDR.


dici che è paranoia?
magari sì... considerando che mi rode parecchio il deretans per sta storia...
però boh...

si, gli ip fastweb stanno sotto una wan, lo so... ma in mano ho l'indirizzo lan, non wan, e quello dovrebbe corrispondere al singolo, o ad una minirete...
Goet è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2007, 08:24   #20
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
Quote:
Originariamente inviato da Goet


dici che è paranoia?
magari sì... considerando che mi rode parecchio il deretans per sta storia...
però boh...

si, gli ip fastweb stanno sotto una wan, lo so... ma in mano ho l'indirizzo lan, non wan, e quello dovrebbe corrispondere al singolo, o ad una minirete...
ad una minirete, un indirizzo nn identifica il singolo ma una pluralità di macchine.
Cmq se hai un firewall dovresti stare a posto, quando ti avvisa è il segno che ha rilevato e bloccato qualunque accesso.
Per la maggiore sono tentativi casuali, spesso realizzati da malware per navigare in internet da una macchina all'altra, difficilmente c'è dietro qualcuno, almeno non di quelli così stupidi da farsi scoprire.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Il nuovo OnePlus Nord 6 è vicino al debu...
Tesla svela i risultati del Q4: conferma...
Nuova rimodulazione da Fastweb: fino a 3...
La NVIDIA RTX 5090 potrebbe presto costa...
ASUS non produrrà più smar...
CoopVoce sta per lanciare il 5G: ecco qu...
Factorial, azienda di batterie allo stat...
Le specifiche fuori di testa della Yangw...
I numeri incredibili di Xiaomi: nel 2025...
In Cina è pronto il parco fotovol...
Neuralink accelera: produzione di massa ...
Starlink abbassa l'orbita di migliaia di...
Dal MIT una nuova batteria per auto elet...
Adam Mosseri parla di IA su Instagram: l...
Suonerie personalizzate e Tone Store: il...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v