Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-04-2008, 19:46   #1
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 380
XBBrowser e rete aziendale

Ciao a tutti,
da Giovedì la mia azienda attuerà un controllo sulle postazioni client per verificare eventuali accessi a siti non attinenti al lavoro.
La domanda è: se uso XBBrowser su chiavetta e quindi sfrutto la rete Tor, ho modo di sfuggire a questi controlli?

Spero che questa sia la sezione giusta per un quesito di questo tipo.
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 19:53   #2
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 08-06-2010 alle 17:16.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 20:22   #3
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 380
Si, mi è già capitato di usare la rete Tor al lavoro.
Ma non riescono a vedere che comunque la postazione client ha generato traffico internet?
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 20:27   #4
.Kougaiji.
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 3243
Quote:
Originariamente inviato da birillobo Guarda i messaggi
Si, mi è già capitato di usare la rete Tor al lavoro.
Ma non riescono a vedere che comunque la postazione client ha generato traffico internet?
Beh, sì. Anzi vedranno partire ip "non italiani" dalla tua postazione (proxy) per andare a finire sulla porta 80 di un qualsiasi sito.
.Kougaiji. è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 20:30   #5
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 08-06-2010 alle 17:15.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 20:34   #6
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 380
Quindi potrebbero farmi dei problemi comunque...mmm...altri modi per "nascondermi"?
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 20:50   #7
.Kougaiji.
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 3243
Quote:
Originariamente inviato da birillobo Guarda i messaggi
Quindi potrebbero farmi dei problemi comunque...mmm...altri modi per "nascondermi"?
Nessuno se analizzano il traffico. E' come nascondersi dal tuo ISP.
.Kougaiji. è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 23:05   #8
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da birillobo Guarda i messaggi
... attuerà un controllo sulle postazioni client ...

.. se uso XBBrowser su chiavetta e quindi sfrutto la rete Tor, ho modo di sfuggire a questi controlli?
Dipende dal tipo di controllo e dal client.
Il fatto che debbano accedere alle postazioni client per verificare l'accesso a siti "non attinenti" significa che puoi stare tranquillo. Probabilmente la "verifica" sarà la lettura della cronologia, dei siti preferiti e dei file temporanei, niente di serio.
Se fosse una cosa più seria ti beccherebbero dal traffico o da software di controllo installati sul client, in questo caso però non avrebbero bisogno di accedere alla postazione.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 08:07   #9
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Vorrei aggiungere alcune cose.

Intanto, distinguiamo subito, se accedi ad internet tramite un proxy aziendale che richiede autorizzazione di userid o password (oppure abilitazione sull'indirizzo ip alla tua postazione assegnato), o se accedi tramite una semplice adsl routata ad es.

Nel primo caso, nella stragrande maggioranza dei casi, sanno già a chi devono andare a visitare e questa verifica è solo un proforma per un eventuale "contestazione degli addebiti", con la quale metteranno il dipendente di fronte alle proprie responsabilità (ma questo dipende anche dalla severità dei danni eventualmente arrecati o della solerzia del dirigente).
Nella seconda ipotesi, si può ragionevolmente presumere che gli eventuali amministratori della rete non abbiano nulla di concreto in mano, e se lo hanno occorre verifcare anche la legittimità dell'acquisizione di eventuali dati dei quali sono entrati in possesso (cd violazione della privacy).

A questo punto, possiamo renderci conto da soli, che qualora si realizzasse la prima ipotesi (proxy aziendale con credenziali di accesso o ip autorizzato intestato a persona) potresti troverti di fronte (tu o chiunque altro al quale debbano contestare eventuali usi di internet non pertinenti all'attività lavorativa) a "qualcuno" che anche se sul tuo pc non dovesse trovare nulla, ha potuto comunque accedere ai log del server proxy (al quale difficilmente sfugge qualcosa ) chiedendo le spiegazioni dovute ai loro vari perchè.

Credo di esser stato abbastanza chiaro, no?
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 08:08   #10
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 380
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Dipende dal tipo di controllo e dal client.
Il fatto che debbano accedere alle postazioni client per verificare l'accesso a siti "non attinenti" significa che puoi stare tranquillo. Probabilmente la "verifica" sarà la lettura della cronologia, dei siti preferiti e dei file temporanei, niente di serio.
Se fosse una cosa più seria ti beccherebbero dal traffico o da software di controllo installati sul client, in questo caso però non avrebbero bisogno di accedere alla postazione.
Cito testualmente: "Il controllo è effettuato sui log di navigazione in internet...l'identificativo univoco delle postazioni client è il numero di inventario della postazione stessa. Il numero di inventario è quindi associato all'indirizzo IP assegnato in automatico alla postazione al momento del login alla rete. Le verifiche sui log di navigazione sono quindi effettuate sui record relativi a tale indirizzo IP".
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 09:26   #11
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Se con "log di navigazione in internet" intendono i log di un proxy, del router, di un firewall o di qualcosa di simile non ci si scappa.

Come da Franz. , in questo caso potrebbe essere solo un pro-forma accedere alla postazione. Magari vogliono semplicemente verificare che la postazione abbia veramente l'IP che pensano e quindi verificare l'appartenenza delle connessioni alla postazione...

Comunque, se hanno dei log del traffico non ci scappi, se hanno software di controllo installato sulla macchina non ci scappi, se non hanno nulla e si basano sull'analisi del browser sei a posto. Ovviamente è un discorso generico.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 09:48   #12
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 380
Quote:
Originariamente inviato da Franz. Guarda i messaggi
Vorrei aggiungere alcune cose.

Intanto, distinguiamo subito, se accedi ad internet tramite un proxy aziendale che richiede autorizzazione di userid o password (oppure abilitazione sull'indirizzo ip alla tua postazione assegnato), o se accedi tramite una semplice adsl routata ad es.
Uso un proxy aziendale con autorizzazione tramite userid e password.
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 11:52   #13
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 08-06-2010 alle 17:15.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 16:40   #14
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Concordo con W.S. e riazzituoi.

E (purtroppo) visto che ora sappiamo che ti chiede userid e password, possono prendersela solo con colui al quale sono state fornite userid e password (che sono nominative ed incedibili a terzi se non erro, dappertutto).

Se fosse stato abilitato l'accesso ad internet tramite il proxy ma con autenticazione tramite identificazione dell'ip (quindi senza userid e pwd), uno può "salvarsi" dicendo che comunque la postazione era accesa, si è dovuto assentare dalla stanza, ecc. ecc. ma con l'userid e password, il discorso è diverso.

Puoi sempre dire che sei uscito dalla stanza, il pc era acceso ed internet connesso, che sei rientrato tardi, che non sai in tua asenza chi l'abbia usato ecc., ma in ogni caso saresti richiamato.
Franz. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Robotaxi sotto controllo remoto: Waymo a...
Ubisoft continua i tagli: 40 licenziamen...
PromptSpy: il primo malware Android che ...
Navigare all'estero con costi accessibil...
Boom del fotovoltaico in Africa: +54% in...
Cisco mette l'IA agentica al centro con ...
Volete una microSD da 400GB SanDisk a me...
Artemis II: il razzo spaziale NASA SLS e...
A volte basta poco: via muffa e umidit&a...
4 portatili con 32GB di RAM e 1TB di SSD...
Frenata sull'intesa tra NVIDIA e OpenAI:...
Sony chiude Bluepoint Games dopo la canc...
Pos, addio per sempre agli scontrini: ec...
Google presenta Gemini 3.1 Pro: adesso p...
GeForce RTX introvabili? Gli utenti rico...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:49.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v