Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Dal palco di Proofpoint Protect 2025 emerge la strategia per estendere la protezione dagli utenti agli agenti IA con il lancio di Satori Agents, nuove soluzioni di governance dei dati e partnership rafforzate che ridisegnano il panorama della cybersecurity
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-04-2008, 18:46   #1
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 378
XBBrowser e rete aziendale

Ciao a tutti,
da Giovedì la mia azienda attuerà un controllo sulle postazioni client per verificare eventuali accessi a siti non attinenti al lavoro.
La domanda è: se uso XBBrowser su chiavetta e quindi sfrutto la rete Tor, ho modo di sfuggire a questi controlli?

Spero che questa sia la sezione giusta per un quesito di questo tipo.
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 18:53   #2
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 08-06-2010 alle 16:16.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 19:22   #3
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 378
Si, mi è già capitato di usare la rete Tor al lavoro.
Ma non riescono a vedere che comunque la postazione client ha generato traffico internet?
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 19:27   #4
.Kougaiji.
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 3243
Quote:
Originariamente inviato da birillobo Guarda i messaggi
Si, mi è già capitato di usare la rete Tor al lavoro.
Ma non riescono a vedere che comunque la postazione client ha generato traffico internet?
Beh, sì. Anzi vedranno partire ip "non italiani" dalla tua postazione (proxy) per andare a finire sulla porta 80 di un qualsiasi sito.
.Kougaiji. è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 19:30   #5
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 08-06-2010 alle 16:15.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 19:34   #6
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 378
Quindi potrebbero farmi dei problemi comunque...mmm...altri modi per "nascondermi"?
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 19:50   #7
.Kougaiji.
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 3243
Quote:
Originariamente inviato da birillobo Guarda i messaggi
Quindi potrebbero farmi dei problemi comunque...mmm...altri modi per "nascondermi"?
Nessuno se analizzano il traffico. E' come nascondersi dal tuo ISP.
.Kougaiji. è offline   Rispondi citando il messaggio o parte di esso
Old 15-04-2008, 22:05   #8
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da birillobo Guarda i messaggi
... attuerà un controllo sulle postazioni client ...

.. se uso XBBrowser su chiavetta e quindi sfrutto la rete Tor, ho modo di sfuggire a questi controlli?
Dipende dal tipo di controllo e dal client.
Il fatto che debbano accedere alle postazioni client per verificare l'accesso a siti "non attinenti" significa che puoi stare tranquillo. Probabilmente la "verifica" sarà la lettura della cronologia, dei siti preferiti e dei file temporanei, niente di serio.
Se fosse una cosa più seria ti beccherebbero dal traffico o da software di controllo installati sul client, in questo caso però non avrebbero bisogno di accedere alla postazione.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 07:07   #9
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Vorrei aggiungere alcune cose.

Intanto, distinguiamo subito, se accedi ad internet tramite un proxy aziendale che richiede autorizzazione di userid o password (oppure abilitazione sull'indirizzo ip alla tua postazione assegnato), o se accedi tramite una semplice adsl routata ad es.

Nel primo caso, nella stragrande maggioranza dei casi, sanno già a chi devono andare a visitare e questa verifica è solo un proforma per un eventuale "contestazione degli addebiti", con la quale metteranno il dipendente di fronte alle proprie responsabilità (ma questo dipende anche dalla severità dei danni eventualmente arrecati o della solerzia del dirigente).
Nella seconda ipotesi, si può ragionevolmente presumere che gli eventuali amministratori della rete non abbiano nulla di concreto in mano, e se lo hanno occorre verifcare anche la legittimità dell'acquisizione di eventuali dati dei quali sono entrati in possesso (cd violazione della privacy).

A questo punto, possiamo renderci conto da soli, che qualora si realizzasse la prima ipotesi (proxy aziendale con credenziali di accesso o ip autorizzato intestato a persona) potresti troverti di fronte (tu o chiunque altro al quale debbano contestare eventuali usi di internet non pertinenti all'attività lavorativa) a "qualcuno" che anche se sul tuo pc non dovesse trovare nulla, ha potuto comunque accedere ai log del server proxy (al quale difficilmente sfugge qualcosa ) chiedendo le spiegazioni dovute ai loro vari perchè.

Credo di esser stato abbastanza chiaro, no?
Franz. è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 07:08   #10
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 378
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Dipende dal tipo di controllo e dal client.
Il fatto che debbano accedere alle postazioni client per verificare l'accesso a siti "non attinenti" significa che puoi stare tranquillo. Probabilmente la "verifica" sarà la lettura della cronologia, dei siti preferiti e dei file temporanei, niente di serio.
Se fosse una cosa più seria ti beccherebbero dal traffico o da software di controllo installati sul client, in questo caso però non avrebbero bisogno di accedere alla postazione.
Cito testualmente: "Il controllo è effettuato sui log di navigazione in internet...l'identificativo univoco delle postazioni client è il numero di inventario della postazione stessa. Il numero di inventario è quindi associato all'indirizzo IP assegnato in automatico alla postazione al momento del login alla rete. Le verifiche sui log di navigazione sono quindi effettuate sui record relativi a tale indirizzo IP".
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 08:26   #11
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Se con "log di navigazione in internet" intendono i log di un proxy, del router, di un firewall o di qualcosa di simile non ci si scappa.

Come da Franz. , in questo caso potrebbe essere solo un pro-forma accedere alla postazione. Magari vogliono semplicemente verificare che la postazione abbia veramente l'IP che pensano e quindi verificare l'appartenenza delle connessioni alla postazione...

Comunque, se hanno dei log del traffico non ci scappi, se hanno software di controllo installato sulla macchina non ci scappi, se non hanno nulla e si basano sull'analisi del browser sei a posto. Ovviamente è un discorso generico.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 08:48   #12
birillobo
Senior Member
 
Iscritto dal: Aug 2007
Città: Bologna
Messaggi: 378
Quote:
Originariamente inviato da Franz. Guarda i messaggi
Vorrei aggiungere alcune cose.

Intanto, distinguiamo subito, se accedi ad internet tramite un proxy aziendale che richiede autorizzazione di userid o password (oppure abilitazione sull'indirizzo ip alla tua postazione assegnato), o se accedi tramite una semplice adsl routata ad es.
Uso un proxy aziendale con autorizzazione tramite userid e password.
birillobo è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 10:52   #13
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 08-06-2010 alle 16:15.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 15:40   #14
Franz.
Senior Member
 
L'Avatar di Franz.
 
Iscritto dal: Feb 2006
Città: Roma
Messaggi: 2159
Concordo con W.S. e riazzituoi.

E (purtroppo) visto che ora sappiamo che ti chiede userid e password, possono prendersela solo con colui al quale sono state fornite userid e password (che sono nominative ed incedibili a terzi se non erro, dappertutto).

Se fosse stato abilitato l'accesso ad internet tramite il proxy ma con autenticazione tramite identificazione dell'ip (quindi senza userid e pwd), uno può "salvarsi" dicendo che comunque la postazione era accesa, si è dovuto assentare dalla stanza, ecc. ecc. ma con l'userid e password, il discorso è diverso.

Puoi sempre dire che sei uscito dalla stanza, il pc era acceso ed internet connesso, che sei rientrato tardi, che non sai in tua asenza chi l'abbia usato ecc., ma in ogni caso saresti richiamato.
Franz. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
SpaceX annuncia l'undicesimo volo del ra...
CMF lancia le sue prime cuffie over-ear:...
Condannata a Londra la protagonista dell...
Addio Amazon? ChatGPT ora ti fa comprare...
YouTube chiude la causa con Trump: accor...
Avio: contratto da 40 milioni di € da ES...
Claude Sonnet 4.5, il nuovo modello di A...
Silent Hill f è un successo: gi&a...
Nuova Jeep Compass: aperti i preordini p...
La PS5 Slim con SSD più piccolo s...
Zero combustibili fossili e controllo qu...
Corsair NAUTILUS 360 RS LCD: raffreddame...
Nuovo record nel mondo dei computer quan...
Sony e Universal combatteranno l'IA con....
Il Chips Act europeo attuale è un...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v