Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

RHA TrueConnect: True Wireless e qualità finalmente a braccetto
RHA TrueConnect: True Wireless e qualità finalmente a braccetto
Può l'estrema portabilità degli auricolari True Wireless andare a braccetto con la qualità? Nell'implementazione fatta dal marchio scozzese RHA la risposta è sì. RHA TrueConnect hanno prestazioni ottime su tutto il fronte: qualità audio, autonomia, stabilità della connessione. Offrono un bundle molto completo di olive per trovare il perfetto fit con il canale auricolare, comprese tre misure in Comply Foam TrueGrip
AMD Radeon RX 5500XT: la nuova scheda di fascia media anti GeForce GTX
AMD Radeon RX 5500XT: la nuova scheda di fascia media anti GeForce GTX
Il mercato offre un gran numero di schede video nel segmento tra 150€ e 300€, al punto che diventa difficile per gli utenti capire cosa scegliere. Il debutto odierno delle soluzioni Radoen RX 5500XT, basate su GPU Navi 14, lo complica ulteriormente riducendo buona parte della scelta a una mera considerazione di quanto poco si possa spendere per l'acquisto di queste schede o delle concorrenti NVIDIA GeForce GTX 1600
MacBook Pro 16: è davvero una workstation mobile
MacBook Pro 16: è davvero una workstation mobile
Il nuovo portatile di Apple mostra i muscoli e non sfigura: non solo le prestazioni sono elevate, ma portabilità ed autonomia non sono state messe in secondo piano. Una macchina riuscita, ma dal costo elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-07-2010, 20:14   #1
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
Guida a PrivateFirewall

Guida a PrivateFirewall



sito del produttore: http://www.privacyware.com/personal_firewall.html
licenza: freeware
link al download diretto

Questa guida s'intende sotto licenza Creative Commons



Positivo
  • ottima protezione proactive security challenge
  • ha un ottimo rapporto tra compatibilità/leggerezza/semplicità/pochi avvisi
  • freeware anche in ambito commerciale

Negativo
  • l'inglese è l'unica llingua usabile






Caratteristiche del programma

Ero alla ricarca di un firewall che supportasse Vista/Seven 64bit, che fosse gratuito anche in ambito commerciale, che fosse leggero ed infine semplice ma senza trascurare il piano affidabilità e sicurezza che devono restare a buoni livelli.
Dopo una visita sul noto sito di test di firewall (matousec.com) ho notato l'ottima posizione in classifica di questo firewall marchiato come free quindi non ho potuto resistere alla tentazione di metterlo alla prova sia in ambito commerciale che domestico.
La grafica e lo schema di funzionamento ricorda molto ZoneAlarm con impostazioni facilitate e grafica molto snella ma le similitudini si fermano a questo perchè PrivateFirewall è veramente snello, leggero e non così ostico da estirpare dal proprio pc, inoltre è migliore per tanti motivi tra i quali il livello di sicurezza




report per PrivateFirewall -> scaricabile qui



Una nota di merito va anche alle caratteristiche del programma:




Nello specifico offre:
  • Application Monitor/Manager
  • Registry Monitor
  • Process Monitor/Manager
  • Email Anomaly Analyzer/Manager
  • System Anomaly Analyzer

    e nell'identificazione dei malwares e behaviors:
  • Attempts to access a protected registry area
  • Attempts to access a protected object
  • Attempts to Initiate a foreign process
  • Attempts to control Windows service
  • Attempts to create a DNS request
  • Attempts to initiate outgoing TCP traffic
qui ulteriori dettagli: features list


Il firewall inoltre lascia la possibilità di creare filtri di navigazione per bloccare siti o per marchiare determinati siti come sicuri e questa è una caratteristica di notevole vantaggio.
Quando un'applicazione presente nel pc tenta d'accedere a Internet, Private Firewall mostra un pop-up d'allerta nel quale l'utente ha 30 secondi per esprimere la propria decisione, nel caso in cui l'utente non esprima preferenze il firewall provvederà a bloccare automaticamente la comunicazione.


I requisiti di sistema sono molto essenziali:

RELEASE NOTES - 7.0.30.3, posted 19/12/2013 (semplice aggiornamento della 7.0.30.2)
Hardware
• 300 MHz CPU or faster
• 128 MB RAM
• 10 MB of free disk space

Software
Operating Systems:
• Windows 10 * (see important Support Resources notes below)
• Windows 8, 8.1 (32/64 bit)
• Windows 7 (32/64 bit)
• Server 2008/R2 (32/64 bit)
• Windows Vista (32/64 bit)
• Windows XP (only 32 bit)
• Windows Server 2003 (only 32 bit)

* Windows 10 Support:
For those experiencing challenges installing/operating Privatefirewall on Windows 10 (either via upgrade or new system), consider the following:

- Uninstall Privatefirewall. Reboot system.
- Apply right mouse to Privatefirewall installer 7.0.30.3 and select Run as administrator. Install and reboot.

Privatefirewall is not formally certified for Windows 10, but in most cases, it will operate as expected on Windows 10 systems. In others, it may be necessary to specify the Win 8 compatibility setting. To do so, go to Start, All apps, Privatefirewall 7.0, apply right mouse and select Properties, Select Compatibility tab, check Compatibility mode checkbox "Run this program in compatibility mode: Windows 8". Click Apply. Restart system.


Installazione

L'installazione richiede all'utente solo la directory di destinazione, se quella proposta automaticamente non fosse gradita, e se accettare o meno l'installazione di "ID Vault free" (programma rivolto a proteggere le vostre password) che rimane comunque un programma a sè quindi non indispensabile.
L'installazione è veramente brevissima al termine della quale, per poter interagire con il firewall, è indispensabile riavviare il pc.



Link utili

Ultima modifica di xcdegasp : 24-08-2015 alle 12:16. Motivo: aggiornata
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2010, 20:15   #2
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
Configurazioni - prime segnalazioni all'utente


Questa guida s'intende sotto licenza Creative Commons

Al primo avvio, dopo un breve periodo di analisi automatica del pc, verrete allertati da un pop-up del firewall che vi chiede di confermare come sicura la connessione attiva



che potete identificare come Office o Home così da diversificare anche le regole.


I pop-up nei quali l'utente viene richiamato nel definire una preferenza sono ad esempio questi:




messaggi molto semplici nei quali viene fornito il nome del programmma, produttore, e azione svolta con indicazione se è una regola per il traffico in entrata o in uscita. L'utente ha 30 secondi per espimere la preferenza superati i quali il firewall procede con l'azione di default per tale situazione.





Configurazioni - centro di controllo


Main menù

La finestra principale del programma dalla quale si possono controllare e modificare tutte le impostazioni in suo nel firewall è la seguente:




Nella parte alta a destra mostra il profilo attualmente in uso che è Office e nella parte evidenziata in giallo indica lo stato del Firewall che è attivo con filtro sul traffico.

Nella parte centrale mostra in modo molto schematico e sintetico il livello di protezione abilitato per l'area Internet e Lan, per agevolare molto l'utente propone dei livelli preconfigurati dai quali eventualmente partire con delle personalizzazioni, in genere i livelli proposti sono già validi per la maggior parte delle persone.

Infine, nella parte inferiore, sono visualizzati due box nei quali censire rispettivamente i siti o server sicuri e i siti o server da bloccare per evitare oogni contatto.



Appplications


In questa sezione si possono definire le regole per ciasc'una applicazione, all'inizio potreste avere una situazione simile a questa:



La prima colonna indica l'appplicazione, la seconda colonna il nome dell'eseguibile, la terza indica la versione di quel programma, la quarta indica la quantità di regole censite per quel determinato eseguibile, e l'ultima colonna se le regole sono su "filtra" o su "blocca" o su "sicuro".

Entrando nello specifico di come sono composte le regole ecco un esempio:



ad ogni regola viene rischiesto di assegnarne un nome, consiglio di nominarla in base alla funzionalità o alla caratteristica, la direzione dei pacchetti (consiglio di abilitare ingresso e uscita per i pacchetti comunque provate a fare dei test per rendere le regole ancora più restrittive), il protocollo di comunicazione (TCP oppore UDP), il range di porte locali usabili dall'eseguibile, la porta remota a cui si deve connettere, ed infine il livello di sicurezza che assume la regola High o Low. Le regole che vengono create automaticamente sono già ottime e solitamente non richiedono interventi umani per migliorie.




Process Monitor




In questo pannello vengono accoppiati i processi ai programmi che li hanno referenziati ad esempio, quando Privatefirewall è in esecuzione, il processo corrispondente è "PF5.exe".
Il firewall mantiene aggiornato questo elenco dove i processi legati ad applicazioni d'uso comune, come InternetExplorer che referenzia iexplore.exe, sono impostati su "Allow" mentre i processi identificati come non standard saranno impostati automaticamente su "Filter" se sono stati autorizzati dall'utente altrimenti su "Deny" se sono stati bloccati.





Firewall log





In questa sezione vengono riportati tutti i log catalogati per orario, IP locale e remoto, protocollo di comunicazione e applicazione inoltre sono suddivisi per comunicazione in entrata (simbolo della freccetta verso il basso di colore bordeaux) e per comunicazioni in uscita (simbolo della freccetta verso l'alto di colore blu).





Port tracking




in questa sezione vine riportata la lista delle porte in uso con riferimento all'eseguibile e pid del processo, inoltre se si volesse avere maggiori dati per un determinato processo basterà premere il tasto destro sopra alla riga di nostro interesse e scegliere l'opzione "View Properties" che aprirà la finestra delle proprietà di quell'eseguibile:


Ultima modifica di xcdegasp : 12-03-2012 alle 09:22. Motivo: aggiornata
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2010, 20:15   #3
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
Toolbar


Questa guida s'intende sotto licenza Creative Commons




La toolbar è composta da tre menù (file, view, help) e da quattro pulsanti che aggiungono funzionalità rispetto ai menù.





File

Questo menù contiene le voci "Settings.." e "Shoutdown Privatefirewall"


1. "Settings.."



Basic:
In questo pannello è possibile prendere il controllo manuale per tutti gli allarmi del firewall ovviamente è consigliabile lo "Standard Control" che è la funzionalità standard creata per svincolare l'utente dalla paggior parte delle richieste in base alle scelte praticate nel corso del tempo e viene chiesto se si desidera essere notificati per ogni nuova connessione in uscita.
La sezione "Display Option" contiene le voci per:
  1. Mostrare il main menu tutto il tempo durante l'esecuzione del firewall
  2. Mostrare il main menu quando viene instaurata una connessione dial-up (quando il modem 56k si connette a internet)
  3. Non mostare l'immagine di PrivateFirewall all'avvio di windows
  4. Mostrare gli alerts nella tray bar (sopra all'orologio di windows) per 30 sec (è possibile impostarli per minimo 15 secondi o al massimo per 60 secondi)

Infine l'ultima voce presente nella finestra è per disabilitare l'auto aggiornamento, sconsiglio di disabilitare gli aggiornamenti del prodotto al fine di avere sempre il firewall alla massima efficenza possibile.



Advance:




In questo pannello si può abilitare il controllo dei processi Enable Process Detection (di default è dasabilitato, ovviamente questo innalzerà il numero di avvertimenti all'utente e potrebbe creare qualche problema, consiglio di non abilitarlo), riavviare il periodo di apprendimento Enable Training magari a seguito di un reset delle impostazioni, controllare la lista delle applicazioni che sono state individuate Detect Application come da seguente immagine:




oppure controllare la lista di produttori sicuri definiti dall'utente Trust Publishers, abilitare il controllo email Email Anomaly Detection e/o bloccare l'invio di tutte le email Block all outbound Email ed abilittare e imppoistare la sensibilà del "System Anomaly Detection".



2. "Shoutdown Privatefirewall"

Questa voce serve per disabilitare il firewall





View





Da questo menù è possibile rendere invisibile Privvatefirewall, avere i log in formato html oppure accedere a database dei Report salvati





Help




Da questo menu si raggiunge la guida in linea del programma, i consigli/suggerimenti del giorno, aggiornamento di versione e per mostrare la versione in uso del firewall.





Pulsanti di scelta rapida




Procedendo da sinistra verso destra:
  1. "Settings.." e riporta ai due pannellini visti in precedenza ragggiungibili dal menu "file"

  2. "Reset to default" riporta la situazione ai valori standard quelli definiti in gergo come "valori di fabbrica"

  3. "Block outbound Email" bloccca le email in uscita, attivabile anche da "file -> settings.. -> advanced"

  4. "Exit" per uscire dal programma

Ultima modifica di xcdegasp : 12-03-2012 alle 09:27. Motivo: aggiornata
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2010, 20:16   #4
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
Configurazione per Cisco VPN Client


Questa guida s'intende sotto licenza Creative Commons


Prima modifica
  1. clickare su "Applicantions" del menù a sinistra

  2. nell'elenco visualizzato fare doppio cllick sull'applicazione "System Service"

  3. dal pannellino che si è aperto fare doppio click sulla regola "Netbios Datagrams (Client)", io possedevo questa regola con il semplice nome di "Netbios Datagrams"

  4. Modifica questa regola nel seguente modo:
    • Allow traffic
    • Incoming and Outgoing packets
    • UDP packets
    • local (network) - 1024-65535 (user) (usare il menu a tendina)
    • remote (Internet) - 138 (inserire manualmente il vallore 138)
    • High and Low security levels


    il risultato deve essere il medesimo:


  5. clickare su ok per confermare le modifiche alla regola e ridare ok per uscire dal gruppo di regole dell'applicazione "System Service"





Seconda modifica
  1. identificare nell'elenco l'applicazione "Cisco Systems VPN Client" e fare doppio click, se non dovesse comparire eseguire una volta l'applicazione "Cisco VPN Client"

  2. clickare due volte sulla regola "Allow UDP (17) from local (1024-65535) to remote (500)"

  3. modificare la regola come segue:
    • Allow traffic
    • Incoming and outgoing packets
    • UDP packets
    • local (network) - 500 (inserire manualmente il valore 500)
    • remote (Internet) - 500 (inserire manualmente il valore 500)
    • High and Low security levels
    • modoficare il nome della regola affinchè riporti i dati modificati anche nel nome quindi si chiamerà "Allow UDP (17) from local (500) to remote (500)"


    Il risultato deve essere il medesimo:



  4. clickare su ok per confermare le modifiche alla regola ma non uscire da questo gruppo di regole






Terza modifica
  1. aggiungere una nuova regola al gruppo di regole dell'applicazione "Cisco Systems VPN Client"

  2. chiamare la regola "Allow TCP (6): local (1024-65535), remote (80)"

  3. impostare i seguenti parametri:
    • Allow traffic
    • Incoming and outgoing packets
    • TCP packets
    • local (network) - 1024-65535 (user) (selezionarlo dal menu a tendina)
    • remote (Internet) - 80 (www) (selezionarlo dal menu a tendina)
    • High and Low security levels


    il risultato deve essere il medesimo:



  4. clickare su ok per confermare le modifiche alla regola ma non uscire da questo gruppo di regole






Quarta e ultima modifica
  1. fare doppio click sulla regola "Allow UDP (17) from remote (1024-65535) to local (1024-65535)"

  2. modificarla nel seguente modo:
    • Allow traffic
    • Incoming and Outgoing packets
    • UDP packets
    • local (network) - 1024-65535 (user) (usare il menu a tendina)
    • remote (Internet) - 1024-65535 (user) (usare il menu a tendina)
    • High and Low security levels


    Il risultato deve essere il seguente:



  3. clickare su ok per confermare le modifiche alla regola e ridare ok per uscire dal gruppo di regole dell'applicazione "Cisco Systems VPN Client"

Ultima modifica di xcdegasp : 20-07-2010 alle 12:25.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 19-07-2010, 21:49   #5
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 15150
Vademecum per qualsiasi FW+Hips

Faccio un piccolo Vademecum sul come comportarsi con gli avvisi di un programma FW+Hips così magari si usano questi programmi con criterio e vale sia per private che per cis o outpost o altri simili.

Due cose sono importanti da sapere per prima cosa:
A) Si ha tempo per pensare e comunque si devono mettere gli avvisi su un timing alto, il massimo che la suite consente, così si ragiona senza fretta e la fretta è cattiva consigliera quindi ... tranquilli pensate a quello che fate con calma olimpica.
Nel caso di PrivateFW ecco come settare il tempo al valore massimo di 60 secondi, andate in File-Settings e poi seguite l'immagine



B) Se si sbaglia a rispondere ai popup si può sempre cancellare la regola e far ripartire il tutto dando le corrette istruzioni. Quindi non preoccupatevi e nel dubbio date Blocca, se poi qualcosa non va allora si ritorna sui propri passi.



Detto ciò se la suite è composta da Hips e FW allora vanno tenute distinte le 2 aree, perchè quello che blocco nel FW non è detto che lo si blocchi nel Hips e a volte alcune cose bloccate in parte nel Hips non è detto che non debbano uscire in internet per funzionare quindi tenete distinte le 2 anime della suite (o 3 se avesse un AV integrato)
  • lato Hips: guardate cosa dice l'avviso circa la firma digitale, è in genere il primo popup che si riceve, se l'applicazione è digitalmente segnata e riconosciuta allora potete dargli tutti i permessi del mondo lato Hips. Di virus che sfruttavano firme digitali rubate ce ne sono stati, ma sono cose a livello di alto spionaggio o mirate verso un determinato ente (Stuxnet ne è un mirabile esempio), per un soggetto privato quale siamo noi questo genere di virus non è un pericolo perchè non saremo certo noi il suo obiettivo.
    Idem se il processo è un processo Microsoft, è lì per girare sul pc quindi non ha senso bloccare alcune sue azioni soprattutto per una utenza media. Magari l'espertone vuole bloccare alcune funzioni per studiare come va un certo programma ma insomma, non è la situazione standard.
    Nel caso di PrivateFW eccovi il popup da cui capite la Firma Digitale e potete gestire il tutto



  • lato FW: fatevi la domanda ha senso che un certo processo voglia uscire e se sì perchè? La risposta varia da persona a persona e da programma a programma, per esempio chiaramente Chrome vuole uscire per fare il suo lavoro di browser quindi va acconsentito, explorer.exe che esce ha già meno senso e lo si può bloccare visto che continuerà a funzionare benissimo nel pc pure se non va in internet.
    I programmi in genere vogliono uscire per 2 motivi:
    • sono setup che vanno online a recuperare un altro pezzo di setup per concludere l'installazione (tipici sono skype o gli antivirus o cclenaer che recupera online le lingue) quindi si deve dare OK ma senza il ricorda che tanto in futuro non servirà più e se serve il setup sarò diverso, nuova versione con hash diverso e quindi si avranno gli avvisi nuovamente a prescindere. Dare il ricorda in questi casi non serve a nulla.



    • cercano, generalmente passando dalla porta 80, di auto-aggiornarsi, quindi l'utente deciderà se vuole che si aggiorni o meno, ovvio che un AV deve aver modo di aggiornarsi, magari non interessa che CCleaner si auto-aggiorni, ma sta all'utente decidere.
    Io uso Sumo Updater nella versione Portable (la installabile ha degli adware che servono al programmatore per campare) che è un ottimo programma a cui dare in pasto C o le cartelle Programmi e ti dice se ci sono aggiornamenti. Constatato che fa un ottimo lavoro ho bloccato ogni software dall'uscire per auto-aggiornarsi e lascio uscire Sumo che faccio girare una volta al giorno, ho visto come lavora il programmatore e mi fido, andando online non ha comunque altre info mie se non la lista delle mie applicazioni sul pc.
    In ragione di ciò la mia lista programmi a livello FW è piena di blocchi mentre è autorizzato ad uscire Sumo



    Ognuno comunque può agire come vuole, l'importante è che si faccia la domanda che dicevo, ha senso esca? gli serve per lavorare andare in internet? voglio si auto-aggiorni dalla porta 80?

Tutto qui, queste sono le regole per usare bene un Fw+Hips e con un ottimo livello di sicurezza e per qualsiasi utente e uso del pc.

Metto anche i miei settaggi che non sono paranoici, ma un buon bilanciamento tra sicurezza e usabilità del pc.




Ovvio fossi un ente sensibile e maneggiassi segreti allora la questione sarebbe diversa e il livello sicurezza dovrebbe essere innalzato assai e sicuro non userei PrivateFW in quel caso ma sarei su Linux e con qualche programma gestito da cervelloni a pararmi le spalle.

P.S: quasi tutti gli antivirus oggi hanno dei moduli che controllano la vostra navigazione web e la bloccano se entrate in siti malware. Questi non sono altro che dei proxy, ovvero dei server a cui la navigazione viene dirottata, al 99% questa cosa che è ottima per gli utenti standard che usano il FW di Windows, va invece in conflitto con un FW vero come CIS, PrivateFW, Outpost che smettono di avvisarvi delle connessioni in uscita poichè risulta l'antivirus ad uscire e non gli altri programmi. Dovete quindi rinunciare al modulo web dell'AV per evitare questo inconveniente.

Ultima modifica di Romagnolo1973 : 12-11-2013 alle 23:29. Motivo: inserito il piccolo Vademecum FW+HIPS
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 20-07-2010, 12:24   #6
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
finito
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 20:56   #7
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
finito
complimenti ...e' una guida chiarissima
cosa intendi dicendo che non e' il soft più efficiente dal lato della sicurezza ...
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 21:52   #8
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Al di là dei complimenti che cmq meriti, PrivateFirewall sembrerebbe essere la prosecuzione di Dynamic Security Agent...

In definitiva, credo che sia un software di valore più che discreto:
ricordo un bel test di nicM su DSA che, infatti, andava proprio su questa linea [DSA Tests]...

--------------
EDIT:
appena ho la possibilità, lo voglio provare in VM visto che mi hai incuriosito:
ci sono infatti alcune tecnologie interessanti, in particolare quelle legate al discorso comportamentale tra cui la System Anomaly Detection...
Un pò parco, invece, stando almeno alle foto presenti nel product tour alla sezione "Process Inspection Rules", il discorso relativo alle azioni intercettate specie se paragonato almeno a MD...

Gli si darà un'occhiata più da vicino, cmq...

Ultima modifica di nV 25 : 28-07-2010 alle 22:12.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 22:06   #9
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 15150
bel lavoro Mod
Adesso dobbiamo un po' spingere questo Firewall nel 3d di Polonio così si inizierà ad usarlo, tra le altre cose sembra molto semplice e solido
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 22:22   #10
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
Ottima guida xcdegasp

Ciao
bender8858 è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 22:59   #11
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
mi ha proprio colpito positivamente e vista l'assenza di guide, io per primo sono pratito allo sbaraglio ho colto l'opportunità


Quote:
Originariamente inviato da arnyreny Guarda i messaggi
complimenti ...e' una guida chiarissima
cosa intendi dicendo che non e' il soft più efficiente dal lato della sicurezza ...
intendevo che stando ai leaktest non è in vetta alle classifiche, però per quel che richiedevo, cioè inserimento in una configurazione multistrato, si è dimostrato sempre all'altezza e sopratutto minimale nelle richieste!
rispetto a OA e Comodo le richieste sono ridotte di un buon 80% se non qualcosa di più
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 23:02   #12
Kohai
Senior Member
 
L'Avatar di Kohai
 
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7537
Iscritto

P.s.
Complimenti mod. ^_^
__________________
Pacific Rim - Mirada Studios - Guida ad Avast! - Configurazione di sicurezza - Fiat Marea - Bootice- Il Software - The Last Of Us - Evangelion - Easy Service Optimizer
Kohai è offline   Rispondi citando il messaggio o parte di esso
Old 28-07-2010, 23:06   #13
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
Quote:
Originariamente inviato da Romagnolo1973 Guarda i messaggi
bel lavoro Mod
Adesso dobbiamo un po' spingere questo Firewall nel 3d di Polonio così si inizierà ad usarlo, tra le altre cose sembra molto semplice e solido
sì esatto così aumentiamo anche la concorrenza
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 29-07-2010, 00:37   #14
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22053
ottima guida xcdegasp, complimenti!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-07-2010, 00:49   #15
wjmat
Senior Member
 
L'Avatar di wjmat
 
Iscritto dal: Dec 2007
Città: Brianza
Messaggi: 14704
ottima guida deg
wjmat è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2010, 12:02   #16
gabryflash
Senior Member
 
L'Avatar di gabryflash
 
Iscritto dal: Dec 2007
Città: addio mia dolce compagna,amica fedele da 18 anni..mi spiace che tu sia morta in un modo cosi doloroso
Messaggi: 1393
ottima guida xc ...lo provo sul muletto appena l'ho montato
__________________
Un vero uomo non è colui che non cade mai ma colui che sa rialzarsi dopo ogni caduta!!!!!!! essere vivo richiede uno sforzo maggiore del semplice respirare(Pablo Neruda).
gabryflash è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2010, 17:03   #17
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Bel lavoro Mod.
Riprendendo un tuo scritto precedente non sarà nelle prime posizioni ma si piazza, attualmente,terzo come avevo scritto altrove in ambito free.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 01-08-2010, 22:34   #18
SuperBubbleBobble
Senior Member
 
L'Avatar di SuperBubbleBobble
 
Iscritto dal: Nov 2007
Messaggi: 1754
ottimo lo provero' senz'altro!

ps qualcuno che lo ha installato su xp? se sì puo' gentilmente postare task manager con processi del firewall? ty
SuperBubbleBobble è offline   Rispondi citando il messaggio o parte di esso
Old 01-08-2010, 22:58   #19
xcdegasp
Moderatore
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27365
come da richiesta ecco lo screen del taskmanager e della cartella d'installazione:



pc che è rimasto costantemente acceso da venerdì sera e con tutti i programmi in esecuzione continua, anche firefox non è mai stato chiuso



@ sampei: è vero, nei free è terzo

Ultima modifica di xcdegasp : 01-08-2010 alle 23:34.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 02-08-2010, 00:23   #20
SuperBubbleBobble
Senior Member
 
L'Avatar di SuperBubbleBobble
 
Iscritto dal: Nov 2007
Messaggi: 1754
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
come da richiesta ecco lo screen del taskmanager e della cartella d'installazione
ty, anche se a me interessava il consumo per XP 32bit, visto che mi sembra di aver capito tu lo usi su Seven64bit

cmq serve per farmi un'idea, grazie.

se qualcuno lo dovesse testare su Xp si faccia vivo grassie

Io sto per prepararmi nLite visto che mi è partita la mobo
SuperBubbleBobble è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


RHA TrueConnect: True Wireless e qualità finalmente a braccetto RHA TrueConnect: True Wireless e qualità ...
AMD Radeon RX 5500XT: la nuova scheda di fascia media anti GeForce GTX AMD Radeon RX 5500XT: la nuova scheda di fascia ...
MacBook Pro 16: è davvero una workstation mobile MacBook Pro 16: è davvero una workstation...
Radeon Software Adrenalin: tutte le novità dell'edizione 2020 Radeon Software Adrenalin: tutte le novità...
BenQ PhotoVue SW270C: un monitor fedele per il fotografo BenQ PhotoVue SW270C: un monitor fedele per il f...
The Game Awards 2019: Sekiro: Shadows Di...
Xbox Series X è la nuova console di Micr...
Offerte di Natale Amazon di oggi, venerd...
OnePlus 8 Lite: potrebbe esserci un rito...
TP-Link e Modem Libero: arriva Archer VR...
Command & Conquer Remastered: EA per...
Eltek affida la sua struttura IT a SGBox
Il parental control e il controllo del t...
Chrome 79, arrivano gli avvisi sulle pas...
Matrix 4 e John Wick 4 usciranno nello s...
Chiamate telefoniche su Windows 10 da An...
La NASA fa esplodere l'enorme serbatoio ...
Il floppy disk firmato da Steve Jobs &eg...
Babylon's Fall: primo trailer del gamepl...
Fallita società di monopattini elettrici...
Opera 65
Opera Portable
IrfanView
iTunes 12
Google Chrome Portable
WinRAR
VirtualBox
Skype
Driver NVIDIA GeForce 441.66 WHQL
Radeon Software Adrenalin 2020 19.12.2
Cpu-Z
GIMP Portable
The GIMP
Backup4all
Chromium
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www2v