Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Risultati sondaggio: Qual'è il componente fondamentale della vs configurazione di sicurezza
Antivirus,antimalware 7 21.21%
HIPS 2 6.06%
Firewall software 2 6.06%
Browser web 4 12.12%
Sandbox 4 12.12%
Virtual Machine 2 6.06%
OS non Windows 8 24.24%
Altro 4 12.12%
Votanti: 33. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 28-09-2010, 16:15   #1
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Qual'è il componente fondamentale della vostra configurazione di sicurezza ?

Questo sondaggio verte sui componenti singoli della nostra configurazione di sicurezza.
Noterete che la domanda dice "IL" componente......" quindi uno ed uno solo.
Si presuppone che a monte di tutto ci sia un router + Fw hardware (quindi non scegliete questo componente nella voce "altro").

Il sondaggio è pubblico.

Chi naturalmente sceglie "altro" dovrebbe spiegare "che cosa" con una breve nota.

Buona scelta a tutti.

Ultima modifica di sampei.nihira : 28-09-2010 alle 16:26.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 28-09-2010, 18:45   #2
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Di fatto la mia unica linea di difesa è costituita da DefenseWall 3 (vedi qui), e cioè da un policy based Sandbox il cui scopo è quello di separare i processi che interagiscono con internet dagli altri...

Là dove questo dovesse fallire (ipotesi peraltro remota sebbene in linea di principio non improbabile..), l'ho praticamente nel fiocco visto che opero in regime di amministratore..

Sebbene l'autore del thread richieda di indicare un solo strumento di protezione, mi sentirei violentato a non dichiarare che in realtà ho approntata una strategia per coprire il rischio indicato poc'anzi nonchè il fatto che adotto come prima strategia in assoluto quella del buon senso che, onestamente, non mi ha mai tradito una volta..

Ciao

Ultima modifica di nV 25 : 28-09-2010 alle 18:49.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-09-2010, 19:15   #3
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 17632
io ho votato per l'HIPS nel mio caso il Defense+ di CIS
Da anni un fido alleato, per me gli Hips sono il massimo , hanno il difetto di non essere adatti all'utenza base ma per utenti medi sono una bella invenzione
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 12:36   #4
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
io ho votato il browser perchè da qualche tempo è lui che deve farsi carico di non eseguire determinati script offuscati e solo dopo entrano in gioco gli altri fidi compagni del team di difesa&sicurezza
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 13:17   #5
Jo77
Senior Member
 
L'Avatar di Jo77
 
Iscritto dal: Nov 2007
Messaggi: 2372
Quote:
Originariamente inviato da [Claudio] Guarda i messaggi
Ero indeciso tra browser ed antivirus. Ho votato per il secondo.
Idem.
Jo77 è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 17:49   #6
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Browser.
Lo sapevano tutti cosa avrei votato,quindi nessuna sorpresa.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 18:50   #7
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Una strategia di difesa fondata attorno all'elemento browser/antivirus (più sano buon senso..), la ritengo personalmente appena sufficiente per fronteggiare i rischi della rete a meno che non vi siano affiancate strategie quali LUA, ecc...

Poi, chiaramente, ciascuno fa quello che vuole con la propria macchina..
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 19:10   #8
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Dal momento che la domanda è il componente ho votato Sandbox, se per altro si intende anche il fattore umano ritengo che questa sia sempre la componente fondamentale.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 22:10   #9
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Io credo che in assenza di cazz....te dell'utente in OS non Windows è lo stesso sistema il componente fondamentale che protegge il pc dagli attacchi esterni,segue il browser.

In un OS Windows moderno,cioè 7,non dovrebbe essere lo stesso ?

Anzi qualche volta abbiamo letto tutti che 7 è considerato più sicuro degli altri OS,giusto ?

Quindi la conclusione logica dovrebbe essere che, parificato in termini di sicurezza un OS moderno Windows (che però non c'è come voce nel sondaggio che è un sondaggio quasi esclusivo per i sistemi Windows) agli altri OS,il componente successivo per completarne per una buona percentuale la sua sicurezza di fatto non può essere che.....il browser !!!

Dov'è l'errore, se c'è, in questo ragionamento ?

Dite la vostra,naturalmente.

Buona serata a tutti.


Ultima modifica di sampei.nihira : 29-09-2010 alle 22:17.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 29-09-2010, 23:14   #10
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Premesso che mi piacerebbe vedere un maggiore trasporto degli utenti verso il sondaggio che hai proposto, voglio prendermi altro tempo per riflettere meglio sull'ultimo ragionamento che proponi (post n°10) visto che allo stato ho diversi neuroni in letargo...

Nel frattempo, cmq (e ipotizzando peraltro anche che tutti si faccia uso di un grado minimo di accortezza/buon senso), mi spieghi cosa potrebbe ad es. un browser di fronte ad una chiave USB di un amico?

Devo capire ancora, infatti, come l'elemento browser (pur "hardenizzato" con plug-in vari) possa essere assimilato al Componente principe attorno al quale ruota una strategia difensiva (a meno, ovviamente, di non navigare sempre nei soliti 2 o 3 siti, di non fare uso di strumenti di P2P e chi più ne ha)...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 30-09-2010, 07:38   #11
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
è vero che una chiavetta riamane un ottimo cavallo di troja per diffondere malware ma la diffusione che essa comporta rimane decisamente inferiore a quella che si otterrebbe tramite altri sistemi tipo inoculare il malware via browser in modo silente, attivarlo al riavvio sucessivo del pc, poi attaccare da questo pc tutti gli altri pc della lan per espandere così la botnet.
certo parallelamente ci può essere un minimo di diffusione anche attraverso una chiavetta sharata ingenuamente ma rispetto agli attacchi diretti nella lan rimane marginale.

la chiavetta può eventualmente favorire il trasporto del malware verso i domicili delle persone che hanno operato nella lan su citata, ma se la chiavetta non venisse usata? cambierebbe pochissimo.

a questo punto è indubbio che script maligni per sfruttare i 0-days dei vari software usando il browser come vettore sia la strada che apre diverse porte allo scenario della creazione di una nuova ondata di malware, sopratutto in combinazione alla diffusione di falso/vero crack con il malware inoculato.

del resto una pagina web la possono vedere migliaia o milioni di persone anche in tempi brevissimi e quasi parallelamente, mentre una chiavetta non può essere in più posti nello stesso istante

Ultima modifica di xcdegasp : 30-09-2010 alle 07:41.
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 30-09-2010, 10:49   #12
_goofy_
Senior Member
 
L'Avatar di _goofy_
 
Iscritto dal: Nov 2008
Messaggi: 3860
ho votato altro

Mi riferisco a SuRun
_goofy_ è offline   Rispondi citando il messaggio o parte di esso
Old 30-09-2010, 18:52   #13
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
è vero che una chiavetta riamane un ottimo cavallo di troja per diffondere malware ma la diffusione che essa comporta rimane decisamente inferiore a quella che si otterrebbe tramite altri sistemi tipo inoculare il malware via browser [...]


a questo punto è indubbio che script maligni per sfruttare i 0-days dei vari software usando il browser come vettore sia la strada che apre diverse porte allo scenario della creazione di una nuova ondata di malware [...]
si mod, hai ragione:
le infezioni da canale USB sono sicuramente una frazione infinitesima rispetto a quelle veicolabili tramite altri canali, su questo non ci piove.

Il mio ragionamento, infatti, era semplicemente una forzatura che serviva a dire che, basando una strategia di difesa solo sull'elemento browser (&/o Antivirus*), restavano aperti sulla carta diversi altri "momenti di rischio" per quanto la loro incidenza fosse relativa...

* che il verdetto nudo e crudo dell'AV su un file sia infatti un terno al lotto credo sia ormai pacifico a tutti...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 30-09-2010, 19:09   #14
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
si mod, hai ragione:
le infezioni da canale USB sono sicuramente una frazione infinitesima rispetto a quelle veicolabili tramite altri canali, su questo non ci piove.

Il mio ragionamento, infatti, era semplicemente una forzatura che serviva a dire che, basando una strategia di difesa solo sull'elemento browser (&/o Antivirus*), restavano aperti sulla carta diversi altri "momenti di rischio" per quanto la loro incidenza fosse relativa...

* che il verdetto nudo e crudo dell'AV su un file sia infatti un terno al lotto credo sia ormai pacifico a tutti...
Enne pochi altri "momenti di rischio".
Le pen drive USB altrui io solitamente le considero infette a priori, e non le inserisco MAI nel mio pc Windows (nel caso dovessi forzatamente le inserisco sotto OS Linux).
I files,di notevoli dimensioni, che solitamente si reperivano attraverso i canali p2p canonici,ormai si sono un pò svincolati e si scaricano sempre più (agevolmente e velocemente) tramite il browser,cito Megaupload,et simili.
Anche per i Torrent ci sono evoluzioni simili,proprio in questo momento c'è un articolo in proposito su Megalab,interessante l'ultimo commento.

Quindi il download nei canali p2p canonici è confinata a files di modeste dimensioni che è possibile controllare agevolmente on line......
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2010, 15:12   #15
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da [Claudio] Guarda i messaggi
Sono in parte d'accordo con NV25 ma resta il fatto che il sondaggio è aperto soprattutto ad utenti che:

per la loro inesperienza, non ragionano allo stesso modo e non possiedono l'esperienza di NV25.

Beh, Sampei, direi non solo online ma anche dopo aver scaricato i files in questione questi potrebbero essere analizzati prima di eseguirli (menu contestuale .... scansiona con ...) per evitare delle sorprese ... ma quanti lo fanno? (disattenzione?).
E, comunque i canali p2p restano vie primarie per contrarre infezioni.
Sono del parere che un approccio alla sicurezza come quello che utilizza NV25 possa essere valido ma il fattore conoscenza ed esperienza resta in primo piano; meno convinto sull'approccio Browser: in questo caso entrano in gioco elementi che l'inesperienza potrebbe far diventare decisivi qualora il computer non sia debitamente potretto (cosa, questa, al 100% non garantita, malgrado tutte le precauzioni che si possono assumere).
E' anche vero (NV25 dixit) che il rischio di rimanere con le chiappe esposte vale anche per coloro che come lui hanno esperienza .... pensiamo un pò a gente, come me, poco esperta (giusto per fare un esempio).

Ho sottolineato una frase che hai scritto.
Si infatti noterai che quando quoto nV25 si tratta di "un discorso" prevalentemente frà me e lui.
Chi interviene lo dovrebbe capire ciò.....

Quando entrambi non quotiamo nessuno,ed è accaduto anche in questo topic, è un discorso generale.
Ciao buona giornata.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2010, 16:58   #16
done75
Senior Member
 
L'Avatar di done75
 
Iscritto dal: Mar 2007
Messaggi: 2448
Quote:
Originariamente inviato da Romagnolo1973 Guarda i messaggi
io ho votato per l'HIPS nel mio caso il Defense+ di CIS
Da anni un fido alleato, per me gli Hips sono il massimo , hanno il difetto di non essere adatti all'utenza base ma per utenti medi sono una bella invenzione
Quoto questo pensiero al 100%,infatti ho votato HIPS (il D+ di Cis5).
__________________
CASE: Aerocool CS-107 v2 | CPU: AMD Ryzen 7 5700x | MB: ASUS TUF Gaming B550M-Plus | GPU: SAPPHIRE Radeon RX 570 Pulse ITX 4GB | RAM: G.Skill RipjawsV DDR4 3200-C15 16GB | NMVE: Samsung 970 EVO M.2 250GB | SSD1: Crucial MX500 250GB | SSD2: Silicon Power A55 2TB | MAST.: LG GP57EB40 | FANS: 3x Thermalright TL-C12C | ALI: Be Quiet! Pure Power 11 CM500W | AUDIO: Audient iD4 MKII | 2.0 M-Audio BX8 D2 | OS1: EndeavourOS | OS2: Linux Mint 21.3 | OS3: Windows 11 Pro
done75 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2010, 20:41   #17
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da [Claudio] Guarda i messaggi
...E' anche vero (NV25 dixit)...
Ti ringrazio per le parole gentili (interessanti interventi, post n°5, ecc..), ma non sono cmq qui per dispensare lezioni.



Mi interessa particolarmente il sondaggio proposto da Sampei perchè svincola gli approcci dai nomi (anche se, confesso, io per primo ho proposto il nome di un programma per dare più visibilità ad un prodotto che, aimè, è semplicemente invisibile ai più) ma, allo stesso tempo, trovo singolare vedere nel browser lo strumento che, psicologicamente, costituisce per alcuni la prima difesa di un sistema complesso come un computer...

Questa sopra è, ovviamente, una percezione al fenomeno assolutamente personale..

Ultima modifica di nV 25 : 01-10-2010 alle 21:04.
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2010, 20:50   #18
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Vorrei integrare il pensiero sopra con un'ulteriore precisazione:
anch'io reputo il browser un elemento cruciale nel sistema sicurezza e, come tanti altri, adotto strategie (sostanzialmente add-on) per irrobustirlo (es: no script,ecc..).

Semplicemente, e psicologicamente parlando, non sentirei mai la mia macchina prossima all'essere sicura senza altri strumenti (LUA/HIPS/Sandbox) che, nella mia scala, hanno una posizione semplicemente più alta..
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2010, 21:26   #19
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
Votato altro-nel mio caso applocker e UAC...

Ciao
bender8858 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2010, 07:23   #20
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Gli utenti tengano conto che alcuni "parametri" sono stati omessi volontariamente dal sondaggio per tutta una serie di motivi.
Ad esempio l'account limitato citato perchè ormai tutti i OS moderni l'hanno "di serie".

Solito discorso per il componente sandbox che si intende esteso non solo al browser ma all'intero sistema,e ciò non implica che sia impossibile navigare con un browser che ha questa tecnica di protezione.
Quindi chi sceglie "browser" sceglie di diritto anche la possibilità suesposta.

Insomma "capite a me" direbbero in modo simpatico e colorito gli utenti campani.

Comunque veramente pochi utenti........hanno (per ora) votato rispetto a quanti frequentano il forum nella sua totalità.
Basta vedere gli accessi rispetto ai voti........

E' ampiamente dimostrata la teoria di nV25 (che saluto simpaticamente) che è meglio............ andare a fare lumache !!

sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v