Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Google ha appena rinnovato la sua celebre serie A con il Pixel 10a, lo smartphone della serie più conveniente se consideriamo il rapporto tra costo e prestazioni. Con il chip Tensor G4, un design raffinato soprattutto sul retro e l'integrazione profonda di Gemini, il colosso di Mountain View promette un'esperienza premium a un prezzo accessibile. E il retro non ha nessuno scalino
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
Al MWC Qualcomm annuncia una coalizione industriale per lanciare il 6G entro il 2029 e introduce agenti IA per la gestione autonoma della RAN. Ericsson, presente sul palco, conferma la direzione: le reti del futuro saranno IA-native fin dalla progettazione
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air è un ultraleggero da 1 kg con Ryzen 5 6600H, display 14" 16:10 e 16 GB LPDDR5. Offre buona portabilità, autonomia discreta e costruzione in alluminio, ma storage PCIe 3.0 e RAM saldata limitano l'espandibilità. A 549 euro sfida brand più noti nella stessa fascia di mercato.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2012, 16:12   #1
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Come funzionano i software dannosi che il firewall riconosce?

Voglio porvi una domanda di cultura generale sul firewall: come tutti sanno il firewall è un software che protegge il pc da possibili attacchi provenienti dalla rete, nega o consente l'accesso a internet ai programmi, blocca siti ecc... Ma io mi domando: questi possibili attacchi ad opera
di pirati informatici come avvengono? Per mezzo di quale software? Come riescono a stabilire una connessione remota con un pc e impadronirsi dei dati dell'utente? Immagino che tutti voi ve lo sareste chiesto...
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 17:00   #2
marcos86
Senior Member
 
L'Avatar di marcos86
 
Iscritto dal: Mar 2006
Messaggi: 3929
Semplicemente ci sono programmi che fanno queste funzioni, poi quali siano questi programmi non so.
Per dirne una, c'è una distro linux come blackbox già zeppa di software per i più svariati usi.

Inoltre se sei connesso a internet il pc è raggiungibile anche dall'esterno, quindi...
__________________
HP Pavilion Power 15-cb037nl | Core i7 7770HQ - RAM 16GB DDR4-2400 - GeForce GTX 1050 4GB - Samsung NVME 128GB + Seagate Barracuda Pro 1TB 7200rpm - Win 10 Pro
marcos86 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 19:38   #3
Dânêl
Senior Member
 
Iscritto dal: Jul 2008
Messaggi: 485
l'argomento è estremamente vasto perchè sono innumerevoli le tecniche con le quali possono avere l'accesso ad un pc come installare un trojan, sfruttare bug dei software (backdoor lasciate inavvertitamente dai programmatori, buffer overflow che consentono di eseguire codice arbitrario...). Esistono dei software già pronti come detto da marcos86, alcuni di uso generico, altri creati appositamente per sfruttare determinate vulnerabilità. Spesso questi ultimi vengono creati dagli stessi scopritori delle falle di sicurezza per spronare le software house a rilasciare una patch quando queste se la prendono troppo comoda.
Dânêl è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 18:11   #4
TheQ.
Senior Member
 
L'Avatar di TheQ.
 
Iscritto dal: Mar 2011
Messaggi: 2765
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
TheQ. è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 21:51   #5
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Quote:
Originariamente inviato da TheQ. Guarda i messaggi
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
Attacco hacker??? già so poco di come funziona un firewall... figuriamoci se poi mi metto a fare attacchi ai pc degli altri... non mi interessa proprio.
La mia era una domanda generale per capire il meccanismo di difesa del firewall, ossia quali software e perchè li riconosce dannosi...
Grazie comunque per le risposte...
__________________
La mia libertà finisce dove inizia quella dell'altro (Kant)
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
Roborock Saros 20: il robot preciso e molto sottile Roborock Saros 20: il robot preciso e molto sott...
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
È tornato a soli 28€: caricatore ...
iPhone 16e 128GB a 539€ è una sce...
Portatile HP con 32GB di RAM, Core i5 e ...
AMD Ryzen AI 400 per desktop: interfacci...
Il Senato statunitense vorrebbe prolunga...
Leica aggiorna lo Store & Galerie Mi...
Artemis II: risolto il problema al razzo...
Hyundai e Kia investono in Qnovo: ottimi...
iPhone 17e sbarca su Amazon (con consegn...
Aptera prossima alla produzione in serie...
Amazon svela le protagoniste della serie...
Nuovi Apple MacBook Pro con M5 Pro e M5 ...
Wind Tre sceglie Ericsson per modernizza...
Il conflitto in Medio Oriente manda in f...
Le soluzioni di Google Cloud per portare...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:38.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v