Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2012, 16:12   #1
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Come funzionano i software dannosi che il firewall riconosce?

Voglio porvi una domanda di cultura generale sul firewall: come tutti sanno il firewall è un software che protegge il pc da possibili attacchi provenienti dalla rete, nega o consente l'accesso a internet ai programmi, blocca siti ecc... Ma io mi domando: questi possibili attacchi ad opera
di pirati informatici come avvengono? Per mezzo di quale software? Come riescono a stabilire una connessione remota con un pc e impadronirsi dei dati dell'utente? Immagino che tutti voi ve lo sareste chiesto...
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 17:00   #2
marcos86
Senior Member
 
L'Avatar di marcos86
 
Iscritto dal: Mar 2006
Messaggi: 3929
Semplicemente ci sono programmi che fanno queste funzioni, poi quali siano questi programmi non so.
Per dirne una, c'è una distro linux come blackbox già zeppa di software per i più svariati usi.

Inoltre se sei connesso a internet il pc è raggiungibile anche dall'esterno, quindi...
__________________
HP Pavilion Power 15-cb037nl | Core i7 7770HQ - RAM 16GB DDR4-2400 - GeForce GTX 1050 4GB - Samsung NVME 128GB + Seagate Barracuda Pro 1TB 7200rpm - Win 10 Pro
marcos86 è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2012, 19:38   #3
Dânêl
Senior Member
 
Iscritto dal: Jul 2008
Messaggi: 485
l'argomento è estremamente vasto perchè sono innumerevoli le tecniche con le quali possono avere l'accesso ad un pc come installare un trojan, sfruttare bug dei software (backdoor lasciate inavvertitamente dai programmatori, buffer overflow che consentono di eseguire codice arbitrario...). Esistono dei software già pronti come detto da marcos86, alcuni di uso generico, altri creati appositamente per sfruttare determinate vulnerabilità. Spesso questi ultimi vengono creati dagli stessi scopritori delle falle di sicurezza per spronare le software house a rilasciare una patch quando queste se la prendono troppo comoda.
Dânêl è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 18:11   #4
TheQ.
Senior Member
 
L'Avatar di TheQ.
 
Iscritto dal: Mar 2011
Messaggi: 2764
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
TheQ. è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2012, 21:51   #5
Pupo9158
Member
 
L'Avatar di Pupo9158
 
Iscritto dal: Jul 2012
Messaggi: 171
Quote:
Originariamente inviato da TheQ. Guarda i messaggi
in pratica stai chiedendo come fare un attacco hacker, e di fatto gli admin mettono il mute se si spiega come fare.

In google, vista la sua libertà, puoi cercare tutto ciò che vuoi, specie se lo cerchi in inglese, in realtà vivi benissimo anche senza sapere come fanno

D'altro canto su questo forum ci sono degli esperti in sicurezza che testano spesso antivirus e firewall con il loro "database virus". Quindi un po' basta guardare quel che scrivono.

Per la sicurezza spesso consigliano anche un sistema sandbox (o HIPS) dove eseguire software a rischio di terze parti. Es: sandboxie.

bbye
Attacco hacker??? già so poco di come funziona un firewall... figuriamoci se poi mi metto a fare attacchi ai pc degli altri... non mi interessa proprio.
La mia era una domanda generale per capire il meccanismo di difesa del firewall, ossia quali software e perchè li riconosce dannosi...
Grazie comunque per le risposte...
__________________
La mia libertà finisce dove inizia quella dell'altro (Kant)
Pupo9158 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
I numeri incredibili di Xiaomi: nel 2025...
In Cina è pronto il parco fotovol...
Neuralink accelera: produzione di massa ...
Starlink abbassa l'orbita di migliaia di...
Dal MIT una nuova batteria per auto elet...
Adam Mosseri parla di IA su Instagram: l...
Suonerie personalizzate e Tone Store: il...
LG UltraGear evo: svelati i monitor gami...
Nelle offerte Amazon del nuovo anno ci s...
Meta Quest 3 da 512 GB torna a 469€ con ...
Steam a inizio 2026: i giochi più vendut...
Auto sempre al top: compressore Xiaomi, ...
In Francia si ragiona sul ban dei social...
Tesla Model Y è l'auto più...
Il caricatore definitivo, ok anche coi M...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v