Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-01-2015, 17:16   #1
Force.i7
Senior Member
 
Iscritto dal: Apr 2013
Messaggi: 388
Solo un paio di chiarimenti, please...

Buonasera, avrei un paio di quesiti da sottoporre agli esperti in sicurezza:

Quesito-1
Trojan, rootkit e malware in generale, possono annidarsi anche all'interno di files con estensioni innocue come .dat .xml .mht .reg .jpg .sim .txt, ecc??

Quesito-2
Supponiamo di avere 2 file aventi lo stesso nome, il primo perfettamente pulito e sicuro, il secondo invece di dubbia provenienza in quanto scaricato
da rete P2P. Ebbene se eseguendo un semplice confronto binario da riga di comando Dos (FC /B) o tramite apposite utility (es: Winmerge) i due file risultano identici,
si può affermare con certezza che anche il secondo file è pulito e sicuro al 100% come il primo o rimangono ancora margini di dubbio?

Grazie a chi vorrà gentilmente dare una risposta.
Force.i7 è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2015, 18:10   #2
bio.hazard
Senior Member
 
L'Avatar di bio.hazard
 
Iscritto dal: Nov 2013
Città: Milano
Messaggi: 5136
quesito 1: si
quesito 2: che abbiano la stessa dimensione non significa sostanzialmente nulla.
bio.hazard è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2015, 19:51   #3
Force.i7
Senior Member
 
Iscritto dal: Apr 2013
Messaggi: 388
Quote:
Originariamente inviato da bio.hazard Guarda i messaggi
quesito 1: si
quesito 2: che abbiano la stessa dimensione non significa sostanzialmente nulla.
Per la miseria, non immaginavo che anche le estensioni innocue fossero "portatrici" di malware ....ma tutte quelle che ho
elencato o solo alcune??

Riguardo il quesito-2, forse hai frainteso qualcosa perchè io ho parlato di confronto binario che, come ben saprai, non è un semplice
confronto tra le dimensioni dei file, ma un confronto bit-a-bit (o forse byte a byte) per cui se 2 file sono costituiti dalla stessa sequenza
di bit (cioè di 0 e 1) a rigor di logica dovrebbero essere assolutamente identici senza margini di dubbio......dico bene o mi sfugge qualcosa?

Comunque se qualcun altro volesse intervenire a riguardo, sarebbe cosa gradita...
Force.i7 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
AOC propone un QD-OLED al prezzo di un I...
AGCOM segnalerà la AI Mode di Goo...
L'Estonia porta ChatGPT in classe: firma...
2 nm giapponesi contro TSMC: il piano di...
Questa scopa elettrica Tineco iFLOOR 5 è...
FRITZ!Box 6825 4G sbarca in Italia a 129...
Red Hat presenta Digital Sovereignty Rea...
AMD Zen 6 'Olympic Ridge': sette configu...
Amazon batte Walmart dopo 30 anni: il so...
Digos nel mirino dell'intelligence cines...
Sony non vuole aumentare il prezzo della...
Energia geotermica: la (costosa) rispost...
MG ha già venduto 1 milione di au...
"Something Big Is Happening" —...
Renault chiude il 2025 con una perdita r...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:02.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v