Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Tutorial / How-To / F.A.Q.

XR e notebook sempre connessi: questa l'evoluzione futura di Qualcomm Snapdragon
XR e notebook sempre connessi: questa l'evoluzione futura di Qualcomm Snapdragon
Nella terza giornata del proprio Snapdragon Tech Summit 2019 Qualcomm rimarca l'attenzione per l'evoluzione delle soluzioni di realtà virtuale, realtà aumentata e dell'exdended reality che ne rappresenta il connubio. Nel futuro dell'azienda grande spazio anche al mondo dei PC portatili sempre connessi, con nuove piattaforme per tutti i segmenti di prezzo
Qualcomm Snapdragon 865 è "the beast", il cuore degli smartphone del 2020
Qualcomm Snapdragon 865 è "the beast", il cuore degli smartphone del 2020
Il nuovo SoC top di gamma di Qualcomm pone le basi di quelli che saranno i migliori smartphone Android attesi il prossimo anno: connettività 5G, più potenza rispetto a quanto disponibile ora ma più di tutto un nuovo engine di intelligenza artificiale destinato a migliorare la fruizione degli smartphone a partire da immagini e video. "The beast", così è definito internamente dalla stessa Qualcomm
5G per tutti dal 2020 con i nuovi Snapdragon 865 e 765 di Qualcomm
5G per tutti dal 2020 con i nuovi Snapdragon 865 e 765 di Qualcomm
Qualcomm annuncia al proprio Snapdragon Tech Summit due nuovi SoC per gli smartphone del 2020, incentrati sul suppoto alle tecnologie 5G. Snapdragon 865 e Snapdragon 765 sono nei piani dell'azienda gli strumenti che renderanno la tecnologia 5G sempre più diffusa e accessibile ad un elevato numero di utenti
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-12-2003, 16:45   #1
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
Miniguida: cos'è e come funziona un firewall

Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro tagliafuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sectio...ticle&artid=16

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 07-01-2004 alle 14:57.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 16:47   #2
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
per imprecisioni, cavolate che ho scritto o complimenti () scrivete pure
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 16:53   #3
ercolino
Senior Member
 
L'Avatar di ercolino
 
Iscritto dal: Feb 2003
Città: Torino
Messaggi: 3571
Ottimo lavoro.
__________________
Admin di Digital-Forum
Portale Forum
ercolino è offline   Rispondi citando il messaggio o parte di esso
Old 21-12-2003, 16:54   #4
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
Quote:
Originariamente inviato da ercolino
Ottimo lavoro.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 22-12-2003, 04:01   #5
MrOZ
Senior Member
 
L'Avatar di MrOZ
 
Iscritto dal: Jun 2003
Città: "Mantua me genuit" Trattative concluse: 1 fracco!!! Devianze: MacTard iMac 27" i5 2,8Ghz 4GB IPHONE 5 32GB Black Iscritto dal: Nov 2002
Messaggi: 4421
Ti 6 svegliato dal letargo finalmente?????

ma quanto cavolo dormi????



Quote:
dopo quella sugli antivirus che ho visto è piaciuta a qualcuno
Sarà piaciuta anke a qualcuno, forse , ma nn è mai stata terminata


Quote:
naturalmente tra qualche giorno ci sarà anche una analisi approfondita della tecnologia euristica
...naturalmente quel giorno nn è ancora arrivato
MrOZ è offline   Rispondi citando il messaggio o parte di esso
Old 22-12-2003, 17:01   #6
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
sempre a rovinare i thread e poi io c'ho da fa, mica non ho un cavolo da fare come te
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 26-12-2003 alle 13:10.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 30-12-2003, 19:55   #7
Fenomeno85
Senior Member
 
L'Avatar di Fenomeno85
 
Iscritto dal: Jun 2002
Città: Provincia De VaRéSe ~ § ~ Lat.: 45° 51' 7" N Long.: 8° 50' 21" E ~§~ Magica Inter ~ § ~ Detto: A Chi Più Amiamo Meno Dire Sappiamo ~ § ~ ~ § ~ Hobby: Divertimento allo Stato Puro ~ § ~ ~ § ~ You Must Go Out ~ § ~
Messaggi: 8825
complimenti bella guida.

>Sempre E Solo Lei<
__________________
Meglio essere protagonisti della propria tragedia che spettatori della propria vita
Si dovrebbe pensare più a far bene che a stare bene: e così si finirebbe anche a star meglio.
Non preoccuparti solo di essere migliore dei tuoi contemporanei o dei tuoi predecessori.Cerca solo di essere migliore di te stesso
Fenomeno85 è offline   Rispondi citando il messaggio o parte di esso
Old 06-01-2004, 18:03   #8
diafino
Senior Member
 
L'Avatar di diafino
 
Iscritto dal: Mar 2002
Città: Milano (Settimo Milanese)
Messaggi: 6976
appena letta..molto bella!
diafino è offline   Rispondi citando il messaggio o parte di esso
Old 06-01-2004, 23:39   #9
eric654
Senior Member
 
L'Avatar di eric654
 
Iscritto dal: Aug 2003
Città: Nordest
Messaggi: 1010
ma firewall non vuol dire "porta tagliafuoco"?
cmq complimenti, molto utile
eric654 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2004, 14:56   #10
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
firewall letteralmente significa muro tagliafuoco, muro che protegge dal fuoco....poi porta tagliafuoco è uguale, il concetto è lo stesso Cmq nel testo che ho scritto c'era un errore di copiatura dall'originale nel mio sito

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2004, 15:20   #11
KarmaP
Senior Member
 
L'Avatar di KarmaP
 
Iscritto dal: Jun 2003
Città: Italy (TO)
Messaggi: 4398
Ottima guida, complimenti
__________________
*† DeaD SouL †*
KarmaP è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2004, 23:36   #12
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino?
Grazie tante
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2004, 23:43   #13
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
.... per fortuna che come me non ce ne sono tantissimi, eh
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 14:56   #14
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
Quote:
Originariamente inviato da g_dangelo
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino?
Grazie tante
beh, diciamo che non basta una porta aperta per entrare,bisogna anche che il servizio che sia attivo su quella porta sia vulnerabile. Cioè, trovando la porta 80 (server http) aperta non basta per entrare, bisogna anche che il server che sia in ascolto su quella porta (per esempio Apache) sia vulnerabile, sennò non si entra (porta 139/netbios a parte )

Così, se le porte che hai aperto non hanno un programma in ascolto che sia vulnerabile, è difficile che si riesca ad entrare

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 21:28   #15
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
Quote:
ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
dai eraser, ancora un piccolissimo sforzo
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 22:00   #16
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
scusa il secondo post non l'avevo letto

E' ovvio che se il programma è un filesharing devi abilitarlo sia in entrata che in uscita....in generale per essere protetti bisogna disabilitare il traffico da internet, cioè chiudere le porte, e abilitare in uscita solo i programmi di cui si ha bisogno

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 22:13   #17
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
grazie, rispondendomi così mi hai fatto capire che sbagliavo: inbound/outbound significa in entrata/in uscita....io credevo che si riferisse al traffico rete interna/rete esterna (internet)!
Ma scusa la mia somaraggine,
ma tcp/udp non è il traffico in uscita/entrata?
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 22:43   #18
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
ops, misà che c'è un pò di confusione

tcp e udp sono due protocolli di trasporto usati nel protocollo tcp/ip non c'entrano niente le connessioni in entrata e in uscita


per informazioni sui protocolli guarda qui

http://www.boscarol.com/pages/internet/006-tcp.html

Ciao

Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2004, 23:12   #19
g_dangelo
Senior Member
 
L'Avatar di g_dangelo
 
Iscritto dal: Nov 2002
Città: aversa (ce) nel senso di aversa in provincia di caserta
Messaggi: 323
grazie eraser, sei molto cortese e paziente..
__________________
Oltrelafoto.com - Community fotografica
g_dangelo è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2004, 13:29   #20
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6335
di nulla figurati
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


XR e notebook sempre connessi: questa l'evoluzione futura di Qualcomm Snapdragon XR e notebook sempre connessi: questa l'evoluzio...
Qualcomm Snapdragon 865 è "the beast", il cuore degli smartphone del 2020 Qualcomm Snapdragon 865 è "the beast...
5G per tutti dal 2020 con i nuovi Snapdragon 865 e 765 di Qualcomm 5G per tutti dal 2020 con i nuovi Snapdragon 865...
HP Omen 15-dc1041nl: il notebook gaming con GeForce RTX 2060 HP Omen 15-dc1041nl: il notebook gaming con GeFo...
Nuovo Honor V30: ecco come il produttore cinese risolverà il problema del ban Nuovo Honor V30: ecco come il produttore cinese ...
Amazon, le offerte di oggi 6 dicembre: i...
Nutanix Enterprise Cloud Index 2019: l'I...
Un time-lapse di 24 ore per mostrare Lon...
L'intelligenza artificiale ora legge anc...
Project Scarlett: il capo di Xbox ci sta...
Vanquish tornerà nel 2020 con una...
TCL Plex, uno smartphone concreto e funz...
YouTube limita le restrizioni sui conten...
Blocco note non sarà più o...
Samsung Galaxy Note10 lite: ecco lo smar...
Bollette a 28 giorni: TIM inizia a rimbo...
David Tonizza campione del mondo piloti ...
Per Huawei il nuovo divieto della FCC &e...
Iveco e Nikola Motor svelano il loro pri...
HUAWEI FreeBuds 3 sfidano gli AirPods Pr...
SmartFTP
Opera Portable
Opera 65
BurnAware Premium
BurnAware Free
Paint.NET
HWiNFO Portable
HWiNFO
Firefox 71
Mozilla Thunderbird 68
IObit Software Updater
Chromium
VirtualBox
IObit Malware Fighter
Radeon Software Adrenaline Edition 19.
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www1v