Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Equilibrio e potenza definiscono il Samsung Galaxy S26+, un flagship che sfida la variante Ultra e la fascia alta del mercato con il primo processore mobile a 2nm. Pur mantenendo l'hardware fotografico precedente, lo smartphone brilla per un display QHD+ da 6,7 pollici d'eccellenza, privo però del trattamento antiriflesso dell'Ultra, e per prestazioni molto elevate. Completano il quadro la ricarica wireless a 20W e, soprattutto, un supporto software settennale
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Marathon: arriva il Fortnite hardcore
Marathon: arriva il Fortnite hardcore
Marathon è il titolo multiplayer competitivo del momento. Ecco quali sono le caratteristiche di gioco principali, insieme alle nostre prime considerazioni dopo qualche "run" nell'extraction shooter di Bungie
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-04-2005, 11:38   #1
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 29028
Wallbreaker:i VS risultati

A questo indirizzo viene data una soddisfacente presentazione di questo programma...ecco quanto viene detto:
"

Firewall : Funzionamento e caratteristiche

La quasi totalità dei firewall in circolazione basano il loro funzionamento attraverso il filtro delle applicazioni. Questo ha il compito di segnalare all’utente quali programmi vogliono accedere alla rete, per poi lasciare a quest’ultimo la facoltà di stabilire i criteri di accesso a internet. Il filtro delle applicazioni è utile per vedere se “applicazioni sconosciute” come programmi Troiani o Backdoor vogliono accedere a internet all’insaputa dell’utente. Negli ultimi due anni, tuttavia, si è riuscito a dimostrare che i firewall si possono “bucare” e il filtro delle applicazioni, di conseguenza, ha perso la sua validità. E’ possibile aggirare un firewall utilizzando programmi che avviano una connessione verso l’esterno utilizzando applicazioni che hanno l’accesso a internet, in questa situazione si parla di “privilegi rubati”. Le tecniche che permettono di aggirare un firewall sono fondamentalmente due ma esistono diverse varianti. La prima tecnica chiamata dll injection consiste “nell’iniettare”, appunto, del codice nello stesso spazio di indirizzamento di un qualche processo che e' in esecuzione nel sistema. Per esempio è possibile contaminare una dll. Lo scopo e' semplice: non far apparire un processo nella lista dei processi che potrebbe essere bloccato dal firewall. Nella seconda tecnica vengono manipolati i PID (Numero di identificazione) dei processi. In questo modo il firewall non è in grado di capire chi ha chiamato una applicazione con accesso a internet e viene, di conseguenza, aggirato facilmente. Diverse case produttrici, presa visione della situazione, hanno integrato nei loro prodotti delle funzionalità che cercano di arginare questo problema. Per una protezione globale molti firewall dispongo di ulteriori caratteristiche come la possibilità di bloccare i banner pubblicitari, le finestre pop up, gestire in modo efficiente i cookie e infine evitare l’invio di informazione riservate, ovvero il blocco dei Refferer. Un aspetto negativo che accomuna tutti i firewall esaminati è la mancanza di una protezione per l’accesso remoto, ovvero il blocco dei dialer. Per chi dispone di una connessione 56k o isdn, un firewall deve essere in grado di bloccare il tentativo di connessione dei dialer.

E' possibile testare il proprio firewall con i leaktest per verificare se è sicuro nei tentativi di aggiramento. Per ogni leaktest è spiegata la tecnica usata per aggirare il firewall.

Se l test dimostrano che il firewall che si utilizza viene aggirato significa che il programma usato non effettua veramente il controllo accurato del traffico in uscita ma si limita a permette l'accesso solo alle applicazioni che hanno il permesso senza preoccuparsi di segnalare chi chiama queste applicazioni.
AntiSpam Aziendale Consigliato



Leaktest

Tipo di Test : Sostiuzione

Funzionamento : In questo test viene rinominata l'applicazione (Leaktest) in una che ha l'autorizzazione per uscire e quindi per bypassare il firewall. Attualmente i firewall dispongono di una firma digitale per le applicazioni, in questo modo si accorgono del tentativo di aggiramento. Se il firewall viene aggirato dimostra che questo si limita ad lasciar passare tutte quelle applicazioni che hanno il nome nella lista di quelle permesse.


TooLeaky

Tipo di Test : Avvio Applicazione

Funzionamento : Viene aperta in modo nascosto una finestra di Internet Explorer e se il browser ha il permesso per accedere a internet trasmette le informazioni attraverso la porta 80. Se il test ha successo, significa che il firewall non controlla quale applicazione ha avviato un'altra con accesso a internet.


FireHole

Tipo di Test : Avvio Applicazione e DLL Injection

Funzionamento : In questo test viene usato il browser di default per inviare dati verso l'esterno. Per fare questo viene installata una DLL nello stesso spazio di indirizzamento di un processo che ha il permesso per uscire. Se il test ha successo indica che il firewall non controlla quali applicazioni chiamano quelle con accesso ad internet ed in più è vulnerabile al DLL Injection.


Yalta

Tipo di Test : Test su regole e su collegamento diretto alla rete

Funzionamento : Yalta si compone di due test, il primo cerca di trasmettere informazioni mediante pacchetti UDP attraverso porte che di solito hanno accesso ad internet. Nel secondo test viene utilizzato un driver apposito per mandare informazioni verso l'esterno usando il TCP/IP. Il test avanzato funziona solamente con Windows 98-Me.



Copycat

Tipo di Test : Process Injection

Funzionamento : Copycat inietta (Injection) direttamente del codice all'interno del processo del Browser con l'intento di evitare che il firewall blocchi il tentativo di uscita.


WallBreaker

Tipo di Test : Avvio Applicazione

Funzionamento : E' composto da tre test differenti; nel primo viene usato explorer.exe per avviare iexplore.exe e poi l'accesso ad internet. In questa situazione è una applicazione di Windows che chiama un'altra applicazione e non WallBreaker. Il secondo test è un trucco, semplicemente lancia IE direttamente, in una maniera tale da non farsi accorgere dai firewall. Il terzo test, infine, è una variante del primo in cui viene avviato prima cmd.exe (linea di comando) e poi successivamente explorer.exe e iexplore.exe.


PcAudit 3

Tipo di Test : DLL Injection

Funzionamento : Anche questo test usa la tecnica del DLL Injection, se il firewall non segnala il tentativo di accesso del file pcaudit.exe significa che il firewall è vulnerabile.


Ghost

Tipo di Test : Avvio applicazione e Timing Attack

Funzionamento : Quando una applicazione ha accesso a internet, il firewall usa le API di Windows per avere il PID (numero di identificazione del processo) e il nome. Ghost per aggirare il firewall cerca di modificare questo PID.


AWFT3 (numero test limitato)

Tipo di Test : Implementa diversi Test

Funzionamento : E' composto da 6 test che usano diverse tecniche già discusse in precedenza. Per mostrare l'efficacia del firewall viene dato un punteggio variabile da 1 a 10


Thermite

Tipo di Test : DLL Injection

Funzionamento : Come il test Copycat viene iniettato del codice nello spazio di indirizzamento di un processo che ha il permesso per uscire. In questo caso viene creato un nuovo processo (Thread) all'interno di quello che ha l'accesso alla rete."
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 11:42   #2
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 29028
qui
potete scaricare il programmino...sono solo 44 kilobytes
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 11:58   #3
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 29028
ho fatto i 4 test:in tutti i 4 test eseguiti con il solo sygate persona firewall pro 5.5 build 2710 con le firme aggiornate sono stati segnalati il tentativo di comunicazione con l'esterno,e solo una volta consentito l'accesso alla rete l'attacco è andato a "buon" fine
juninho85 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
C'è un caricatore multiplo da 200...
Sconti, coupon, promo lampo: ecco la top...
Artemis II: completata la manovra di ins...
Panasonic LUMIX TZ300: la nuova compatta...
La società aerospaziale italiana ...
Il Politecnico di Milano guiderà ...
Amazon Leo punta ad aumentare la cadenza...
Pro Type Ergo: Razer si lancia a gamba t...
Artemis II: dal guasto risolto alla toil...
Le immagini e i video più spettac...
Previsioni drastiche di TrendForce: la D...
La PS6 portatile sarà più potente della ...
Toshiba annuncia i primi dischi FC-MAMR ...
Amazon Leo offrirà l'accesso a Internet ...
Alienware presenta i nuovi desktop Area-...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:44.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v