Visualizza messaggio singolo
Vecchio 12-07-2014, 20.16.20   #6
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: LADRI DENTRO IL MIO COMPUTER....

Io invece dico che walker1 ha il sospetto, quindi la prima regola è verificare che sia fondato.
Una volta accertata la fondatezza dell'accesso abusivo, si passa alla revisione delle policies di sicurezza per l'accesso al PC in rete (che comprende anche quelle sul router), dopodichè si passa all'accertamento in locale degli applicativi che fanno accesso alla rete: Quest'ultimo anche nel caso di assenza di accesso abusivo.
Il log degli eventi e gli id segnalati, da soli non dicono nulla.
La possibilità di infezione non è da scartare, ma la regola generale è che il sospetto è sempre bene accertarlo; Se hai proceduto a configurare il sistema, per te sarà facile capire la causa del problema e da dove cominciare a risolverlo nell'eventualità che esso si verifichi sotto strane sembianze.
Inoltre, una verifica regolare degli eventi e dei log del firewall potrà esserti utile per identificare il tentativo di accesso e stroncarlo sul nascere, oppure per correre ai ripari prima dell'inevitabile "disastro".
Quando ad un utente si spiega che prima di connettersi alla rete deve installare firewall ed AV, è solo perchè si sa già che non farà mai la configurazione del sistema: Questo è il problema da risolvere ed oggigiorno è il problema n° 1.
In realtà AV e firewall si installano e si configurano per ultimi, prima dell'accesso ad internet.
Linux non fa eccezione, così come Android e per tutti i S.O. installati su dispositivi mobile che ormai non si limitano a telefonare e/o spedire sms.
A quale livello vi è concesso intervenire per configurare il vs dispositivo ?
Quando ve lo comprate, tutto il pacchetto è preconfezionato perchè all'utente interessa che sia facile usarlo: Configurarlo non limita mai l'utilizzo, ricordatevelo bene.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando