Visualizza messaggio singolo
Vecchio 19-03-2009, 10.52.07   #13
retalv
Forum supporter
WT Expert
 
L'avatar di retalv
 
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
retalv è un gioiello raroretalv è un gioiello raroretalv è un gioiello raroretalv è un gioiello raro
Quota:
Inviato da Semi.genius
Quelle macchine non offrono servizi, perciò non ne vedo l'utlità, almeno che l'utente non sia paranoico e vuole controllare cosa entra ed esce.
Boh... sono convinto che le macchine che prepari tu non offrano servizi, ma non mi pare una buona base di partenza per generalizzare...

I sistemi Windows appena installati o preinstallati offrono parecchi servizi nascosti che sono stati bersaglio per le loro vulnerabilità e non sono affatto convinto siano state tutte eliminate, ed a questo andrei ad aggiungere che spesso è l'utente stesso ad aggiungere ciò che andrà ad arrecare danno.

Ne sono convinto che l'utente standard abbia le conoscenze o la voglia di arricchirsi di queste per trovare il modo di eliminare le suddette problematiche e le varie ondate di malware me ne danno conferma...


A parte questo e ritornando a bomba sui dubbi di SK888 vorrei fare il punto della situazione FW.

Il firewall hardware è un'ottima soluzione ma se sai esattamente cosa fare e come farlo...

Ad esempio se prepari una macchina come server (HTTP o FTP che sia) sai cosa deve fare quella macchina e solo quello, quindi nel caso di un server FTP chiudi TUTTE le porte non di servizio esclusse la 20 e 21 per FTP e vivi quasi felice sperando che nel software FTP non ci siano vulnerabilità interne che permettano di prendere in mano la macchina tramite le due porte suddette.

Se usi la macchina come desktop e quindi dentro gira tutto e di più e sai sempre cosa fare a livello di fw (ma non solo), quello hardware rimane un'ottima soluzione domestica.

Se usi la macchina come desktop e NON sai bene cosa fare a livello di firewall, il firewall software (se impostato per farlo) fa parte del lavoro che dovresti fare tu, andando a "sniffare" le connessioni in entrata ed uscita sui vari protocolli di uso comune (ce ne sono una valanga di uso non comune che il TCP può capsulaee) e può chiederti se permettere o non permettere l'azione sulla porta, può (come anche gran parte dei FW hardware decenti) permetterti di creare tutte quelle belle regole a livello di pacchetto, ma può gestire queste regole in modo preimpostato a senconda della white-list programmi che spesso gestisce oltre a chiederti se quella data applicazione a lui sconosciuta può avere accesso alla rete e può andare ad investigare se le richieste che gli pervengono dall'esterno sono legittime o fraudolente...

Buona parte di queste cose un firewall-router in configurazione base non le sa fare, spesso è + il NAT che il firewall a proteggere.

D'altra parte e come già detto è molto più facile che sia l'utente a "portarsi" in casa il danno che lo stesso ad entrare forzatamente, in altre parole se l'utente scarica e fa girare qualsiasi cosa gli capiti sotto mano non c'e' fw, antivirus o update di sistema che tenga e si accorgerà del danno solo dal rosso del conto in banca

Rimangono quindi solo valutazioni a livello personale su quanto sei disposto a rischiare e quanto può essere il maggior danno subibile o cagionabile, tutte le altre le reputo solo chiacchiere...
___________________________________

L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7.
Poi ... tutto è vago.

Ultima modifica di retalv : 19-03-2009 alle ore 11.30.27
retalv non è collegato   Rispondi citando