Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Antivirus&Sicurezza > Sicurezza&Privacy

Notices

Rispondi
 
Strumenti discussione
Vecchio 10-07-2008, 01.01.10   #1
renzo1165
Junior Member
 
Registrato: 06-07-2007
Messaggi: 138
renzo1165 promette bene
zonealarm impazzito?

ciao, per collegarmi ho dovuto ripristinare il firewall di XP in quanto zonealarm (versione free aggiornata) non mi consente più alcun collegamento bloccando qualsiasi mia richiesta in uscita.
Sono anni che utilizzo questo firewall free senza mai alcun problema e questo comportamento mi fa pensare a varie possibilità che vorrei condividere con chi di voi può essere interessato, o meglio, possa avere già risolto un caso del genere.
Le caratteristiche di utilizzo sono queste:
-il sistema è XP home aggiornato a questa sera
-router linksys
-come detto Z.A. free, anche questo aggiornato
Le possibilità che penso di dover valutare:
-verifica integrità funzionamento Z.A tramite disinstallazione e nuova installazione
-possibile, ma poco probabile, malware nel mio pc
-possibile danno creato dell'aggiornamento appena eseguito dal sito microsoft (faccio fatica a crederlo, ma questo problema è sorto questa sera dopo il riavvio richiesto dall'aggiornamento)
Tutto qui, certo che se qualcuno ha già sperimentato questa situazione, mi eviterei un bel pò di tentativi
grazie e buonanotte
renzo

aggiornamento
http://www.zeusnews.it/index.php3?ar=stampa&cod=7887
cosa dovrei fare secondo voi? disinstallare la patch o zonealarm ?

Ultima modifica di renzo1165 : 10-07-2008 alle ore 01.07.15
renzo1165 non è collegato   Rispondi citando
Vecchio 10-07-2008, 05.02.37   #2
leofelix
Gold Member
Top Poster
 
Registrato: 10-12-2005
Messaggi: 3.514
leofelix promette bene
questo è quanto proposto dalla Zonelabs nel forum

http://forum.zonelabs.org/zonelabs/b...ssage.id=52727

una soluzione drastica, direi.

In ogni caso del medesimo problema se ne sta discutendo qui

http://forum.wintricks.it/showthread.php?t=135299
leofelix non è collegato   Rispondi citando
Vecchio 10-07-2008, 18.39.39   #3
renzo1165
Junior Member
 
Registrato: 06-07-2007
Messaggi: 138
renzo1165 promette bene
...non avrei mai immaginato che così tanti si fossero trovati nelle mie condizioni!!!
Non mi era mai capitato un problema del genere
Ho risolto installando la versione nuova in inglese
grazie
renzo
renzo1165 non è collegato   Rispondi citando
Vecchio 10-07-2008, 19.18.01   #4
leofelix
Gold Member
Top Poster
 
Registrato: 10-12-2005
Messaggi: 3.514
leofelix promette bene
prego, nemmeno io immaginavo che ci fossero ancora così tanti utenti che usano lo Zonealarm.
Io stesso l'ho usato per anni, sin dalle primissime versioni, per abbandonarlo qualche tempo fa.

L'importante è che tu abbia risolto e spero anche gli altri.

Pensare che giorni fa stavo per segnalare una promozione per ottenere gratuitamente per 5 mesi lo zonealarm con antispyware, tuttavia una versione rilasciata lo scorso anno mi pare
leofelix non è collegato   Rispondi citando
Vecchio 10-07-2008, 22.49.06   #5
renzo1165
Junior Member
 
Registrato: 06-07-2007
Messaggi: 138
renzo1165 promette bene
senti, leofelix, pure contravvenendo la regola aurea che, ho modo di ritenere, conoscerai ...
"meglio tacere e passare da stupidi che aprire bocca e togliere ogni dubbio"
vorrei chiedere ugualmente se esiste una discussione approfondita ed esaustiva sulla reale necessità ed efficacia dei firewall software personali, in particolare quando si lavora, ormai quasi sempre, dietro un router dotato esso stesso di un firewall e si usa, si spera nella maggior parte dei casi, un pò di buonsenso.
Non mi riferisco alle tante opinioni personali, spesso contraddittorie ed ugualmente condivisibili, che ho letto in gran numero, bensì a dettagli tecnici, espressi in modo comprensibile, da parte di chi conosce a fondo il modo di operare di attacchi e difese.
ti ringrazio per la disponibilità
renzo
renzo1165 non è collegato   Rispondi citando
Vecchio 11-07-2008, 00.56.24   #6
leofelix
Gold Member
Top Poster
 
Registrato: 10-12-2005
Messaggi: 3.514
leofelix promette bene
sì, renzo1165.
conosco bene quella frase, ma non ho mai saputo se è di Oscar Wilde o di Mark Twain
In quanto al resto, non saprei come rispondere.
Qui su wintricks ce ne sono diverse, in ogni caso: non resta che approfondire, per esempio qui
http://forum.wintricks.it/showthread.php?t=118709

ma io non ho detto nulla
leofelix non è collegato   Rispondi citando
Vecchio 11-07-2008, 11.51.45   #7
Lionsquid
Gold Member
Top Poster
 
L'avatar di Lionsquid
 
Registrato: 03-05-2001
Loc.: Trapani
Messaggi: 11.639
Lionsquid promette bene
da 2 mesi ho mollato il comodo che mi rallentava troppo la macchina e talvolta la freezava proprio

ho messo lo ZA free, versione 7.0.362.000, una volta settato non rompe troppo, chiede sempre comfernma per ogni update dei vari programmi (FFox, Avira, spybot, etc) e da qualche giorno ho aggiornato alla versione 7.0.483.000 ...

non riscontro problemi

l'avviso della ZA http://download.zonealarm.com/bin/fr...cessIssue.html


PS: in effetti il sondaggio è parecchio obsoleto, anni fa tenevo traccia delle preferenze dei wintrickers e ne comparavo anche le scelte... se thor non ha tempo, magari ne riapro uno nuovo archiviando il vecchio... ma ho notato una forte diminuzione della partecipazione... vedremo
___________________________________

... questi politicanti, ex fascisti, ex leghisti, piduisti a tempo pieno usano la crisi per rafforzare il loro potere ed eliminare gli altri, dalla magistratura, al Parlamento, alla Corte dei conti, alla presidenza della Repubblica....
Beppe Grillo

Ultima modifica di Lionsquid : 11-07-2008 alle ore 12.04.25
Lionsquid non è collegato   Rispondi citando
Vecchio 11-07-2008, 12.17.31   #8
MG
Junior Member
 
Registrato: 02-06-2000
Loc.: ROMA,ITALIA
Messaggi: 50
MG promette bene
questa mattina sono stato avvisato dal zone labs che e' pronto l'aggiornamento per la versione italiana che permette di eliminare il problema di XP
___________________________________

MG
MG non è collegato   Rispondi citando
Vecchio 11-07-2008, 12.40.33   #9
MG
Junior Member
 
Registrato: 02-06-2000
Loc.: ROMA,ITALIA
Messaggi: 50
MG promette bene
COME NON DETTO : ho provato a scaricare l'aggiornamento , ma mi appare "impossibile visualizzare la pagina (!!!)
___________________________________

MG
MG non è collegato   Rispondi citando
Vecchio 11-07-2008, 13.51.40   #10
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da renzo1165
Non mi riferisco alle tante opinioni personali, spesso contraddittorie ed ugualmente condivisibili, che ho letto in gran numero, bensì a dettagli tecnici, espressi in modo comprensibile, da parte di chi conosce a fondo il modo di operare di attacchi e difese.
ti ringrazio per la disponibilità
renzo
Cribbio renzo, quello che chiedi ha valenza altamente professionale e non credo che possa essere ampiamente descritto con dovizia di particolari ed in modo sufficentemente esaustivo qui su Wintricks. Si dovrebbe cominciare dal protocllo TCP, passando per winsock e risalendo verso l'hooking del kernel. e' dura esporre concetti complessi in modo comprensibile.
Posso fornirti il nome del sito per eccellenza da consultare: securityfocus
LoryOne non è collegato   Rispondi citando
Vecchio 11-07-2008, 15.48.59   #11
renzo1165
Junior Member
 
Registrato: 06-07-2007
Messaggi: 138
renzo1165 promette bene
LoryOne, come non darti ragione la mia premessa già includeva la perplessità sul modo di porre la richiesta.
Cerco di formulare meglio la domanda.
Non sarebbe possibile, a tuo avviso, limitandosi ad una esposizione oggettiva, ma a "valle" delle conoscenze teoriche dell'informatica, proporre e discutere su quelli che, per semplificare, potrei individuare come quei risultati finali che interessano, per lo più, la maggior parte degli utenti?
Se riesco ad identificare con una certa chiarezza l'uso che intendo fare del mio pc, perchè non dovrebbe essere possibile identificare, con uguale chiarezza, le protezioni di cui potrei avere bisogno, senza che sia necessario affrontare (e superare ) un corso di ingegneria informatica?
grazie per la pazienza
renzo
renzo1165 non è collegato   Rispondi citando
Vecchio 11-07-2008, 16.44.39   #12
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da renzo1165
Se riesco ad identificare con una certa chiarezza l'uso che intendo fare del mio pc, perchè non dovrebbe essere possibile identificare, con uguale chiarezza, le protezioni di cui potrei avere bisogno, senza che sia necessario affrontare (e superare ) un corso di ingegneria informatica?
Perchè, purtroppo, per rispondere alla tua domanda con cognizione di causa è necessario avere acquisito più delle nozioni fondamentali di informatica che più o meno tutti noi abbiamo ed avere un bagaglio di esperienza nella pratica che supera di gran lunga quelle nozioni teoriche.
Io non sono un ingegnere, ma sono dotato di grande curiosità ed ho la fortuna di far pratica giorno dopo giorno con il computer, un po per lavoro ed un po per diletto. Cio che non comprendo è solo una sconfitta temporanea; Diciamo che odio non conoscere ed amo cercar di capire ... Internet, biblioteche e forum di discussione sono risorse immense a cui tutti possiamo accedere e di cui tutti possiamo usufruire.
Credo, comunque, di aver compreso lo spirito col quale hai posto la domanda e penso che scriverò in seguito qualche cosa sull argomento.
Ps: Ovviamente la risposta alla domanda di renzo ha bisogno del contributo di tutto il forum
LoryOne non è collegato   Rispondi citando
Vecchio 11-07-2008, 16.48.03   #13
Lionsquid
Gold Member
Top Poster
 
L'avatar di Lionsquid
 
Registrato: 03-05-2001
Loc.: Trapani
Messaggi: 11.639
Lionsquid promette bene
Quota:
Inviato da MG
COME NON DETTO : ho provato a scaricare l'aggiornamento , ma mi appare "impossibile visualizzare la pagina (!!!)
puoi scaricare l'ultima versione da qui

http://www.zonealarm.com/store/conte...eeDownload.jsp


tanto l'aggiornamento che dicono è l'intero malloppo, non certo un'update

ah... devi prima rimuovere la vecchia versione perderai le impostazioni... pazienza...
___________________________________

... questi politicanti, ex fascisti, ex leghisti, piduisti a tempo pieno usano la crisi per rafforzare il loro potere ed eliminare gli altri, dalla magistratura, al Parlamento, alla Corte dei conti, alla presidenza della Repubblica....
Beppe Grillo
Lionsquid non è collegato   Rispondi citando
Vecchio 11-07-2008, 22.33.45   #14
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Sperando di andare incontro alle aspettative di renzo1165 e di essere rimasto fedele alla trattazione dell'argomento in termini puramente descrittivi, ho buttato giu due righe (una sorta di prefazione) che propongo di seguito e che spero catturino l'attenzione e la volontà di partecipazione degli amici Wintrickers alla trattazione della tematica sotto l'aspetto accattivante che può suscitare l'argomento sicurezza e tutela della privacy.

COME AVVIENE LA COMUNICAZIONE
La condizione fondamentale da rispettare affinché due o più PC possano comunicare tra loro è che essi utilizzino lo stesso protocollo, ossia condividano le informazioni scambiate attraverso un insieme di regole comuni.
Le tre tipologie di protocollo maggiormente utilizzate su Internet sono:
Il protocollo ICMP (Internet Control Message Protocol)
Il protocollo UDP (User Datagram Protocol)
Il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol)
- ICMP non è adatto a trasferire informazioni tra due PC collegati in rete, ma è spesso utilizzato come protocollo di verifica e controllo della corretta installazione degli altri due. L’utilizzo più comune è rivolto piuttosto ad ottenere una risposta sulla operatività di un PC, constatandone la presenza in rete e verificandone la raggiungibilità.
Il comando PING fa uso di questo protocollo per verificare lo stato di connettività di un host bersaglio.
- UDP è più veloce di TCP, ma consente uno scambio d’ informazioni senza garantire la certezza che esse abbiano raggiunto la destinazione. Viene spesso impiegato all’ interno delle Intranet aziendali per ottenere l’ enumerazione degli utenti che appartengono ad uno stesso gruppo, oppure come protocollo alternativo per software specifici che non necessitano di particolari controlli sull’ avvenuta connessione e correttezza di ricezione durante lo scambio dati.
- TCP è relativamente più lento, ma fornisce la certezza dell’ avvenuta connessione nonché dell’ avvenuto trasporto dei dati; la rete Internet adotta questo protocollo per l’ interscambio d’ informazioni e, considerata la vastità della rete globale, è anche quello più comunemente utilizzato per sferrare un attacco ai danni del computer della potenziale vittima.
- L’ IP identifica in modo univoco un computer in rete, si compone di quattro cifre decimali (ognuna delle quali è compresa tra 0 e 255) e costituisce una sorta di numero civico. Una volta identificato l’ indirizzo IP assegnato dal Provider al computer obiettivo, l’ incursore avrà identificato con certezza il destinatario della trasmissione (oppure il mittente) e potrà avviare la procedura di attacco.
Poiché un protocollo da solo non è sufficiente a identificare la tipologia delle informazioni scambiate, si è reso necessario assegnargli un identificativo numerico; Quest’ ultimo costituisce una porta di accesso ed è identica per tutti i computer interessati dalla stessa tipologia di scambio dati, sia che essi siano client, sia che essi fungano da server.
Questo significa che un computer che faccia uso di un protocollo ed una porta specifica ad esso associata, utilizza o fornisce un servizio. Le porte utilizzabili hanno un range che varia da 0 a 65.535 e 1.024 di queste sono assegnate per convenzione ad un servizio specifico.
Fra queste le più comuni sono:
Porta Servizio Utilizzo
21 FTP (File Transfer Protocol) Trasmissione file
22 SSH (Secure Shell) Connesisone Shell Sicura
23 Telnet (Telematic Network) Servizio di connessione telematico
25 SMTP (Sending Mail Transfer Protocol) Spedizione posta elettronica
80 HTTP (Hyper Text Transfer Protocol) Internet browsing
110 POP3 (Post Office Protocol v3) Ricezione posta elettronica
135 RPC (Remote Procedure Call) Chiamata di procedura remota
139 NetBIOS Gestione sessioni per condivisione risorse
445 NetBIOS Grezzo Gestione sessioni per condivisione risorse
Qualunque servizio che sfrutti un protocollo integra direttive specifiche che ne consentono il corretto utilizzo, ma nessun protocollo può considerarsi esente da difetti di programmazione; spesso sono proprio questi ultimi, in parte, ad essere sfruttati in modo opportuno per i fini più disparati. Il protocollo TCP/IP, ad esempio, è un ottimo veicolo per il trasporto e consegna dei dati, ma integra al suo interno numerosi errori concettuali a sfavore della sicurezza che ricadono sulla impossibilità di essere certi dell’ identità reale fra i PC impegnati nella comunicazione, oppure sull’ impossibilità di evitare intercettazione e manipolazione di pacchetti scambiati, se non attraverso l’utilizzo di adeguata cifratura del protocollo. Se si affianca l’ inesperienza dell’ utente ai difetti di programmazione, il quadro che ne risulta rispecchia in pieno la pericolosità di una configurazione poco adatta a garantire una navigazione sicura.
Dirottamento di sessioni, sniffing ed IP Spoofing sono due fra le tecniche maggiormente conosciute ed utilizzate da incursori esperti al fine di superare firewall, acquisire le corrette credenziali, spacciarsi per host di fiducia e carpire informazioni riservate.

MONITORARE IL TRAFFICO DI RETE
Riconoscere le porte aperte ed i servizi in uso non sono sufficienti per identificare la fuga d’ informazioni riservate. Riuscire ad intercettare le informazioni in entrata e/o in uscita dal nostro PC è fondamentale per capire se la nostra sicurezza è stata compromessa, oppure se qualcuno è in procinto di agire in tal senso. Ogni informazione scambiata fra due o più computer viene suddivisa in pacchetti di dati identificati da un numero sequenziale che serve all’ host destinatario per ricostruire la sequenza corretta delle informazioni ricevute, una volta che esse abbiano raggiunto la destinazione; In questo modo, poichè la sequenza difficilmente viene rispettatta durante la trasmissione, i pacchetti sono riassemblati nel corretto ordine di ricezione, una volta che la coda in transito si sia esaurita. I software utilizzati per leggere le informazioni scambiate sono chiamati packet-sniffers (annusatori di pacchetto).
Annoverate tra le utilities notevolmente pericolose, se utilizzate dai pirati informatici e difficilmente rintracciabili, gli sniffers sono utilizzati principalmente per carpire password e nomi utente ad esse associati, ma spesso sono utili agli amministratori di rete allo scopo di verificare i dati in transito ed agire prontamente in caso di pericolo di violazione della privacy.
Windows XP non è dotato di un utilità che sia in grado di controllare i pacchetti in transito, sebbene su Internet non sia difficile reperire tale tipologia di strumento.

FIREWALL - COS'E' ?
Un firewall è un dispositivo in grado di operare un filtro sul traffico che lo attraversa, ossia è in grado di identificare, bloccare o consentire il transito di un flusso di pacchetti dati che debbano attraversarlo per raggiungere la propria destinazione.
Affinchè possa assolvere alla funzione di identificazione del pacchetto, il firewall deve necessariamente essere in grado di comprendere la struttura del pacchetto ed operare una suddivisione dello stesso nelle sue componenti generiche: instradamento(IP)->protocollo(TCP/UDP, ecc)->informazione.
Affinchè possa assolvere alla funzione di bloccare o consentire il transito di un pacchetto attraverso se stesso, il firewall deve operare un'ulteriore suddivisione delle tre componenti generiche e confrontare i parametri ricavati con le regole di filtraggio impostate.

EFFICACIA DEL FIREWALL
Non tutti i firewall sono uguali e non tutti i firewall sono impenetrabili; questa è una regola da tener sempre a mente quando si configura tale tipologia di dipositivo al fine di bloccare gli accessi indesiderati diretti dall’ esterno verso il PC da proteggere. L’ efficacia di un firewall non è garantita al 100%, ma al fine di progettare e realizzare una buona difesa, è obbligatorio conoscere le sue funzionalità per configuarlo opportunamente.
Sebbene non esistano regole precise per impostare opportunamente un firewall, in quanto è necessario considerare quale ruolo ricopre il computer da proteggere, l’utente che si veda impegnato a doverlo gestire deve sempre tenere a mente sei regole fondamentali:
Quali protocolli rendere utilizzabili e quali bloccare.
Quali porte consentire e quali bloccare.
A quali indirizzi IP consentire o negare l’accesso alla rete attraverso porte specifiche.
Se il dispositivo lo consente, a quali applicazioni consentire o negare l’accesso alla rete.
Una volta impostate le regole per il traffico consentito, non dimenticarsi mai di:
Negare l’accesso a qualunque protocollo, porta, IP o applicazione che non siano strettamente necessari.
Prestare la massima attenzione al traffico in uscita attraverso il firewall, poiché molti malware potrebbero oltrepassare la protezione sfruttando le relazioni di fiducia assegnate ad un applicativo conosciuto (ad esempio il browser) per connettersi all’ esterno.
Nel caso in cui un intruso possa avere scoperto una falla per oltrepassare il firewall in base a tecniche di evasione ben collaudate ma sconosciute alla sua vittima, la migliore difesa consiste sempre nel disabilitare ogni servizio che non sia strettamente necessario e che possa fornire una base d’ appoggio per potenziali software malevoli (malware) installati all’ insaputa dell’ utente.
LoryOne non è collegato   Rispondi citando
Vecchio 11-07-2008, 23.05.11   #15
renzo1165
Junior Member
 
Registrato: 06-07-2007
Messaggi: 138
renzo1165 promette bene
LoryOne, non avrei mai osato sperare tanto, penso sia proprio questo il modo giusto per iniziare
A questo punto sarebbe interessante che chi dovesse essere interessato a questo tipo di problemi proponesse le proprie situazioni operative consentendo ai più esperti di definire le indispensabili linee di difesa. Raccogliendo tutte le informazioni, anche chi, come me, non conosce a fondo le problematiche di impostazione del firewall, avrà qualche possibilità in più per decidere
-se sia sufficiente il filtraggio del router
-se vi sia necessità di un firewall software personale
-quale di questi sia il più indicato
-quali aperture si debbano necessariamente concedere
-...
Con le dovute proporzioni, a mio sfavore intendo , è lo spirito di cui parli che spinge un pò anche me a cercare di rendermi conto di cosa faccio e mi crea problemi ad usare delle protezioni che, in fin dei conti, non so se realmente mi proteggono, e, peggio, se davvero ne abbia necessità.
Operativamente, quali potrebbero essere le informazioni utili da evidenziare per delineare il più appropriato sistema difensivo?
grazie per la disponibilità e complimenti per la competenza
renzo
renzo1165 non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
ZoneAlarm 6.5.700.000 Gervy Archivio News Software 34 11-06-2006 17.10.19
ZoneAlarm 6.1.737.000 Gervy Archivio News Software 20 29-03-2006 13.10.15
Pensiero del momento Flying Luka Chiacchiere in libertà 1968 27-11-2005 13.42.48
ZoneAlarm 6.0.631.003 Gervy Archivio News Software 0 28-07-2005 01.10.35
ZoneAlarm 6.0.631.002 Gervy Archivio News Software 0 22-07-2005 00.36.25

Orario GMT +2. Ora sono le: 20.56.29.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.