|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
10-07-2008, 01.01.10 | #1 |
Junior Member
Registrato: 06-07-2007
Messaggi: 138
|
zonealarm impazzito?
Sono anni che utilizzo questo firewall free senza mai alcun problema e questo comportamento mi fa pensare a varie possibilità che vorrei condividere con chi di voi può essere interessato, o meglio, possa avere già risolto un caso del genere. Le caratteristiche di utilizzo sono queste: -il sistema è XP home aggiornato a questa sera -router linksys -come detto Z.A. free, anche questo aggiornato Le possibilità che penso di dover valutare: -verifica integrità funzionamento Z.A tramite disinstallazione e nuova installazione -possibile, ma poco probabile, malware nel mio pc -possibile danno creato dell'aggiornamento appena eseguito dal sito microsoft (faccio fatica a crederlo, ma questo problema è sorto questa sera dopo il riavvio richiesto dall'aggiornamento) Tutto qui, certo che se qualcuno ha già sperimentato questa situazione, mi eviterei un bel pò di tentativi grazie e buonanotte renzo aggiornamento http://www.zeusnews.it/index.php3?ar=stampa&cod=7887 cosa dovrei fare secondo voi? disinstallare la patch o zonealarm ? Ultima modifica di renzo1165 : 10-07-2008 alle ore 01.07.15 |
10-07-2008, 05.02.37 | #2 |
Gold Member
Top Poster
Registrato: 10-12-2005
Messaggi: 3.514
|
questo è quanto proposto dalla Zonelabs nel forum
http://forum.zonelabs.org/zonelabs/b...ssage.id=52727 una soluzione drastica, direi. In ogni caso del medesimo problema se ne sta discutendo qui http://forum.wintricks.it/showthread.php?t=135299 |
10-07-2008, 18.39.39 | #3 |
Junior Member
Registrato: 06-07-2007
Messaggi: 138
|
...non avrei mai immaginato che così tanti si fossero trovati nelle mie condizioni!!!
Non mi era mai capitato un problema del genere Ho risolto installando la versione nuova in inglese grazie renzo |
10-07-2008, 19.18.01 | #4 |
Gold Member
Top Poster
Registrato: 10-12-2005
Messaggi: 3.514
|
prego, nemmeno io immaginavo che ci fossero ancora così tanti utenti che usano lo Zonealarm.
Io stesso l'ho usato per anni, sin dalle primissime versioni, per abbandonarlo qualche tempo fa. L'importante è che tu abbia risolto e spero anche gli altri. Pensare che giorni fa stavo per segnalare una promozione per ottenere gratuitamente per 5 mesi lo zonealarm con antispyware, tuttavia una versione rilasciata lo scorso anno mi pare |
10-07-2008, 22.49.06 | #5 |
Junior Member
Registrato: 06-07-2007
Messaggi: 138
|
senti, leofelix, pure contravvenendo la regola aurea che, ho modo di ritenere, conoscerai ...
"meglio tacere e passare da stupidi che aprire bocca e togliere ogni dubbio" vorrei chiedere ugualmente se esiste una discussione approfondita ed esaustiva sulla reale necessità ed efficacia dei firewall software personali, in particolare quando si lavora, ormai quasi sempre, dietro un router dotato esso stesso di un firewall e si usa, si spera nella maggior parte dei casi, un pò di buonsenso. Non mi riferisco alle tante opinioni personali, spesso contraddittorie ed ugualmente condivisibili, che ho letto in gran numero, bensì a dettagli tecnici, espressi in modo comprensibile, da parte di chi conosce a fondo il modo di operare di attacchi e difese. ti ringrazio per la disponibilità renzo |
11-07-2008, 00.56.24 | #6 |
Gold Member
Top Poster
Registrato: 10-12-2005
Messaggi: 3.514
|
sì, renzo1165.
conosco bene quella frase, ma non ho mai saputo se è di Oscar Wilde o di Mark Twain In quanto al resto, non saprei come rispondere. Qui su wintricks ce ne sono diverse, in ogni caso: non resta che approfondire, per esempio qui http://forum.wintricks.it/showthread.php?t=118709 ma io non ho detto nulla |
11-07-2008, 11.51.45 | #7 |
Gold Member
Top Poster
Registrato: 03-05-2001
Loc.: Trapani
Messaggi: 11.639
|
da 2 mesi ho mollato il comodo che mi rallentava troppo la macchina e talvolta la freezava proprio
ho messo lo ZA free, versione 7.0.362.000, una volta settato non rompe troppo, chiede sempre comfernma per ogni update dei vari programmi (FFox, Avira, spybot, etc) e da qualche giorno ho aggiornato alla versione 7.0.483.000 ... non riscontro problemi l'avviso della ZA http://download.zonealarm.com/bin/fr...cessIssue.html PS: in effetti il sondaggio è parecchio obsoleto, anni fa tenevo traccia delle preferenze dei wintrickers e ne comparavo anche le scelte... se thor non ha tempo, magari ne riapro uno nuovo archiviando il vecchio... ma ho notato una forte diminuzione della partecipazione... vedremo
___________________________________
... questi politicanti, ex fascisti, ex leghisti, piduisti a tempo pieno usano la crisi per rafforzare il loro potere ed eliminare gli altri, dalla magistratura, al Parlamento, alla Corte dei conti, alla presidenza della Repubblica.... Beppe Grillo Ultima modifica di Lionsquid : 11-07-2008 alle ore 12.04.25 |
11-07-2008, 12.17.31 | #8 |
Junior Member
Registrato: 02-06-2000
Loc.: ROMA,ITALIA
Messaggi: 50
|
questa mattina sono stato avvisato dal zone labs che e' pronto l'aggiornamento per la versione italiana che permette di eliminare il problema di XP
___________________________________
MG |
11-07-2008, 12.40.33 | #9 |
Junior Member
Registrato: 02-06-2000
Loc.: ROMA,ITALIA
Messaggi: 50
|
COME NON DETTO : ho provato a scaricare l'aggiornamento , ma mi appare "impossibile visualizzare la pagina (!!!)
___________________________________
MG |
11-07-2008, 13.51.40 | #10 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Quota:
Posso fornirti il nome del sito per eccellenza da consultare: securityfocus |
|
11-07-2008, 15.48.59 | #11 |
Junior Member
Registrato: 06-07-2007
Messaggi: 138
|
LoryOne, come non darti ragione la mia premessa già includeva la perplessità sul modo di porre la richiesta.
Cerco di formulare meglio la domanda. Non sarebbe possibile, a tuo avviso, limitandosi ad una esposizione oggettiva, ma a "valle" delle conoscenze teoriche dell'informatica, proporre e discutere su quelli che, per semplificare, potrei individuare come quei risultati finali che interessano, per lo più, la maggior parte degli utenti? Se riesco ad identificare con una certa chiarezza l'uso che intendo fare del mio pc, perchè non dovrebbe essere possibile identificare, con uguale chiarezza, le protezioni di cui potrei avere bisogno, senza che sia necessario affrontare (e superare ) un corso di ingegneria informatica? grazie per la pazienza renzo |
11-07-2008, 16.44.39 | #12 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Quota:
Io non sono un ingegnere, ma sono dotato di grande curiosità ed ho la fortuna di far pratica giorno dopo giorno con il computer, un po per lavoro ed un po per diletto. Cio che non comprendo è solo una sconfitta temporanea; Diciamo che odio non conoscere ed amo cercar di capire ... Internet, biblioteche e forum di discussione sono risorse immense a cui tutti possiamo accedere e di cui tutti possiamo usufruire. Credo, comunque, di aver compreso lo spirito col quale hai posto la domanda e penso che scriverò in seguito qualche cosa sull argomento. Ps: Ovviamente la risposta alla domanda di renzo ha bisogno del contributo di tutto il forum |
|
11-07-2008, 16.48.03 | #13 | |
Gold Member
Top Poster
Registrato: 03-05-2001
Loc.: Trapani
Messaggi: 11.639
|
Quota:
http://www.zonealarm.com/store/conte...eeDownload.jsp tanto l'aggiornamento che dicono è l'intero malloppo, non certo un'update ah... devi prima rimuovere la vecchia versione perderai le impostazioni... pazienza...
___________________________________
... questi politicanti, ex fascisti, ex leghisti, piduisti a tempo pieno usano la crisi per rafforzare il loro potere ed eliminare gli altri, dalla magistratura, al Parlamento, alla Corte dei conti, alla presidenza della Repubblica.... Beppe Grillo |
|
11-07-2008, 22.33.45 | #14 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Sperando di andare incontro alle aspettative di renzo1165 e di essere rimasto fedele alla trattazione dell'argomento in termini puramente descrittivi, ho buttato giu due righe (una sorta di prefazione) che propongo di seguito e che spero catturino l'attenzione e la volontà di partecipazione degli amici Wintrickers alla trattazione della tematica sotto l'aspetto accattivante che può suscitare l'argomento sicurezza e tutela della privacy.
COME AVVIENE LA COMUNICAZIONE La condizione fondamentale da rispettare affinché due o più PC possano comunicare tra loro è che essi utilizzino lo stesso protocollo, ossia condividano le informazioni scambiate attraverso un insieme di regole comuni. Le tre tipologie di protocollo maggiormente utilizzate su Internet sono: Il protocollo ICMP (Internet Control Message Protocol) Il protocollo UDP (User Datagram Protocol) Il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol) - ICMP non è adatto a trasferire informazioni tra due PC collegati in rete, ma è spesso utilizzato come protocollo di verifica e controllo della corretta installazione degli altri due. L’utilizzo più comune è rivolto piuttosto ad ottenere una risposta sulla operatività di un PC, constatandone la presenza in rete e verificandone la raggiungibilità. Il comando PING fa uso di questo protocollo per verificare lo stato di connettività di un host bersaglio. - UDP è più veloce di TCP, ma consente uno scambio d’ informazioni senza garantire la certezza che esse abbiano raggiunto la destinazione. Viene spesso impiegato all’ interno delle Intranet aziendali per ottenere l’ enumerazione degli utenti che appartengono ad uno stesso gruppo, oppure come protocollo alternativo per software specifici che non necessitano di particolari controlli sull’ avvenuta connessione e correttezza di ricezione durante lo scambio dati. - TCP è relativamente più lento, ma fornisce la certezza dell’ avvenuta connessione nonché dell’ avvenuto trasporto dei dati; la rete Internet adotta questo protocollo per l’ interscambio d’ informazioni e, considerata la vastità della rete globale, è anche quello più comunemente utilizzato per sferrare un attacco ai danni del computer della potenziale vittima. - L’ IP identifica in modo univoco un computer in rete, si compone di quattro cifre decimali (ognuna delle quali è compresa tra 0 e 255) e costituisce una sorta di numero civico. Una volta identificato l’ indirizzo IP assegnato dal Provider al computer obiettivo, l’ incursore avrà identificato con certezza il destinatario della trasmissione (oppure il mittente) e potrà avviare la procedura di attacco. Poiché un protocollo da solo non è sufficiente a identificare la tipologia delle informazioni scambiate, si è reso necessario assegnargli un identificativo numerico; Quest’ ultimo costituisce una porta di accesso ed è identica per tutti i computer interessati dalla stessa tipologia di scambio dati, sia che essi siano client, sia che essi fungano da server. Questo significa che un computer che faccia uso di un protocollo ed una porta specifica ad esso associata, utilizza o fornisce un servizio. Le porte utilizzabili hanno un range che varia da 0 a 65.535 e 1.024 di queste sono assegnate per convenzione ad un servizio specifico. Fra queste le più comuni sono: Porta Servizio Utilizzo 21 FTP (File Transfer Protocol) Trasmissione file 22 SSH (Secure Shell) Connesisone Shell Sicura 23 Telnet (Telematic Network) Servizio di connessione telematico 25 SMTP (Sending Mail Transfer Protocol) Spedizione posta elettronica 80 HTTP (Hyper Text Transfer Protocol) Internet browsing 110 POP3 (Post Office Protocol v3) Ricezione posta elettronica 135 RPC (Remote Procedure Call) Chiamata di procedura remota 139 NetBIOS Gestione sessioni per condivisione risorse 445 NetBIOS Grezzo Gestione sessioni per condivisione risorse Qualunque servizio che sfrutti un protocollo integra direttive specifiche che ne consentono il corretto utilizzo, ma nessun protocollo può considerarsi esente da difetti di programmazione; spesso sono proprio questi ultimi, in parte, ad essere sfruttati in modo opportuno per i fini più disparati. Il protocollo TCP/IP, ad esempio, è un ottimo veicolo per il trasporto e consegna dei dati, ma integra al suo interno numerosi errori concettuali a sfavore della sicurezza che ricadono sulla impossibilità di essere certi dell’ identità reale fra i PC impegnati nella comunicazione, oppure sull’ impossibilità di evitare intercettazione e manipolazione di pacchetti scambiati, se non attraverso l’utilizzo di adeguata cifratura del protocollo. Se si affianca l’ inesperienza dell’ utente ai difetti di programmazione, il quadro che ne risulta rispecchia in pieno la pericolosità di una configurazione poco adatta a garantire una navigazione sicura. Dirottamento di sessioni, sniffing ed IP Spoofing sono due fra le tecniche maggiormente conosciute ed utilizzate da incursori esperti al fine di superare firewall, acquisire le corrette credenziali, spacciarsi per host di fiducia e carpire informazioni riservate. MONITORARE IL TRAFFICO DI RETE Riconoscere le porte aperte ed i servizi in uso non sono sufficienti per identificare la fuga d’ informazioni riservate. Riuscire ad intercettare le informazioni in entrata e/o in uscita dal nostro PC è fondamentale per capire se la nostra sicurezza è stata compromessa, oppure se qualcuno è in procinto di agire in tal senso. Ogni informazione scambiata fra due o più computer viene suddivisa in pacchetti di dati identificati da un numero sequenziale che serve all’ host destinatario per ricostruire la sequenza corretta delle informazioni ricevute, una volta che esse abbiano raggiunto la destinazione; In questo modo, poichè la sequenza difficilmente viene rispettatta durante la trasmissione, i pacchetti sono riassemblati nel corretto ordine di ricezione, una volta che la coda in transito si sia esaurita. I software utilizzati per leggere le informazioni scambiate sono chiamati packet-sniffers (annusatori di pacchetto). Annoverate tra le utilities notevolmente pericolose, se utilizzate dai pirati informatici e difficilmente rintracciabili, gli sniffers sono utilizzati principalmente per carpire password e nomi utente ad esse associati, ma spesso sono utili agli amministratori di rete allo scopo di verificare i dati in transito ed agire prontamente in caso di pericolo di violazione della privacy. Windows XP non è dotato di un utilità che sia in grado di controllare i pacchetti in transito, sebbene su Internet non sia difficile reperire tale tipologia di strumento. FIREWALL - COS'E' ? Un firewall è un dispositivo in grado di operare un filtro sul traffico che lo attraversa, ossia è in grado di identificare, bloccare o consentire il transito di un flusso di pacchetti dati che debbano attraversarlo per raggiungere la propria destinazione. Affinchè possa assolvere alla funzione di identificazione del pacchetto, il firewall deve necessariamente essere in grado di comprendere la struttura del pacchetto ed operare una suddivisione dello stesso nelle sue componenti generiche: instradamento(IP)->protocollo(TCP/UDP, ecc)->informazione. Affinchè possa assolvere alla funzione di bloccare o consentire il transito di un pacchetto attraverso se stesso, il firewall deve operare un'ulteriore suddivisione delle tre componenti generiche e confrontare i parametri ricavati con le regole di filtraggio impostate. EFFICACIA DEL FIREWALL Non tutti i firewall sono uguali e non tutti i firewall sono impenetrabili; questa è una regola da tener sempre a mente quando si configura tale tipologia di dipositivo al fine di bloccare gli accessi indesiderati diretti dall’ esterno verso il PC da proteggere. L’ efficacia di un firewall non è garantita al 100%, ma al fine di progettare e realizzare una buona difesa, è obbligatorio conoscere le sue funzionalità per configuarlo opportunamente. Sebbene non esistano regole precise per impostare opportunamente un firewall, in quanto è necessario considerare quale ruolo ricopre il computer da proteggere, l’utente che si veda impegnato a doverlo gestire deve sempre tenere a mente sei regole fondamentali: Quali protocolli rendere utilizzabili e quali bloccare. Quali porte consentire e quali bloccare. A quali indirizzi IP consentire o negare l’accesso alla rete attraverso porte specifiche. Se il dispositivo lo consente, a quali applicazioni consentire o negare l’accesso alla rete. Una volta impostate le regole per il traffico consentito, non dimenticarsi mai di: Negare l’accesso a qualunque protocollo, porta, IP o applicazione che non siano strettamente necessari. Prestare la massima attenzione al traffico in uscita attraverso il firewall, poiché molti malware potrebbero oltrepassare la protezione sfruttando le relazioni di fiducia assegnate ad un applicativo conosciuto (ad esempio il browser) per connettersi all’ esterno. Nel caso in cui un intruso possa avere scoperto una falla per oltrepassare il firewall in base a tecniche di evasione ben collaudate ma sconosciute alla sua vittima, la migliore difesa consiste sempre nel disabilitare ogni servizio che non sia strettamente necessario e che possa fornire una base d’ appoggio per potenziali software malevoli (malware) installati all’ insaputa dell’ utente. |
11-07-2008, 23.05.11 | #15 |
Junior Member
Registrato: 06-07-2007
Messaggi: 138
|
LoryOne, non avrei mai osato sperare tanto, penso sia proprio questo il modo giusto per iniziare
A questo punto sarebbe interessante che chi dovesse essere interessato a questo tipo di problemi proponesse le proprie situazioni operative consentendo ai più esperti di definire le indispensabili linee di difesa. Raccogliendo tutte le informazioni, anche chi, come me, non conosce a fondo le problematiche di impostazione del firewall, avrà qualche possibilità in più per decidere -se sia sufficiente il filtraggio del router -se vi sia necessità di un firewall software personale -quale di questi sia il più indicato -quali aperture si debbano necessariamente concedere -... Con le dovute proporzioni, a mio sfavore intendo , è lo spirito di cui parli che spinge un pò anche me a cercare di rendermi conto di cosa faccio e mi crea problemi ad usare delle protezioni che, in fin dei conti, non so se realmente mi proteggono, e, peggio, se davvero ne abbia necessità. Operativamente, quali potrebbero essere le informazioni utili da evidenziare per delineare il più appropriato sistema difensivo? grazie per la disponibilità e complimenti per la competenza renzo |
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
ZoneAlarm 6.5.700.000 | Gervy | Archivio News Software | 34 | 11-06-2006 17.10.19 |
ZoneAlarm 6.1.737.000 | Gervy | Archivio News Software | 20 | 29-03-2006 13.10.15 |
Pensiero del momento | Flying Luka | Chiacchiere in libertà | 1968 | 27-11-2005 13.42.48 |
ZoneAlarm 6.0.631.003 | Gervy | Archivio News Software | 0 | 28-07-2005 01.10.35 |
ZoneAlarm 6.0.631.002 | Gervy | Archivio News Software | 0 | 22-07-2005 00.36.25 |