Il DivX conquista Broadway

Dopo Hollywood il DivX parte alla conquista di Broadway e si riconferma temibile rivale dei formati proprietari, WinMedia in testa


San Diego (USA) – Dopo aver fatto tremare le major discografiche ed essersi guadagnato la fama di “MP3 per il video”, il noto formato di compressione DivX sembra oggi riuscire a lasciarsi alle spalle il suo passato “underground” con un certo successo.

Dopo essere sbarcato ad Hollywood attraverso un piccolo distributore cinematografico, Strand Releasing, il “piccolo” DivX, in lotta con giganti come Microsoft e RealNetworks, ha ora infatuato anche Broadway Television Network, un produttore e distributore di musical che, attraverso la sussidiaria BroadwayOnline.com, ha lanciato un “cinema virtuale” in cui è possibile affittare film per 5,95 dollari.

Il servizio fornito da BroadwayOnline si avvarrà dell’ Open Video System (OVS), la piattaforma di video streaming basata sul nuovo DivX 4, il codec in standard MPEG-4 commercializzato da DivXNetworks e disponibile anche in formato open source (Open DivX).

Sebbene il DivX non sia un vero e proprio formato per lo streaming on-line, DivXNetworks sostiene che la tecnologia “progressive download” consente agli utenti di iniziare la riproduzione del video poco dopo l’inizio del download.

OVS offre attraverso crittografia e watermarking, un robusto sistema di Digital Rights Management per la protezione del copyright: tecnologie simili a quelle implementate da Microsoft nelle più recenti versioni della sua piattaforma Windows Media.

Ma ciò che distingue le soluzioni di DivXNetworks da quelle dei suoi concorrenti è il fatto di essere basate su una tecnologia di compressione aperta, sviluppata in seno al progetto open source Mayo .

Il mercato dei video streaming si prevede fra i più lucrosi del prossimo futuro e il DivX potrebbe lottare ad armi pari con concorrenti dalle spalle ben più larghe.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Quasi Tutto.....
    Se deisderi "perle di saggezza" sull'argomentoscrivi a :strano36@hotmail.comBy----
    Strano
  • Anonimo scrive:
    Bert Bart
    vuoi sapere i siti ?ecchesssono un motore di ricerca ?:o)
  • Anonimo scrive:
    BEKKATI QUESTO N.3 !!!!!!
    se vuoi altri bugs ...fammi sapere :o)By-------
    Strano
  • Anonimo scrive:
    BEKKATI QUESTO !!!!!
    Name: Multiple Vulnerabilities in ZoneAlarmApplication: ZoneAlarm 2.1.44 Platforms: Windows 9x, ME, NT, 2000Severity: ZoneAlarm does not detect several types of common Nmap scans. It is also possible for a remote attacker, under certain circumstances, to gain complete access to the file system and disable ZoneAlarm. Author: The WolfPak, alerts@wolfpak.dynip.com ZoneAlarm (http://www.zonelabs.com) is marketed as a personal firewall and threat detection/prevention tool. It is directed at the Windows-based home user with a constant connection to the Internet with a DSL or Cable modem service. Unfortunately, ZoneAlarm does not allow its users to maintain a true understanding of their threat level and exposure. Attackers scanning a system employing ZoneAlarm will go unnoticed when using the common Nmap scan types ACK, FIN, Xmas, Window & Null. While these scans do not return lists of open ports to the attacker, the ZoneAlarm user is not aware of the probe or the possibility of attacks being directed against them. In addition, a window of opportunity exists during the boot process, which allows a remote attacker access to shared resources available on the ZoneAlarm protected device. If file sharing is enabled via Windows Networking and proper Access Controls (ACL) are not utilized, complete access to all shared resources can be obtained through simple NetBIOS drive mapping (tools such as Legion have proven the existence and viability of this threat). Attackers gaining access to the install location of ZoneAlarm (C:\Program Files\Zone Labs\ZoneAlarm by default) using such a share, it is possible for the attacker to disable ZoneAlarm by deleting or renaming either the executable or its associated DLL files. In an NTFS partition, the entire directory, and all associated files, are installed with 'Everyone:Full Control' as permissions. The registry keys created by ZoneAlarm (HKLM\Software\Zone Labs) also have weak permissions, being set at 'Everyone:Special Access', including SetValue, CreateSubkey & Delete. Note that users do receive a pop-up dialog window asking for the location of the deleted or renamed file, however, the message is sufficiently ambiguous to confuse most basic users into just clicking CANCEL.Once ZoneAlarm is disabled, complete unmitigated access to the file system is obtained. Data may be removed, copied, modified, deleted or otherwise manipulated. From this point, normal remote code execution attacks can be utilized to further compromise the system. According to the manufacturer, "More than 8 million PC users have downloaded ZoneAlarm", making it a very popular target indeed. Zone Labs has been advised of these vulnerabilities and no patch or work around has been provided. bY ----
    Strano
    • Anonimo scrive:
      Re: BEKKATI QUESTO N.2 !!!!!
      Internet/Local problem with ZoneAlarm Pro Posted on 9.11.2001ZoneAlarm Pro is firewall for Windows home-users. The following was tested with ZoneAlarm Pro latest version: 2.6.357 I`m not sure if it also works with the free version but I can't imagine why it wouldn't.Similair to Internet Explorer ZoneAlarm Pro (ZAP) has security settings for Local and Internet. However ZAP in certain cases classifies connections as Local when they really aren't Local. All connections that have the same 2 octets as your IP (ex. Your ip 123.123.123.123 -
      123.123.*.*) are also considered Local.This means everyone on with the same two first octet's of your IP can connect to your computer under local level security settings instead of the internet level security settings. With default settings this will expose your computer and all it's ports plus opening and allow access to windows services and shares. Users to customize local level security to allow (and block) whatever they want. How did I discover this?I installed a webserver and asked some friends to view some pages but they weren't able to connect. Zone Alarm Pro blocked the http port I found out. But this surprised me since I viewed my http.acces and http.error logife before I enabeled port 80 in ZAP and already had a lot of requests from servers infected with nimba. After looking at the IP's the first two octets were all the same.. the same as mineBy ----
      Strano
  • Anonimo scrive:
    Scoperto L'acqua calda ?
    è da sempre che il "zone allarm " a dei grossi bugs . IL firewall serve solamente per avere l'ip del lamer + velocemente :o)su alcuni siti (non dico quali) sono pubblicati tutti i bugs dei rispottivi firewall e il zone è il più a rischio salutiStrano
    • Anonimo scrive:
      Re: Scoperto L'acqua calda ?
      Come trovo 'sti siti?Grazie- Scritto da: Strano
      è da sempre che il "zone allarm " a dei
      grossi bugs . IL firewall serve solamente
      per avere l'ip del lamer + velocemente :o)

      su alcuni siti (non dico quali) sono
      pubblicati tutti i bugs dei rispottivi
      firewall e il zone è il più a rischio
      saluti
      Strano
  • Anonimo scrive:
    Una lancia spezzata a favore di ZoneAlarm
    Va premesso innanzitutto questo:se un codice maligno riesce ad entrare nel tuo computer, il fatto che non riesca a comunicare verso l'esterno è solo una magra consolazione. Ma ad impedire questo dovrebbero pensarci prima di tutto gli antivirus, mentre la maggiore utilità di un firewall è impedire intrusioni via Internet dall'esterno verso l'interno.Ma a favore di ZoneAlarm va tuttavia spezzata una buona lancia:il test (Tooleaky) funziona (cioè lo sfonda) perché sfrutta Internet Explorer, e solo nel caso si sia autorizzato in modo permanente Internet Explorer a comunicare verso l'esterno. Se invece si imposta la regola di chiedere ogni volta l'autorizzazione per ciascuna sessione, ZoneAlarm si accorge del tentativo "anomalo", e chiede nuovamente il permesso dell'utente per autorizzarlo a comunicare verso l'esterno. Se questi lo nega, il test fallisce (non avviene alcuna comunicazione). E questo anche se in quella sessione di IE era stato autorizzato a comunicare verso l'esterno in precedenza.Una misura precauzionale - che può servire più che altro contro gli Spyware, che come è noto sfruttano massicciamente Internet Explorer per smutandare i dati dell'utente verso la casa madre - è quindi impostare la regola di chiedere l'autorizzazione per ogni sessione,(punto interrogativo)e NEGARLA se appare una nuova richiesta immotivata di connessione di IE verso l'esterno (per esempio, non si sta entrando in una webchat che spesso richiede ad IE una nuova autorizzazione, non si va verso un server https: ecc. ecc.).
    • Anonimo scrive:
      Re: Una lancia spezzata a favore di ZoneAlarm
      - Scritto da: Windows il colabrodo
      Una misura precauzionale - che può servire
      più che altro contro gli Spyware, che come è
      noto sfruttano massicciamente Internet
      Explorer per smutandare i dati dell'utente
      verso la casa madre - è quindi impostare la
      regola di chiedere l'autorizzazione per ogni
      sessione,(punto interrogativo)e NEGARLA se
      appare una nuova richiesta immotivata di
      connessione di IE verso l'esterno (per
      esempio, non si sta entrando in una webchat
      che spesso richiede ad IE una nuova
      autorizzazione, non si va verso un server
      https: ecc. ecc.).Come ho gia' scritto in un post precedente:Yalta "non si appoggia ad un browser per sfruttare la porta 80, ma nel modo enhance sfrutta qualche buco del sistema operativo, grazie ad un vxd proprietario". Quindi "passa anche se tutte le porte sono chiuse e non permetti a nessun programma di uscire su internet".
      • Anonimo scrive:
        Re: Una lancia spezzata a favore di ZoneAlarm
        - Scritto da: Luca
        Come ho gia' scritto in un post precedente:
        Yalta "non si appoggia ad un browser per
        sfruttare la porta 80, ma nel modo enhance
        sfrutta qualche buco del sistema operativo,
        grazie ad un vxd proprietario". Quindi
        "passa anche se tutte le porte sono chiuse e
        non permetti a nessun programma di uscire su
        internet".Ma Yalta usa un .VXD, che opera a livello di kernel - proprio come fanno gli stessi firewall e antivirus. Ma un .VXD non si può installare al volo, è richiesto almeno un reboot, che permette a chi è smaliziato di accorgersi della presenza intrusiva (su WinME basta controllare MsConfig.)Non si può pretendere di più da un O/S monoutente.
        • Anonimo scrive:
          Re: Una lancia spezzata a favore di ZoneAlarm
          - Scritto da: Ma...
          Ma un .VXD non si può
          installare al volo, è richiesto almeno un
          reboot, che permette a chi è smaliziato di
          accorgersi della presenza intrusiva (su
          WinME basta controllare MsConfig.)Come ho gia' precedentemente risposto (probabilmente ad un tuo messaggio):"Yalta, pur sfruttando un vxd, non richiede assolutamente un reboot del sistema operativo. Basta unzippare i file e lanciare l'eseguibile."
          • Anonimo scrive:
            Re: Una lancia spezzata a favore di ZoneAlarm
            - Scritto da: Luca
            Come ho gia' precedentemente risposto
            (probabilmente ad un tuo messaggio):
            "Yalta, pur sfruttando un vxd, non richiede
            assolutamente un reboot del sistema
            operativo. Basta unzippare i file e lanciare
            l'eseguibile."Ah sì, hai ragione, sfrutta il .vxd dinamico. In tal caso c'è poco da fare, perché può anche fare a meno del Winsock bypassandolo, come fanno molti programmi nukker che implementano funzioni non disponibili nel Winsock di Windows.Quindi la miglior difesa è non far entrare gli sconosciuti (o cacciarli una volta entrati), perché anche mettendo il lucchetto al telefono, non si può essere sicuri che non usino il cellulare invece del telefono di casa per comunicare ;-)
      • Anonimo scrive:
        Re: Una lancia spezzata a favore di ZoneAlarm

        Come ho gia' scritto in un post precedente:
        Yalta "non si appoggia ad un browser per
        sfruttare la porta 80, ma nel modo enhance
        sfrutta qualche buco del sistema operativo,
        grazie ad un vxd proprietario". Quindi
        "passa anche se tutte le porte sono chiuse e
        non permetti a nessun programma di uscire su
        internet".ma porkama1ala ma il vxd proprietario ce l'hai fatto entrare tu ...prova a mettere le policy su un firewall hw poi vedi come il vxd passa fuori dalla macchina
        • Anonimo scrive:
          Re: Una lancia spezzata a favore di ZoneAlarm
          - Scritto da: uno qualsiasi
          ma il vxd proprietario ce
          l'hai fatto entrare tu ...E' vero, ma anche Real Player, WinMX, Morpheus, Go!Zilla, Kazaa ce li fai entrare tu volontariamente. E non e' certo ZoneAlarm che ti dice se hanno installato qualche spyware che cerca di uscire su Internet.
    • Anonimo scrive:
      Re: Una lancia spezzata a favore di ZoneAlarm
      ma cosa vuoi spezzare in favore di za , tutti i fwaggratis o a pagamento hanno questa opzione, e' solo che se vuoi offrire un servizio (azienda) o per lo meno usare il pc senza stare a autorizzare a mano cosa succede non puoi usare questa opzione a meno che tu non voglia impazzire in 2 giorni di click ...
      • Anonimo scrive:
        Re: Una lancia spezzata a favore di ZoneAlarm
        - Scritto da: uno qualsiasi
        ma cosa vuoi spezzare in favore di za ,
        tutti i fwaggratis o a pagamento hanno
        questa opzione, e' solo che se vuoi offrire
        un servizio (azienda) o per lo meno usare il
        pc senza stare a autorizzare a mano cosa
        succede non puoi usare questa opzione a meno
        che tu non voglia impazzire in 2 giorni di
        click ...Al momento basta solo dare un click ogni volta che si avvia una sessione di IE (può essere anche una sola volta nella giornata) quindi non è impazzire questo. E ciò in attesa, visto che ZoneAlarm può accorgersi di tentativi inusuali da parte del programma già autorizzato, che venga fatta una versione migliorata dei filtri che consente di discriminare i tentativi di accesso del programma vero e proprio da quelli dei suoi plugins.Ma questa sarebbe una buona norma da seguire, se si vogliono intercettare i codicilli che si comportano come plugins di IE. ZA mi ha permesso di smascherare diversi spyware in questo modo...Se invece uno per risparmiare qualche click a giornata dice "semaforo verde per tutti, non importa chi", beh, allora...
        • Anonimo scrive:
          Re: Una lancia spezzata a favore di ZoneAlarm
          Non parliamo di firewall aziendali o di misure di sicurezza per reti professionali, che si spera si basino su qualcosa di più di ZoneAlarm, ma di firewall software personali.
  • Anonimo scrive:
    Ecco come ho risolto il problema !!!
    E' chiaro a tutti che un firewall serve per proteggersi dagli attacchi esterni e come abbiamo visto risulta poco efficace per prevenire che i vostri dati vadano all'esterno.Questo presuppone che abbiate un software maligno o Trojan all'interno del computer,chi di noi non ha mai installato programmi vari e anche di dubbia provenienza?? TUTTI.Mettereste la mano sul fuoco che non avete niente di "insicuro" nel vostro PC ???Allora la cosa più sicura sarebbe usare un PC con sistema operativo sempre aggiornato da patch varie della sicurezza e SOLO programmi ORIGINALI,al limite basterebbe il solo Windows e il browser.Bella limitazione però,con un PC senza programmi che ci faccio ??Io sono tranquillo (relativamente) perchè ho due H.Disk con un cassetto removibile e li sostituisco nel PC secondo quello che mi serve.Nel primo tengo sistema operativo e Zone Alarm più un antivirus RIGOROSAMENTE ORIGINALI e lo uso per Fare Trading On Line,acquisti con carte di credito,leggere la posta e altre cose per cui voglio la sicurezza.Per questo bastano appunto 2 cassetti rimovibili (pagati 38.000 entrambi) e un hard disk anche da 1 giga usato (te li regalano quasi)tanto per s.o. e 2 programmi basta.L'altro lo tengo pieno di software scaricato dalla rete,i cosidetti Warez e li provo tutti.L'unico dato che da li potrebbero rubarmi sarebbe la password per il login al Provider Internet.Penso stanotte di dormire tranquillo e se dovessero rubarmi qualche dato so che io da parte mia ho fatto il massimo,di più non posso fare Potrei NON ACCENDERE IL PC!!!Questa purtroppo è l'unica sicurezza AssolutaSono graditi commenti.
    • Anonimo scrive:
      Re: Ecco come ho risolto il problema !!!
      Ahoo Cosi ti sei messo le MUTANDE DI FERROMa come dici tu esistono anche buoni fabbri.Ma un buon fabbro che interesse avrebbe a scardinare la serratura del mio PC??Se sono un buon fabbro e voglio dimostrare la mia bravura mi concentrerò sulla Banca del mio paese piuttosto che sulla serratura di casa tua.
    • Anonimo scrive:
      Re: Ecco come ho risolto il problema !!!

      Potrei NON ACCENDERE IL PC!!!
      Questa purtroppo è l'unica sicurezza Assoluta

      Sono graditi commenti.sei gia un passo avanti rispetto ad altri...;-0)ma puoi migliorare ancora...ghghghg...
      • Anonimo scrive:
        Re: Ecco come ho risolto il problema !!!
        explorer nella vers .5.5 aveva una vera e propria backdoor, messa li da zio Bill, sperare di risolvere il problema senza adeguato paracadute è solo una pia illusione. ci sono mille sistemi per aggirare un'antivirus e circa 63000 porte più o meno aperte da dove posso vedere un mucchi di cose...auguri di buona fortunaM@xz
        • Anonimo scrive:
          per M@xz su buco IE 5.5 - Re: Ecco come ho.....
          Acc... puoi dare ulteriori lumi su questa 'backdoor' ???Grazzie- Scritto da: M@xz

          explorer nella vers .5.5 aveva una vera e
          propria backdoor, messa li da zio Bill,
          sperare di risolvere il problema senza
          adeguato paracadute è solo una pia
          illusione. ci sono mille sistemi per
          aggirare un'antivirus e circa 63000 porte
          più o meno aperte da dove posso vedere un
          mucchi di cose...auguri di buona fortuna
          M@xz
          • Anonimo scrive:
            Re: per M@xz su buco IE 5.5 - Re: Ecco come ho.....
            ...se nn ricordo male in 1/2 a tutte le rulez di @guard dovrebbe essere back g1, naturalmente application:any service service:single service: service name backdoor-g-1 address:any address..non zono sicuro che sia questa (ormai sto invecchiando e non ricordo più) serviva "ufficialmente" per eseguire operazioni di manutenzione in remoto...mah...nella vers. 6 di IE nn ci dovrebbe più essere...ma devo ancora studiarlasee yaM@xz
    • Anonimo scrive:
      Re: Ecco come ho risolto il problema !!!

      SOLO programmi ORIGINALI,
      al limite basterebbe il solo
      *Windows* e il *browser*.Forse il pericolo più grave sta proprio *lì*.
    • Anonimo scrive:
      Re: Ecco come ho risolto il problema !!!
      mi sà che NON ai capito nulla :o)i trojan ?----
      ma ke staiAddì !:o)
  • Anonimo scrive:
    MA E' NORMALISSIMO, CAZZONI!
    NESSUNA PROTEIONE INFORMATICA DASICUREZZA IN QUANTO LE TECMNICHE AVANZANO SEMPRE MEGA CAZZONI!
    • Anonimo scrive:
      Re: MA E' NORMALISSIMO, CAZZONI!
      Grazie ci mancava proprio la tua opinione!!!Povera Italia,che gentucola che esiste!!!Prima di scrivere Inserisci il Cervello!!!
  • Anonimo scrive:
    Allucinante
    "Una volta che un hacker riesce a far girare del codice nel vostro computer ha nelle proprie mani un potere terrificante", ha affermato Tom Powledge, product manager di Symantec. "Noi diciamo sempre che la più efficace sicurezza per Internet è quella che contempla un insieme combinato di tattiche". O, come sostengono altri, staccare la spina.
  • Anonimo scrive:
    siete fuori di testa
    ao ragionate: me lo chiamate test quando un cog/_ione qualsiasi mi scrive 2 righe di codice che sfruttano il fatto che una shell di explorer puo' avere accesso alla 80 e il firewall non dice niente? ao ma siete un po' di fuori dai terrazzi .. fatemi un test senza che io carichi niente sulla mia macchina poi venite a dire che i firewall non funzionano ...ao ripigliatevi pensate a parlare di attualita' va'
    • Anonimo scrive:
      Re: siete fuori di testa
      - Scritto da: uno qualsiasi
      ao ragionate: me lo chiamate test quando un
      cog/_ione qualsiasi mi scrive 2 righe di
      codice che sfruttano il fatto che una shell
      di explorer puo' avere accesso alla 80 e il
      firewall non dice niente?Yalta non sfrutta alcun browser o porta 80.
      fatemi un test
      senza che io carichi niente sulla mia
      macchina poi venite a dire che i firewall
      non funzionano ...Questo e' vero, ma se uno con ZoneAlarm credeva di poter controllare e bloccare qualsiasi trojano o spyware installato sul proprio computer che tentava l'accesso a internet, ecco subito smentito.
      • Anonimo scrive:
        Re: siete fuori di testa

        Yalta non sfrutta alcun browser o porta 80.si vabbe' e' un esempio porkama1ala, qui si sta parlando di sfruttare il fatto che un personal firewall autorizza di default ogni cosa faccia parte del sistema operativo ... ma e' na str7zata per principio ..
    • Anonimo scrive:
      Re: siete fuori di testa
      ai ragione mio caro....ma non dirmi che quando sei in internet non apri uno straccio di programma.....
  • Anonimo scrive:
    Non mi è chiara una cosa
    Non mi è chiara una cosa, io sotto Linux ho configurato iptables in modo che mi blocchi tutte le connessioni entranti su tutte le porte e tanto per gradire ho bloccato pure i ping (magari è eccessivo però sono alle prime armi con i firewall e sto facendo un po'di prove).Anche se in uscita tutte le porte le ho lasciate aperte i miei dati non decidono autonomamente di distribuirsi per la rete, e in teoria (lo so che poi volendo si sfondano lo stesso) se qualcuno non può collegarsi al mio PC non può ne leggere ne farsi mandare niente....o sbaglio?
    • Anonimo scrive:
      Re: Non mi è chiara una cosa
      Hai virtualmente ragione, sotto windows però sono diffusissimi (purtroppo) programmi che accedono ad internet automaticamente (windows media player o anche Norton Antivirus per esempio) con scopi normalmente non dannosi (autoaggiornamento). Altre volte, se hai beccato uno spyware o un virus, invece mandano altre informazioni (o semplicemente mail) In uscita sfido chiunque a chiudere le porte, vengano generate casualmente dalla 1025 alla 65mila e rotti per ogni sessione TCP/IP, se le chiudiamo non si può neanche navigare...La soluzione non è solo chiudere il possibile ma anche monitorare quello che accade normalmente.
  • Anonimo scrive:
    C'è un errore di fondo
    Se non sbaglio l'articolo parla della possibilità di trasmettere dati verso l'esterno. In tal caso parlare di porte TCP/IP è inutile perchè la porta generata è casuale non ci sono filtri applicabili e chi ha parlato fino ad adesso di porta 80 ha perso tempo.Il problema alla fine è se il personal firewall fa uscire qualcosa credendo che sia generato da un software legittimato. In primo luogo se c'è codice maligno nel pc vuol dire che da qualche parte è entrato, pensate prima a non fare entrare nessuno che a non fare uscire niente. In secondo luogo secondo me tutti questi software sono non bypassabili ma molto di più sopratutto se qualcuno sta già manipolando la mia macchina (basta disattivarlo ad esempio...)
  • Anonimo scrive:
    Tiny Personal Firewall
    Test efettuati con Tiny Personal Firewall con la porta 80 aperta in automatico verso ogni host:LeakTest.exe: il programma si accorge che un'applicazione diversa da IE dalla poprta locale 1171 sta tentando di accedere a un'host remoto sulla porta 80, e perciò chiede il permesso all'utente di effettuare la connessione. Se gli si risponde con DENY, il leaktest fallisce.Tooleaky.exe: il test ha successo; il programma non si accorge di nulla, e lascia effettuare la connessione (probabilmente perchè l'applicazione in questione si cammuffa da processo IE); infatti dando un'occhiata alle connessioni aperte, al momento di dare i via al test ci si accorge che si sviluppano numerose connessioni viste dal programma come connessioni richieste da applicazioni IE.Conclusione: se si riesce a far credere al firewall che l'applicazione che tenta la connessione verso l'esterno è una delle applicazioni conosciute e se si indirizza la connessione verso una delle porte aperte per quella connessione, il personal firewall risulta vulnerabile.Soluzione: diventare dei paranoici, non impostare mai alcuna regola al firewall e ragionare su ogni nuova richiesta di connessione che viene esposta dal firewall.
    • Anonimo scrive:
      Re: Tiny Personal Firewall / ZA26x
      Ciao Luca...io ho provato ivari tools proposti dall'articolo con zonealarm 26x (attualmente aggiornato alla versione 2.6.357, ma anche con la versione precedente ho ottenuto gli stessi risultati) e si è sempre accorto che c'era "qualcosa" che non andava segnalandomelo, poi mi lasciava la possibilita di scelta (quando si trattava di attivita imputabile a IE; il resto lo bloccava in automatico.L'unico punto di domanda comunque mi resta con Leaktest.exe, in quanto il pc lavora ancora anche se non ho dato il "permesso" ad IE di "uscire" (al momento non ho modo di controllare cosa succede oltre il mio pc in quanto non posso mettere un altro pc che faccia da, diciamo, "filtro").ciao
      • Anonimo scrive:
        Re: Tiny Personal Firewall / ZA26x
        c'è qualcuno che ha provato atguard?? :-))))
        • Anonimo scrive:
          Re: Tiny Personal Firewall / ZA26x
          Qualsiasi applic che riesce a cammuffarsi...però...che sò... a parte qualche ripasso del buon vecchio dos @guard ti da l'elenco delle connessioni attive...un'occhiata verso l'alto e ti accorgi subito se qualcosa non và...pace & bene
  • Anonimo scrive:
    Ma è scontato
    Che un firewall sia una protezione utile, ma non invulnerabile.O davvero qualcuno pensava il contrario?
  • Anonimo scrive:
    i firewall proteggono solo il 25% degli attacchi
    Un paio di settimane fa ho partecipato a un corso di Hp. Il docente ci ha detto che il firewall protegge solo il 25% degli attacchi.Non ci credeva nessuno, cosi' il vecchio saggio ha simulato un attacco, dall'altra parte c'era un firewall aziendale, quindi non il solito freeware che trovi su astalavista ecc...Ebbene si, il maniaco informatico e' riuscito a penetrare.L'unico sistema infallibile e' staccare fisicamente il collegamento.
    • Anonimo scrive:
      Re: i firewall proteggono solo il 25% degli attacchi
      scolta ... se il firewall e' configurato da cani o ci sono buchi nel codice ci credo che entra ci infilerebbe pure un nerd che va su neworder ...
  • Anonimo scrive:
    Non é vero!
    Ho scaricato ed eseguito tutti i programmini indicati nell'articolo e NESSUNO é riuscito ad accedere ad internet: ZoneAlarm mi ha sempre avvisato e chiesto se desideravo o meno consentire all'applicazione o al browser di collegarsi alla rete.Ovviamente i settaggi che ho impostato sono quelli di massima sicurezza: ogni volta che una finestra del mio browser viene lanciata in esecuzione, il programma mi informa chiedendo il da farsi; nel caso in cui fosse stato dato il permesso permanente al browser di accedere alla rete senza chiedere ogni volta all'utente, allora qualcuno dei programmi avrebbe potuto "bucare" il firewall.Sarebbe interessante conoscere anche le esperienze degli altri utenti...Test effettuati con l'ultima versione di ZoneAlarm.
    • Anonimo scrive:
      Re: Non é vero!
      - Scritto da: tommaso
      Ovviamente i settaggi che ho impostato sono
      quelli di massima sicurezza: ogni volta che
      una finestra del mio browser viene lanciata
      in esecuzione, il programma mi informa
      chiedendo il da farsi; nel caso in cui fosse
      stato dato il permesso permanente al browser
      di accedere alla rete senza chiedere ogni
      volta all'utente, allora qualcuno dei
      programmi avrebbe potuto "bucare" il
      firewall.Eh, si... bravo... magari se ogni volta che non ti serve di navigare stacchi anche il modem e/o la scheda di rete stai ancora piu' tranquillo.
      Sarebbe interessante conoscere anche le
      esperienze degli altri utenti...Le esperienze degli altri utenti (ovvero il 99.9%) sono che umanamente configurano il browser internet dandogli accesso completo, quantomeno sulla porta 80. Di qui la vulnerabilita'...
      Test effettuati con l'ultima versione di
      ZoneAlarm.Vabbe' come se il discorso cambiasse con altri programmi o con una versione precedente... Ma per cortesia!
      • Anonimo scrive:
        Re: Non é vero!
        - Scritto da: ~~
        Eh, si... bravo... magari se ogni volta che
        non ti serve di navigare stacchi anche il
        modem e/o la scheda di rete stai ancora piu'
        tranquillo.Guarda che ha ragione. Se non hai impostato ZoneAlarm per autorizzare in modo permanente IE, anche se stai già navigando, il firewall si accorge benissimo che "qualcun altro" sta usando IE, e chiede una nuova autorizzazione. Negandola, il programma subdolo non passa.
    • Anonimo scrive:
      Re: Non é vero!
      Confermo Zone Alarm pro richiede la conferma dell'accesso per ie, ma se impostato su automatico viene bucato
    • Anonimo scrive:
      Re: Non é vero!
      ZoneAlarm sotto Win98SE viene bucato da Yalta nel modo enhance.
      • Anonimo scrive:
        Re: Non é vero!
        Ma non si tratta di un buco!Se la porta 80 è aperta per consentire al borwser di navigare (e quindi di inviare e ricevere pacchetti) è ovvio che i programmi di prova escano...
        • Anonimo scrive:
          Re: Non é vero!
          - Scritto da: Skin_Bracer
          Ma non si tratta di un buco!
          Se la porta 80 è aperta per consentire al
          borwser di navigare (e quindi di inviare e
          ricevere pacchetti) è ovvio che i programmi
          di prova escano...Guarda che Yalta passa anche se tutte le porte sono chiuse e non permetti a nessun programma di uscire su internet; infatti non si appoggia ad un browser per sfruttare la porta 80, ma nel modo enhance sfrutta qualche buco del sistema operativo, grazie ad un vxd proprietario che non funziona pero' sotto Win 2000 e XP (per adesso...).
          • Anonimo scrive:
            Re: Non é vero!
            - Scritto da: Luca
            - Scritto da: Skin_Bracer

            Ma non si tratta di un buco!

            Se la porta 80 è aperta per consentire al

            borwser di navigare (e quindi di inviare e

            ricevere pacchetti) è ovvio che i
            programmi

            di prova escano...

            Guarda che Yalta passa anche se tutte le
            porte sono chiuse e non permetti a nessun
            programma di uscire su internet; infatti non
            si appoggia ad un browser per sfruttare la
            porta 80, ma nel modo enhance sfrutta
            qualche buco del sistema operativo, grazie
            ad un vxd proprietario che non funziona
            pero' sotto Win 2000 e XP (per adesso...).Ovvio che se ad un programma gli permetti di andare così a fondo nel sistema operativo (facendogli mettere un .VXD) non ci sono santi che tengano, proprio perché la protezione normalmente offerta da antivirus e firewall, agisce a livello di .VXD. Però l'installazione di un .VXD richiede almeno un reboot. Con WinME si possono anche disattivare i .VXD da MSConfig, se si è un po' paranoici si può andare a controllare che non ci sia qualche .VXD anomalo prima di iniziare la connessione verso Internet.Ma più di tanto, un sistema operativo monoutente non può fare...
          • Anonimo scrive:
            Re: Non é vero!
            - Scritto da: Sfondare... oh... oh...
            Però l'installazione di un .VXD
            richiede almeno un reboot.Yalta, pur sfruttando un vxd, non richiede assolutamente un reboot del sistema operativo. Basta unzippare i file e lanciare l'eseguibile.
    • Anonimo scrive:
      Re: Non é vero!
      hei bello :o)l'attakko al firewall NON vuol dire fare uno scan Port :o)il zone a un bugs , e proprio sfruttandolo di butto in crasHhhh.......hihihihihihihstudia !:o)
  • Anonimo scrive:
    Titolo sbagliato
    Il titolo doveva essere"I personal firewall per Windows non fermano i ladri"
    • Anonimo scrive:
      re --
      nemmeno quelli basati su ipchans e iptables se e' per questo, sappiamo tutti che c'e' sempre qualcuno piu' bravo di noi a creare/usare degli exploit.La sicurezza assoluta non esiste.
      • Anonimo scrive:
        Re: re
        Oltre el fatto che non esiste un pc sicuro, i firewall servono + che altro ad impedire che qualcuno entri nel nostro pc piuttosto che qualcosa esca!
    • Anonimo scrive:
      Re: Titolo sbagliato
      - Scritto da: barabaisc
      Il titolo doveva essere
      "I personal firewall per Windows non fermano
      i ladri"Oppure, meglio: un firewall non e' detto che serva a fermare tutti i ladriSe apri la porta 80 per http, anche se sei su linux, cosa cambia? se consenti di comunicare, sei a rischio: se fai passare dati, potrebbe passare qualsiasi tipo di dati...Puo' forse un firewall capire che quelli erano i tuoi documenti?La sicurezza non si basa mica su UN solo prodotto, o su mettere su un firewall.Poi magari uno lavora da te puo' andar ad aprire i cassetti dell'amministratore, molto piu comodo...
      • Anonimo scrive:
        Re: Titolo sbagliato
        - Scritto da: nri
        - Scritto da: barabaisc

        Il titolo doveva essere

        "I personal firewall per Windows non
        fermano

        i ladri"

        Oppure, meglio: un firewall non e' detto che
        serva a fermare tutti i ladri

        Se apri la porta 80 per http, anche se sei
        su linux, cosa cambia? se consenti di
        comunicare, sei a rischio: se fai passare
        dati, potrebbe passare qualsiasi tipo di
        dati...Se dietro alla porta 80 ci metti IIS e' scontato che passino dati che non devono passare. Se ci metti un Apache ben configurato e' gia' piu' difficile....E per quanto si possa essere sostenitori di M$, nessuno puo' negare l'evidenza.
    • Anonimo scrive:
      Re: Titolo sbagliato

      Il titolo doveva essere
      "I personal firewall per Windows non fermano
      i ladri"Non sono d'accordo: il titolo doveva essere"I personal firewall servono solo agli idioti che si auto-installano trojan perchè non usano antivirus e non conoscono nemmeno le nozioni base per tenere in ordine il proprio computer, il tutto condito da buona dose di paranoia, come se la gente seria avesse tmepo da perdere nel bucare un PC (un PC!!!) del primo sfigato a caso"
Chiudi i commenti