Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Guida all'uso dei Programmi (https://www.hwupgrade.it/forum/forumdisplay.php?f=122)
-   -   Guida a PrivateFirewall (https://www.hwupgrade.it/forum/showthread.php?t=2222790)


xcdegasp 18-07-2010 19:14

Guida a PrivateFirewall
 
Guida a PrivateFirewall



sito del produttore: http://www.privacyware.com/personal_firewall.html
licenza: freeware
link al download diretto

Questa guida s'intende sotto licenza Creative Commons



Positivo
  • ottima protezione proactive security challenge
  • ha un ottimo rapporto tra compatibilità/leggerezza/semplicità/pochi avvisi
  • freeware anche in ambito commerciale

Negativo
  • l'inglese è l'unica llingua usabile






Caratteristiche del programma

Ero alla ricarca di un firewall che supportasse Vista/Seven 64bit, che fosse gratuito anche in ambito commerciale, che fosse leggero ed infine semplice ma senza trascurare il piano affidabilità e sicurezza che devono restare a buoni livelli.
Dopo una visita sul noto sito di test di firewall (matousec.com) ho notato l'ottima posizione in classifica di questo firewall marchiato come free quindi non ho potuto resistere alla tentazione di metterlo alla prova sia in ambito commerciale che domestico.
La grafica e lo schema di funzionamento ricorda molto ZoneAlarm con impostazioni facilitate e grafica molto snella ma le similitudini si fermano a questo perchè PrivateFirewall è veramente snello, leggero e non così ostico da estirpare dal proprio pc, inoltre è migliore per tanti motivi tra i quali il livello di sicurezza :p




report per PrivateFirewall -> scaricabile qui



Una nota di merito va anche alle caratteristiche del programma:




Nello specifico offre:
  • Application Monitor/Manager
  • Registry Monitor
  • Process Monitor/Manager
  • Email Anomaly Analyzer/Manager
  • System Anomaly Analyzer

    e nell'identificazione dei malwares e behaviors:
  • Attempts to access a protected registry area
  • Attempts to access a protected object
  • Attempts to Initiate a foreign process
  • Attempts to control Windows service
  • Attempts to create a DNS request
  • Attempts to initiate outgoing TCP traffic
qui ulteriori dettagli: features list


Il firewall inoltre lascia la possibilità di creare filtri di navigazione per bloccare siti o per marchiare determinati siti come sicuri e questa è una caratteristica di notevole vantaggio.
Quando un'applicazione presente nel pc tenta d'accedere a Internet, Private Firewall mostra un pop-up d'allerta nel quale l'utente ha 30 secondi per esprimere la propria decisione, nel caso in cui l'utente non esprima preferenze il firewall provvederà a bloccare automaticamente la comunicazione.


I requisiti di sistema sono molto essenziali:

RELEASE NOTES - 7.0.30.3, posted 19/12/2013 (semplice aggiornamento della 7.0.30.2)
Hardware
• 300 MHz CPU or faster
• 128 MB RAM
• 10 MB of free disk space

Software
Operating Systems:
• Windows 10 * (see important Support Resources notes below)
• Windows 8, 8.1 (32/64 bit)
• Windows 7 (32/64 bit)
• Server 2008/R2 (32/64 bit)
• Windows Vista (32/64 bit)
• Windows XP (only 32 bit)
• Windows Server 2003 (only 32 bit)

* Windows 10 Support:
For those experiencing challenges installing/operating Privatefirewall on Windows 10 (either via upgrade or new system), consider the following:

- Uninstall Privatefirewall. Reboot system.
- Apply right mouse to Privatefirewall installer 7.0.30.3 and select Run as administrator. Install and reboot.

Privatefirewall is not formally certified for Windows 10, but in most cases, it will operate as expected on Windows 10 systems. In others, it may be necessary to specify the Win 8 compatibility setting. To do so, go to Start, All apps, Privatefirewall 7.0, apply right mouse and select Properties, Select Compatibility tab, check Compatibility mode checkbox "Run this program in compatibility mode: Windows 8". Click Apply. Restart system.


Installazione

L'installazione richiede all'utente solo la directory di destinazione, se quella proposta automaticamente non fosse gradita, e se accettare o meno l'installazione di "ID Vault free" (programma rivolto a proteggere le vostre password) che rimane comunque un programma a sè quindi non indispensabile.
L'installazione è veramente brevissima al termine della quale, per poter interagire con il firewall, è indispensabile riavviare il pc.



Link utili

xcdegasp 18-07-2010 19:15

Configurazioni - prime segnalazioni all'utente


Questa guida s'intende sotto licenza Creative Commons

Al primo avvio, dopo un breve periodo di analisi automatica del pc, verrete allertati da un pop-up del firewall che vi chiede di confermare come sicura la connessione attiva



che potete identificare come Office o Home così da diversificare anche le regole.


I pop-up nei quali l'utente viene richiamato nel definire una preferenza sono ad esempio questi:




messaggi molto semplici nei quali viene fornito il nome del programmma, produttore, e azione svolta con indicazione se è una regola per il traffico in entrata o in uscita. L'utente ha 30 secondi per espimere la preferenza superati i quali il firewall procede con l'azione di default per tale situazione.





Configurazioni - centro di controllo


Main menù

La finestra principale del programma dalla quale si possono controllare e modificare tutte le impostazioni in suo nel firewall è la seguente:




Nella parte alta a destra mostra il profilo attualmente in uso che è Office e nella parte evidenziata in giallo indica lo stato del Firewall che è attivo con filtro sul traffico.

Nella parte centrale mostra in modo molto schematico e sintetico il livello di protezione abilitato per l'area Internet e Lan, per agevolare molto l'utente propone dei livelli preconfigurati dai quali eventualmente partire con delle personalizzazioni, in genere i livelli proposti sono già validi per la maggior parte delle persone.

Infine, nella parte inferiore, sono visualizzati due box nei quali censire rispettivamente i siti o server sicuri e i siti o server da bloccare per evitare oogni contatto.



Appplications


In questa sezione si possono definire le regole per ciasc'una applicazione, all'inizio potreste avere una situazione simile a questa:



La prima colonna indica l'appplicazione, la seconda colonna il nome dell'eseguibile, la terza indica la versione di quel programma, la quarta indica la quantità di regole censite per quel determinato eseguibile, e l'ultima colonna se le regole sono su "filtra" o su "blocca" o su "sicuro".

Entrando nello specifico di come sono composte le regole ecco un esempio:



ad ogni regola viene rischiesto di assegnarne un nome, consiglio di nominarla in base alla funzionalità o alla caratteristica, la direzione dei pacchetti (consiglio di abilitare ingresso e uscita per i pacchetti comunque provate a fare dei test per rendere le regole ancora più restrittive), il protocollo di comunicazione (TCP oppore UDP), il range di porte locali usabili dall'eseguibile, la porta remota a cui si deve connettere, ed infine il livello di sicurezza che assume la regola High o Low. Le regole che vengono create automaticamente sono già ottime e solitamente non richiedono interventi umani per migliorie.




Process Monitor




In questo pannello vengono accoppiati i processi ai programmi che li hanno referenziati ad esempio, quando Privatefirewall è in esecuzione, il processo corrispondente è "PF5.exe".
Il firewall mantiene aggiornato questo elenco dove i processi legati ad applicazioni d'uso comune, come InternetExplorer che referenzia iexplore.exe, sono impostati su "Allow" mentre i processi identificati come non standard saranno impostati automaticamente su "Filter" se sono stati autorizzati dall'utente altrimenti su "Deny" se sono stati bloccati.





Firewall log





In questa sezione vengono riportati tutti i log catalogati per orario, IP locale e remoto, protocollo di comunicazione e applicazione inoltre sono suddivisi per comunicazione in entrata (simbolo della freccetta verso il basso di colore bordeaux) e per comunicazioni in uscita (simbolo della freccetta verso l'alto di colore blu).





Port tracking




in questa sezione vine riportata la lista delle porte in uso con riferimento all'eseguibile e pid del processo, inoltre se si volesse avere maggiori dati per un determinato processo basterà premere il tasto destro sopra alla riga di nostro interesse e scegliere l'opzione "View Properties" che aprirà la finestra delle proprietà di quell'eseguibile:


xcdegasp 18-07-2010 19:15

Toolbar


Questa guida s'intende sotto licenza Creative Commons




La toolbar è composta da tre menù (file, view, help) e da quattro pulsanti che aggiungono funzionalità rispetto ai menù.





File

Questo menù contiene le voci "Settings.." e "Shoutdown Privatefirewall"


1. "Settings.."



Basic:
In questo pannello è possibile prendere il controllo manuale per tutti gli allarmi del firewall ovviamente è consigliabile lo "Standard Control" che è la funzionalità standard creata per svincolare l'utente dalla paggior parte delle richieste in base alle scelte praticate nel corso del tempo e viene chiesto se si desidera essere notificati per ogni nuova connessione in uscita.
La sezione "Display Option" contiene le voci per:
  1. Mostrare il main menu tutto il tempo durante l'esecuzione del firewall
  2. Mostrare il main menu quando viene instaurata una connessione dial-up (quando il modem 56k si connette a internet)
  3. Non mostare l'immagine di PrivateFirewall all'avvio di windows
  4. Mostrare gli alerts nella tray bar (sopra all'orologio di windows) per 30 sec (è possibile impostarli per minimo 15 secondi o al massimo per 60 secondi)

Infine l'ultima voce presente nella finestra è per disabilitare l'auto aggiornamento, sconsiglio di disabilitare gli aggiornamenti del prodotto al fine di avere sempre il firewall alla massima efficenza possibile.



Advance:




In questo pannello si può abilitare il controllo dei processi Enable Process Detection (di default è dasabilitato, ovviamente questo innalzerà il numero di avvertimenti all'utente e potrebbe creare qualche problema, consiglio di non abilitarlo), riavviare il periodo di apprendimento Enable Training magari a seguito di un reset delle impostazioni, controllare la lista delle applicazioni che sono state individuate Detect Application come da seguente immagine:




oppure controllare la lista di produttori sicuri definiti dall'utente Trust Publishers, abilitare il controllo email Email Anomaly Detection e/o bloccare l'invio di tutte le email Block all outbound Email ed abilittare e imppoistare la sensibilà del "System Anomaly Detection".



2. "Shoutdown Privatefirewall"

Questa voce serve per disabilitare il firewall





View





Da questo menù è possibile rendere invisibile Privvatefirewall, avere i log in formato html oppure accedere a database dei Report salvati





Help




Da questo menu si raggiunge la guida in linea del programma, i consigli/suggerimenti del giorno, aggiornamento di versione e per mostrare la versione in uso del firewall.





Pulsanti di scelta rapida




Procedendo da sinistra verso destra:
  1. "Settings.." e riporta ai due pannellini visti in precedenza ragggiungibili dal menu "file"

  2. "Reset to default" riporta la situazione ai valori standard quelli definiti in gergo come "valori di fabbrica"

  3. "Block outbound Email" bloccca le email in uscita, attivabile anche da "file -> settings.. -> advanced"

  4. "Exit" per uscire dal programma

xcdegasp 18-07-2010 19:16

Configurazione per Cisco VPN Client


Questa guida s'intende sotto licenza Creative Commons


Prima modifica
  1. clickare su "Applicantions" del menù a sinistra

  2. nell'elenco visualizzato fare doppio cllick sull'applicazione "System Service"

  3. dal pannellino che si è aperto fare doppio click sulla regola "Netbios Datagrams (Client)", io possedevo questa regola con il semplice nome di "Netbios Datagrams"

  4. Modifica questa regola nel seguente modo:
    • Allow traffic
    • Incoming and Outgoing packets
    • UDP packets
    • local (network) - 1024-65535 (user) (usare il menu a tendina)
    • remote (Internet) - 138 (inserire manualmente il vallore 138)
    • High and Low security levels


    il risultato deve essere il medesimo:


  5. clickare su ok per confermare le modifiche alla regola e ridare ok per uscire dal gruppo di regole dell'applicazione "System Service"





Seconda modifica
  1. identificare nell'elenco l'applicazione "Cisco Systems VPN Client" e fare doppio click, se non dovesse comparire eseguire una volta l'applicazione "Cisco VPN Client"

  2. clickare due volte sulla regola "Allow UDP (17) from local (1024-65535) to remote (500)"

  3. modificare la regola come segue:
    • Allow traffic
    • Incoming and outgoing packets
    • UDP packets
    • local (network) - 500 (inserire manualmente il valore 500)
    • remote (Internet) - 500 (inserire manualmente il valore 500)
    • High and Low security levels
    • modoficare il nome della regola affinchè riporti i dati modificati anche nel nome quindi si chiamerà "Allow UDP (17) from local (500) to remote (500)"


    Il risultato deve essere il medesimo:



  4. clickare su ok per confermare le modifiche alla regola ma non uscire da questo gruppo di regole






Terza modifica
  1. aggiungere una nuova regola al gruppo di regole dell'applicazione "Cisco Systems VPN Client"

  2. chiamare la regola "Allow TCP (6): local (1024-65535), remote (80)"

  3. impostare i seguenti parametri:
    • Allow traffic
    • Incoming and outgoing packets
    • TCP packets
    • local (network) - 1024-65535 (user) (selezionarlo dal menu a tendina)
    • remote (Internet) - 80 (www) (selezionarlo dal menu a tendina)
    • High and Low security levels


    il risultato deve essere il medesimo:



  4. clickare su ok per confermare le modifiche alla regola ma non uscire da questo gruppo di regole






Quarta e ultima modifica
  1. fare doppio click sulla regola "Allow UDP (17) from remote (1024-65535) to local (1024-65535)"

  2. modificarla nel seguente modo:
    • Allow traffic
    • Incoming and Outgoing packets
    • UDP packets
    • local (network) - 1024-65535 (user) (usare il menu a tendina)
    • remote (Internet) - 1024-65535 (user) (usare il menu a tendina)
    • High and Low security levels


    Il risultato deve essere il seguente:



  3. clickare su ok per confermare le modifiche alla regola e ridare ok per uscire dal gruppo di regole dell'applicazione "Cisco Systems VPN Client"

Romagnolo1973 19-07-2010 20:49

Vademecum per qualsiasi FW+Hips
 
Faccio un piccolo Vademecum sul come comportarsi con gli avvisi di un programma FW+Hips così magari si usano questi programmi con criterio e vale sia per private che per cis o outpost o altri simili.

Due cose sono importanti da sapere per prima cosa:
A) Si ha tempo per pensare e comunque si devono mettere gli avvisi su un timing alto, il massimo che la suite consente, così si ragiona senza fretta e la fretta è cattiva consigliera quindi ... tranquilli pensate a quello che fate con calma olimpica.
Nel caso di PrivateFW ecco come settare il tempo al valore massimo di 60 secondi, andate in File-Settings e poi seguite l'immagine



B) Se si sbaglia a rispondere ai popup si può sempre cancellare la regola e far ripartire il tutto dando le corrette istruzioni. Quindi non preoccupatevi e nel dubbio date Blocca, se poi qualcosa non va allora si ritorna sui propri passi.



Detto ciò se la suite è composta da Hips e FW allora vanno tenute distinte le 2 aree, perchè quello che blocco nel FW non è detto che lo si blocchi nel Hips e a volte alcune cose bloccate in parte nel Hips non è detto che non debbano uscire in internet per funzionare quindi tenete distinte le 2 anime della suite (o 3 se avesse un AV integrato)
  • lato Hips: guardate cosa dice l'avviso circa la firma digitale, è in genere il primo popup che si riceve, se l'applicazione è digitalmente segnata e riconosciuta allora potete dargli tutti i permessi del mondo lato Hips. Di virus che sfruttavano firme digitali rubate ce ne sono stati, ma sono cose a livello di alto spionaggio o mirate verso un determinato ente (Stuxnet ne è un mirabile esempio), per un soggetto privato quale siamo noi questo genere di virus non è un pericolo perchè non saremo certo noi il suo obiettivo.
    Idem se il processo è un processo Microsoft, è lì per girare sul pc quindi non ha senso bloccare alcune sue azioni soprattutto per una utenza media. Magari l'espertone vuole bloccare alcune funzioni per studiare come va un certo programma ma insomma, non è la situazione standard.
    Nel caso di PrivateFW eccovi il popup da cui capite la Firma Digitale e potete gestire il tutto



  • lato FW: fatevi la domanda ha senso che un certo processo voglia uscire e se sì perchè? La risposta varia da persona a persona e da programma a programma, per esempio chiaramente Chrome vuole uscire per fare il suo lavoro di browser quindi va acconsentito, explorer.exe che esce ha già meno senso e lo si può bloccare visto che continuerà a funzionare benissimo nel pc pure se non va in internet.
    I programmi in genere vogliono uscire per 2 motivi:
    • sono setup che vanno online a recuperare un altro pezzo di setup per concludere l'installazione (tipici sono skype o gli antivirus o cclenaer che recupera online le lingue) quindi si deve dare OK ma senza il ricorda che tanto in futuro non servirà più e se serve il setup sarò diverso, nuova versione con hash diverso e quindi si avranno gli avvisi nuovamente a prescindere. Dare il ricorda in questi casi non serve a nulla.



    • cercano, generalmente passando dalla porta 80, di auto-aggiornarsi, quindi l'utente deciderà se vuole che si aggiorni o meno, ovvio che un AV deve aver modo di aggiornarsi, magari non interessa che CCleaner si auto-aggiorni, ma sta all'utente decidere.
    Io uso Sumo Updater nella versione Portable (la installabile ha degli adware che servono al programmatore per campare) che è un ottimo programma a cui dare in pasto C o le cartelle Programmi e ti dice se ci sono aggiornamenti. Constatato che fa un ottimo lavoro ho bloccato ogni software dall'uscire per auto-aggiornarsi e lascio uscire Sumo che faccio girare una volta al giorno, ho visto come lavora il programmatore e mi fido, andando online non ha comunque altre info mie se non la lista delle mie applicazioni sul pc.
    In ragione di ciò la mia lista programmi a livello FW è piena di blocchi mentre è autorizzato ad uscire Sumo



    Ognuno comunque può agire come vuole, l'importante è che si faccia la domanda che dicevo, ha senso esca? gli serve per lavorare andare in internet? voglio si auto-aggiorni dalla porta 80?

Tutto qui, queste sono le regole per usare bene un Fw+Hips e con un ottimo livello di sicurezza e per qualsiasi utente e uso del pc.

Metto anche i miei settaggi che non sono paranoici, ma un buon bilanciamento tra sicurezza e usabilità del pc.




Ovvio fossi un ente sensibile e maneggiassi segreti allora la questione sarebbe diversa e il livello sicurezza dovrebbe essere innalzato assai e sicuro non userei PrivateFW in quel caso ma sarei su Linux e con qualche programma gestito da cervelloni a pararmi le spalle.

P.S: quasi tutti gli antivirus oggi hanno dei moduli che controllano la vostra navigazione web e la bloccano se entrate in siti malware. Questi non sono altro che dei proxy, ovvero dei server a cui la navigazione viene dirottata, al 99% questa cosa che è ottima per gli utenti standard che usano il FW di Windows, va invece in conflitto con un FW vero come CIS, PrivateFW, Outpost che smettono di avvisarvi delle connessioni in uscita poichè risulta l'antivirus ad uscire e non gli altri programmi. Dovete quindi rinunciare al modulo web dell'AV per evitare questo inconveniente.

xcdegasp 20-07-2010 11:24

finito :p

arnyreny 28-07-2010 19:56

Quote:

Originariamente inviato da xcdegasp (Messaggio 32651978)
finito :p

complimenti ...e' una guida chiarissima;)
cosa intendi dicendo che non e' il soft più efficiente dal lato della sicurezza ...

nV 25 28-07-2010 20:52

Al di là dei complimenti che cmq meriti, PrivateFirewall sembrerebbe essere la prosecuzione di Dynamic Security Agent...

In definitiva, credo che sia un software di valore più che discreto:
ricordo un bel test di nicM su DSA che, infatti, andava proprio su questa linea [DSA Tests]...

--------------
EDIT:
appena ho la possibilità, lo voglio provare in VM visto che mi hai incuriosito:
ci sono infatti alcune tecnologie interessanti, in particolare quelle legate al discorso comportamentale tra cui la System Anomaly Detection...
Un pò parco, invece, stando almeno alle foto presenti nel product tour alla sezione "Process Inspection Rules", il discorso relativo alle azioni intercettate specie se paragonato almeno a MD...

Gli si darà un'occhiata più da vicino, cmq...

Romagnolo1973 28-07-2010 21:06

bel lavoro Mod
Adesso dobbiamo un po' spingere questo Firewall nel 3d di Polonio così si inizierà ad usarlo, tra le altre cose sembra molto semplice e solido

bender8858 28-07-2010 21:22

Ottima guida xcdegasp :)

Ciao

xcdegasp 28-07-2010 21:59

mi ha proprio colpito positivamente e vista l'assenza di guide, io per primo sono pratito allo sbaraglio ho colto l'opportunità :p


Quote:

Originariamente inviato da arnyreny (Messaggio 32717497)
complimenti ...e' una guida chiarissima;)
cosa intendi dicendo che non e' il soft più efficiente dal lato della sicurezza ...

intendevo che stando ai leaktest non è in vetta alle classifiche, però per quel che richiedevo, cioè inserimento in una configurazione multistrato, si è dimostrato sempre all'altezza e sopratutto minimale nelle richieste!
rispetto a OA e Comodo le richieste sono ridotte di un buon 80% se non qualcosa di più :D

Kohai 28-07-2010 22:02

Iscritto ;)

P.s.
Complimenti mod. ^_^

xcdegasp 28-07-2010 22:06

Quote:

Originariamente inviato da Romagnolo1973 (Messaggio 32718051)
bel lavoro Mod
Adesso dobbiamo un po' spingere questo Firewall nel 3d di Polonio così si inizierà ad usarlo, tra le altre cose sembra molto semplice e solido

sì esatto così aumentiamo anche la concorrenza :p

c.m.g 28-07-2010 23:37

ottima guida xcdegasp, complimenti! ;)

wjmat 28-07-2010 23:49

ottima guida deg

gabryflash 30-07-2010 11:02

ottima guida xc ...lo provo sul muletto appena l'ho montato ;)

sampei.nihira 30-07-2010 16:03

Bel lavoro Mod.:)
Riprendendo un tuo scritto precedente non sarà nelle prime posizioni ma si piazza, attualmente,terzo come avevo scritto altrove in ambito free.;)

SuperBubbleBobble 01-08-2010 21:34

ottimo lo provero' senz'altro! :)

ps qualcuno che lo ha installato su xp? se sì puo' gentilmente postare task manager con processi del firewall? ty

xcdegasp 01-08-2010 21:58

come da richiesta ecco lo screen del taskmanager e della cartella d'installazione:



pc che è rimasto costantemente acceso da venerdì sera e con tutti i programmi in esecuzione continua, anche firefox non è mai stato chiuso :p



@ sampei: è vero, nei free è terzo :D

SuperBubbleBobble 01-08-2010 23:23

Quote:

Originariamente inviato da xcdegasp (Messaggio 32748200)
come da richiesta ecco lo screen del taskmanager e della cartella d'installazione

ty, anche se a me interessava il consumo per XP 32bit, visto che mi sembra di aver capito tu lo usi su Seven64bit ;)

cmq serve per farmi un'idea, grazie.:)

se qualcuno lo dovesse testare su Xp si faccia vivo grassie :p

Io sto per prepararmi nLite visto che mi è partita la mobo :rolleyes:

nV 25 04-08-2010 18:34

.

xcdegasp 04-08-2010 19:33

devo ancora finire di allestire la vm.. :muro:

SuperBubbleBobble 07-08-2010 18:48

Quote:

Originariamente inviato da nV 25 (Messaggio 32770298)
Per finire, l'intero spettro di azioni intercettate che descrivono cmq un ventaglio più che accettabile:



Un controllo più attento nel manuale on line, inoltre, mostra chiaramente come la protezione del registro di sistema ("Write Protected Registry Area") sia parecchio limitata a pochissime zone, giusto le più colpite...

scusate questa schermata dove la trovo? :confused:
allora su "Write Protected Registry Area" meglio mettere "Ask"....?
ty!

edit: trovata! :D
quindi è possibile impostare quei settaggi x ogni applicazione, ma non come regola generale "di default"...
intanto torno a smanettare ancora un po' :)

Chill-Out 20-08-2010 17:31

VERSION 7.0.21.1, posted 08/18/2010
 
Quote:

RELEASE NOTES - 7.0.21.1, posted 08/18/2010
- Added Process Termination feature (integrated into tray alerts (via right-mouse function on Options in tray alerts)
- Added Auto allow for certain services (setting the Process Monitor "slider" to medium will allow services running under system account. The High setting will allow only LOCAL/NETWORK services automatically.
- Resolved code defects related to isolated BSOD incidents.
- Fixed driver access check to \etc\hosts file.
- Fixed defect related to determining correct process parent, parent of parent when one of those processes was terminated.
- Fixed bug where incorrect parent process chain (due to windows reuse of obsolete PID) was identified (and generated unnecessary alerts) .
- Implemented modification to bypass application alteration check when/if gui/service has no access to it (WoW).
- Added support for Windows 7 Mobile Broadband connections.
- Discontinued support for Windows 2000 OS.
- Modified various port and application related default settings/rules.
- Fixed process termination bug when passed handle does not have adequate rights.
- Resolved Windows Hook interception bug.
- Added inter-process keyboard message monitoring capability to Process Monitor.
- Updated driver certification in accordance with Microsoft Winqual Review - Qualifications Achieved: Logo - Microsoft Windows Vista family, x86 Basic, Windows 7, Windows 7 x64


http://www.privacyware.com/PF_support.html

Romagnolo1973 04-09-2010 19:31

Quote:

Originariamente inviato da Chill-Out (Messaggio 32877674)

Il lavorone fatto dal buon Degasp va messo in guide però ehh
Non fate i timidi, nascosto qui non vale :D

Chill-Out 04-09-2010 19:56

Quote:

Originariamente inviato da Romagnolo1973 (Messaggio 32999934)
Il lavorone fatto dal buon Degasp va messo in guide però ehh
Non fate i timidi, nascosto qui non vale :D

Come da prassi, la facciamo stazionare per un determinato periodo in AV e sicurezza in generale ;)

xcdegasp 05-09-2010 15:15

sì volevo che prendesse un po' vigore prima di spostarla nel librone delle guide :D

nV 25 05-09-2010 18:27

**********EDIT**********
X., pessima la prima versione del post, vero? :p

************************************


Allo stato, cmq, vedo questo programma "schiacciato" dalla pressione di altre soluzioni + o - analoghe...

Forse è per questo che anche il thread fatica a conquistare l'attenzione della gente...

Draven94 05-09-2010 20:05

Quote:

Originariamente inviato da nV 25 (Messaggio 33006442)
**********EDIT**********
X., pessima la prima versione del post, vero? :p

************************************


Allo stato, cmq, vedo questo programma "schiacciato" dalla pressione di altre soluzioni + o - analoghe...

Forse è per questo che anche il thread fatica a conquistare l'attenzione della gente...

Effettivamente anch'io credo sia questa la ragione primaria della sua minore attenzione rispetto ad altri softwares più "conosciuti" (CIS - OA). Però c'è da dire che per chi è alle prime fasi di utilizzo di un firewall/HIPS questa risulta una delle soluzioni più semplici :)

xcdegasp 07-09-2010 08:53

sicuramente è schiacciato da altre soluzioni più "famose" ma non ce ne facciamo una croce :)

xcdegasp 30-12-2010 08:49

il 15 dicembre è stata rilasciata la nuova release

Privatefirewall 7.0 (supports Windows 7, Vista, and Server 2008/R2 - 32/64 bit. XP and Server 2003 - 32 bit) - VERSION 7.0.22.7, posted 12/15/2010 -
Quote:

RELEASE NOTES - 7.0.22.7, posted 12/15/2010
- fixed inconsistent incoming/outgoing traffic icons in Internet Security
- resolved isolated GUI crash report
- corrected image error in New Process Detected full alert
- changed "Always display alerts for outgoing connections” label to "Display alerts for new outgoing connections”

RELEASE NOTES - 7.0.22.6, posted 12/09/2010
- added import/export feature for PM and FW rules
- added option (in File -> Settings) to Always display alerts for outgoing connections
- added option to "Disable startup splash screen"

Romagnolo1973 31-12-2010 11:20

Quote:

Originariamente inviato da xcdegasp (Messaggio 33019115)
sicuramente è schiacciato da altre soluzioni più "famose" ma non ce ne facciamo una croce :)

il fatto che sia solo in inglese, sebbene per noi qua magari non sia un problema, preclude le masse, ho visto che dopo aver tradotto Comodo Firewall il numero di utenti italiano è sensibilmente cresciuto a giudicare dai post qui e nel forum ufficiale, sembra una piccolezza ma per noi italiani poco avvezzi all'uso di altre lingue (purtroppo) è un bell'ostacolo
Pure Avira che voglio dire potrebbe pure essere in russo tanto poco si deve interagire col programma, da quando ha la versione italiana ha sicuramente aumentato l'utenza

Kohai 31-12-2010 16:05

Quote:

Originariamente inviato da Romagnolo1973 (Messaggio 34059117)
il fatto che sia solo in inglese, sebbene per noi qua magari non sia un problema, preclude le masse, ho visto che dopo aver tradotto Comodo Firewall il numero di utenti italiano è sensibilmente cresciuto a giudicare dai post qui e nel forum ufficiale, sembra una piccolezza ma per noi italiani poco avvezzi all'uso di altre lingue (purtroppo) è un bell'ostacolo
Pure Avira che voglio dire potrebbe pure essere in russo tanto poco si deve interagire col programma, da quando ha la versione italiana ha sicuramente aumentato l'utenza

Verissimo.
A volte mi vien voglia di metterlo al posto di OA sl computer piccolino, non lo sto ancora facendo perche':
- ho poco tempo da dedicare purtroppo ai miei hobby perche' mia moglie ha trovato lavoro (finalmente) e devo badare al mio piccolo piu' accudire casa (sono uno di famiglia insomma :fagiano: );
- e', per l'appunto, in lingua inglese, anche se un po la mastico;
- comparando il "succhia risorse", non sembra che OA sia cosi' maluccio

Nota


Comunque sembra un buon prodotto.
Ora vado dall'altra parte e butto la pietra nell'acqua, vediamo quante crespe forma ;)

xcdegasp 01-01-2011 00:44

lo stesso fenomeno si era visto con OA agli albori, dopo che ci eravamo messi a tradurlo e distribuire il primo compilato tradotto era aumentata la diffusione di quel firewall..
vedremo se la software house sarà interessata a tradurlo o incentivare un gruppo di traduttori a tempo perso :D

Romagnolo1973 07-01-2011 18:55

vagando o vagabondando su Wilders mi sono imbattuto sulla news e quindi la do:

NUOVO AGGIORNAMENTO
RELEASE NOTES - 7.0.22.8, posted 1/5/2011
- eliminated errant installer registry entry
- added updated Help File
- fixed Settings defect in which "Disable Auto-Response" option was not preserved after reboot

Romagnolo1973 10-02-2011 16:33

sempre vagabondando su wilders mi sono imbattuto sul nuovo aggiornamento
quasi quasi lo piazzo sull'eeepc a fare compagnia ad avast:D
E' leggerissimo quindi varrebbe una prova, poi di UAC proprio non ne posso più

http://www.privacyware.com/PF_support.html

RELEASE NOTES - 7.0.23.3, posted 2/9/2011

- added Unicode support.
- added fast user switch (multi-user) support for Windows Workstations
- added support for Windows 7 SPI RC
- fixed limited account issue in XP
- disabled access to WMI when system anomaly detection feature is disabled
- updated drivers reviewed/signed by Microsoft Winqual.

INSTALLATION NOTE: Please uninstall the existing version of Privatefirewall and reboot system before installing the 23.3 update. Process Monitor and Firewall settings can be preserved by exporting (File -> Export Settings) before uninstalling, and importing (File -> Import Settings) after installing this update.

SuperBubbleBobble 10-02-2011 16:56

Quote:

Originariamente inviato da Romagnolo1973 (Messaggio 34421304)
E' leggerissimo quindi varrebbe una prova, poi di UAC proprio non ne posso più

ciao! (non ti sto perseguitando tranquillo...hehehe)

percaso sai quanti processi propri del fw sono attivi e quanta ram occupano?
ty :)

OT: hai letto il PM?

Romagnolo1973 10-02-2011 17:08

Quote:

Originariamente inviato da SuperBubbleBobble (Messaggio 34421500)
ciao! (non ti sto perseguitando tranquillo...hehehe)

percaso sai quanti processi propri del fw sono attivi e quanta ram occupano?
ty :)

OT: hai letto il PM?

sto per scaricarlo e lo tento sul piccoletto
se funge poi dico come va compreso consumi, e se va qui va ovunque, comunque va sicuro perchè superleggerissimo

sì visto grazie, dovrei avere un backup di immagini e risolvere dalle mie direttamente ma faccio dal pc grande quando lo avrò sotto mano, fare operazioni da un 9 pollici può essere deleterio :muro:


Fatto
per ora tutto lasciato come è senza studiarlo, tolto uac e firewall di windows


cpu usata praticamente 0
ram usata nel file di paging/swap nell'hd siamo a 21 mega
ram usata fisicamente tra quella disponibile (1 giga tot ddr2) sui 32 mega
speravo fosse ancora più leggero in realtà
ho già visto opera che mi dice NOT RESPONDING alla terza pagina aperta, humm mo adesso lo provo meglio

Romagnolo1973 13-02-2011 23:17

fatto test COMODO CLT
mettendo su Hight ma lasciando a default ottendo 200 su 340, risultato scarsino visto che con il fw di seven e uac ottengo 190

settando invece in Setting- Basic ad un controllo manuale ho ottenuto invece un lusinghiero 290 su 340:D ottimo direi

paco1 18-02-2011 23:27

Ciao ragazzi ho un piccolo problema che vorrei risolvere. Ho installato da un po Privatefirewall 7.0 con S.O. Win 7 64 bit e mi trovo molto bene! Il mio problema è che se provo ad accedere alle cartelle di rete attraverso un tablet archos, se lascio impostato il firewall su ON non le vede mentre se lo imposto su OFF non ho prolemi. Mi potete dire cosa devo settare per far si che riesca a vedere le cartelle anche con il firewall attivo?
Grazie


Tutti gli orari sono GMT +1. Ora sono le: 18:54.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.