Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Sony FE 16-25mm F2.8 G: meno zoom, più luce
Sony FE 16-25mm F2.8 G: meno zoom, più luce
Il nuovo Sony FE 16-25mm F2.8G si aggiunge all'analogo 24-50mm per offrire una coppia di zoom compatti ma di apertura F2.8 costante, ideali per corpi macchina altrettanto compatti (vedi A7c ) e fotografia di viaggio.
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione
Motorola è decisa sulla sua strada: questo nuovo edge 50 Pro non guarda a specifiche stellari ma considera di più l’aspetto estetico. E si propone elegantemente con linee sinuose e un sistema operativo veloce. Peccato per un prezzo un po' fuori mercato.
Tutti gli articoli Tutte le news

Vai al Forum
Discussione Chiusa
 
Strumenti
Old 01-04-2010, 01:48   #41
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da arnyreny Guarda i messaggi
bisogna segnalare a comodo questo

a tutto c'e' una spiegazione...
comodo ha iniziato a vedere i suoi file tempo come malware nel momento in cui ho cercato di aprirli con il block note...quindi in quel momento l'euristica ha scambiato il file come malware perche' ha iniziato a leggere cio' che c'era all'interno...
ma li dovrebbero mettere in white list ...cosi' non si sbaglierebbero.

morale della favola chi ha antivir come antivirus e' installa cis completo,anche non avendo l'antivirus in realtime ,al momento dell'aggiornamento delle firme di comodo antivirus,viene sommerso da rilevazioni di antivir di falsi positivi nella cartellina temp di window,...premettendo che avira gia' e' stata avvisata piu' volte di questi falsi positivi non vi resta che ignorarli,oppure installare comodo senza antivirus
arnyreny è offline  
Old 01-04-2010, 07:42   #42
DaSk84
Bannato
 
Iscritto dal: Mar 2010
Messaggi: 15
ma è solo in inglese???
DaSk84 è offline  
Old 01-04-2010, 07:48   #43
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 16838
Quote:
Originariamente inviato da DaSk84 Guarda i messaggi
ma è solo in inglese???
basta leggere il post 1
"Ora con pochi clicc mettiamo CIS in italiano" .....

Iniziamo
Romagnolo1973 è offline  
Old 01-04-2010, 08:20   #44
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
Quote:
Originariamente inviato da done75 Guarda i messaggi
Per gli utenti più smaliziati è meglio una disattivazione della Sandbox,questo è chiaro...
Io non sono d'accordo.... o meglio spero non sia così.
Ci sto lavorando su, ma spero di riuscire a configurare il Defense+ in modo che la Sandbox parta solo per le applicazioni "veramente sconosciute".
L'idea che qualcosa possa arrivare da internet e che l'HIPS la esegua direttamente sotto Sandbox è veramente ghiotta

Visto che ho installato martedì, per ora sto facendo fare il rodaggio a D+ e Sandbox, in modo che non entri in azione nei momenti meno oppurtuni.
Tengo il D+ su Sicuro un paio di giorni, tanto per creare le regole di base per le applicazioni di sistema.
Poi lo passo su Paranoico e comincio a modificare le regole un pò troppo permissive che si erano create come piace a me
Ora devo capire bene come usare la Sandbox con il browser e per questo conto sull'aiuto di arny

Insomma penso che una volta configurato CIS a modino spero di riuscire a far in modo che la Sandbox entri in azione solo per le nuove applicazioni, quelle sconosciute a me però
L'ideale sarebbe vedere i pop up nella Sandbox o almeno le clip dei messaggi

Vedremo quello che riuscirò a fare...
Roby_P è offline  
Old 01-04-2010, 10:32   #45
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
@Romagnolo

Ti linko gli installer (full) offline, Io ad es. non ero riuscito a far funzionare quello online. Potresti mettere i link in prima pagina

Per 32 bit:

http://download.comodo.com/cis/downl..._setup_x86.msi

Per 64 bit:

http://download.comodo.com/cis/downl..._setup_x64.msi
bender8858 è offline  
Old 01-04-2010, 11:34   #46
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 16838
Quote:
Originariamente inviato da bender8858 Guarda i messaggi
@Romagnolo

Ti linko gli installer (full) offline, Io ad es. non ero riuscito a far funzionare quello online. Potresti mettere i link in prima pagina

Per 32 bit:

http://download.comodo.com/cis/downl..._setup_x86.msi

Per 64 bit:

http://download.comodo.com/cis/downl..._setup_x64.msi
Fatto!!
Romagnolo1973 è offline  
Old 01-04-2010, 11:51   #47
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 16838
REGOLE FIREWALL DEFINITE DALL'UTENTE

Abbiamo visto come Comodo ci dia alcune regole già confezionate ma noi abbiamo anche altre esigenze sul nostro pc come per esempio avere programmi P2P, Messenger, Skype e altro.
Qui vediamo come creare e regole giuste in queste situazioni, con lo stesso procedimento potrete poi crearne altre a volontà.

IMPORTANTE !!!! Per non farvi fare il lavoro due volte vi ricordo che affinchè CIS prenda le regole che impostiamo occorre cliccare su i vari pulsanti Applica e OK che appaiono in basso in ogni finestra, diversamente le regole non vendono attuate.


Con queste regole restringiamo un po' il campo di azione dei sottoindicati programmi per evitare troppe intrusioni senza però limitare la performance in download e upload.

OPERAZIONI PRELIMINARI:
  1. Eseguite la Procedura Invisibilità Porte presente in "FW - Funzioni Generali" scegliendo la seconda opzione;
  2. Andate in Firewal – Avanzate – Impostazioni di Comportamento del Firewall – Scheda “Avanzate” e disattivate l'opzione “Blocca Datagrammi IP Frammentati” e scegliete al suo posto “Analizza i Protocolli”;
  3. Impostate un IP statico sul pc ed aprite le porte del router, per come fare guardate qui, ci sono sia le istruzioni per creare Ip statici che per aprire le porte in decine di router, seguitele!!
Fatte queste azioni ora siamo pronti a configurare i vari programmi P2P.
Tenete presente che i router in commercio sono tantissimi ed a volte occorre fare regole leggermente differenti o integrarle come succede per esempio nel caso dei router Fritz.Box dove occorre inserire questa regola per non essere sommersi di connesioni bloccate. Vale solo per quei router ehh non applicatela ad altri.

Importante!! Se non avete ID alto in Emule o Torrent, prima di chiedere aiuto provate brevemente con CIS chiuso, se avete ID basso ugualmente, non è colpa di COMODO ma del vostro router settato male o del vostro operatore.


EMULE

Controllate sul mulo quali porte avete di TCP e UDP e che queste non siano generate casualmente ad ogni avvio ma siano fisse.
Andate in FW – Avanzate – Policy Predefinite Firewall e cliccate “Aggiungi”

Nome Policy = EMULE cliccate “Aggiungi” e inserite le seguenti regole
  • Regola 1

    Azione = Consenti
    Protocollo = TCP
    Direzione = in Entrata
    Descrizione = Regola Protocollo TCP in Entrata
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte – da 1024 fino a 65535
    Porta di Destinazione = la porta singola TCP del vostro emule

  • Regola 2

    Azione = Consenti
    Protocollo = UDP
    Direzione = in Entrata
    Descrizione = Regola Protocollo UDP in Entrata
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = la porta singola UDP del vostro emule

  • Regola 3

    Azione = Consenti
    Protocollo = “TCP o UDP”
    Direzione = in Uscita
    Descrizione = Regola Protocollo TCP o UDP in Uscita
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = Range di Porte - da 1024 fino a 65535

  • Regola 4 (Valida per chi utilizza l'upload dinamico USS con eMule)

    Azione = Consenti
    Protocollo = ICMP
    Direzione = in Uscita
    Descrizione = Ping ai server
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli ICMP = ICMP Echo Request

  • Regola 5 (Valida solo per chi usa connessioni dirette ad esempio tramite modem a 56K)

    Azione = Consenti
    Protocollo = UDP
    Direzione = in Uscita
    Descrizione = Regola per gli aggiornamenti
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Server DNS (che trovate nei dettagli della connessione)
    Porta di Origine = porta singola UDP di emule
    Porta di Destinazione = porta singola 53

  • Regola 6

    Azione = Chiedi (attivate l'opzione Registra l'evento nel Log)
    Protocollo = TCP
    Direzione = in Uscita
    Descrizione = Regola Aggiornamenti
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = Porta singola 80

  • Regola 7

    Azione = Blocca (attivate l'opzione Registra l'evento nel Log)
    Protocollo = IP
    Direzione = In/Out
    Descrizione = Blocca e registra tutte le richieste che non corrispondono
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli IP = Qualsiasi

Ora avete creato le regole, date “Applica” e la regola EMULE si posizionerà tra le Policy Predefinite, date ancora “Applica” a questa finestra perchè venga effettivamente creata in CIS.
Andate in Fw – Avanzate- Policy Sicurezza Network e se presente cancellate la veccia regola di emule, poi aprite emule e al pop-up del Firewall date un bel “Tratta come” EMULE e scegliete di ricordare la risposta, ora il CIS agirà in base alle regole fatte e vi avvertirà solo per quelle connessioni Tcp sulla porta 80 di cui ala regola 6 che è impostata su chiedi e relativa agli aggiornamenti server o del programma.



TORRENT E ALTRI P2P

Fate le Operazioni Preliminari viste sopra e poi procedete come indicato:

Nome Policy = TORRENT
  • Regola 1

    Azione = Consenti
    Protocollo = “TCP o UDP”
    Direzione = in Entrata
    Descrizione = Regola Protocollo TCP o UDP in Entrata
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = la singola porta di Torrent
  • Regola 2

    Azione = Consenti
    Protocollo = TCP
    Direzione = in Uscita
    Descrizione = Regola Protocollo TCP in Uscita
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = Range di Porte - da 1024 fino a 65535

  • Regola 3

    Azione = Consenti
    Protocollo = UDP
    Direzione = in Uscita
    Descrizione = Regola Protocollo UDP in Uscita
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = la singola porta di Torrent
    Porta di Destinazione = Range di Porte - da 1024 fino a 65535

  • Regola 4

    Azione = Chiedi (attivate l'opzione Registra l'evento nel Log)
    Protocollo = "TCP o UDP"
    Direzione = in Uscita
    Descrizione = Regola Richieste HTTP
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = la singola porta 80

  • Regola 5

    Azione = Chiedi (attivate l'opzione Registra l'evento nel Log)
    Protocollo = "TCP o UDP"
    Direzione = in Uscita
    Descrizione = Regola Richieste HTTPS
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Range di Porte - da 1024 fino a 65535
    Porta di Destinazione = la singola porta 443

  • Regola 6

    Azione = Blocca (attivate l'opzione Registra l'evento nel Log)
    Protocollo = IP
    Direzione = In/Out
    Descrizione = Blocca e registra tutte le richieste che non corrispondono
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli IP = Qualsiasi

Nelle ultimissime vesioni UTorrent usa Teredo e IPV6 e veicola tutto il traffico da IPV6 a IPV4 via SVCHOST, quindi il numero di richieste nonostante le regole sono molte, occorre quindi o sopportare i popup e rispondere ok senva il ricorda oppure disabilitare teredo e IPV6 (che CIS supporterà solo nel 2011).

Per disabilitare Teredo apri il prompt dei comandi con diritti amministrativi, digita il comando seguente:
netsh interface teredo set state disabled

Per disabilitare IPV6 8 volte f come qui detto:
http://support.microsoft.com/kb/929852/it


MESSENGER

Per messenger dobbiamo innanzitutto andare ad agire sui set di porte, creandone 2 famiglie, il tutto per agevolarci poi e non fare una marea di regole tutte uguali che cambiano solo per il numero di porta (che sono tra loro non contigue altrimenti useremmo il range di porte).

Creazione Set di Porte:

Andiamo in Avanzate – Policy Sicurezza Network e clicchiamo la scheda “Set di Porte” e da lì il pulsante “Aggiungi” e “Nuvo Gruppo Porte”.
Diamo a questo nuovo gruppo il nome “WLM TCP & Skype Ports” (servono dopo anche per Skype ecco il nome da dove deriva, potete anche chiamarle Pippo Pluto o Paperino ma così è più chiaro) ora nel fondo della tabella è apparso il nome di questa nuova famiglia, nella riga subito dopo appare la scritta “aggiungi qui le porte” ci clicchiamo e inseriamo la porta singola 80 e applichiamo, poi dal tasto in alto “Aggiungi” e “Nuova Porta” e inseriamo la 443 e fatto questo diamo OK.
Voi vi chiederete perchè questo lavoraccio? Beh con queste 2 porte raggruppate in una famiglia possiamo evitare il doppio della fatica per configurare Messenger, WLCOMM che è una processo del nuovo Windows Live Messenger 9 e anche Skype.

Come già visto per emule andiamo a creare la regola in FW – Avanzate – Policy Predefinite Firewall e cliccate “Aggiungi”

Nome Policy = MESSENGER cliccate “Aggiungi” e inserite le seguenti regole
  • Regola 1

    Azione = Consenti
    Protocollo = TCP
    Direzione = in Uscita
    Descrizione= Regola Login
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = Set di Porte - WLM TCP & Skype Ports

  • Regola 2

    Azione = Consenti
    Protocollo = “TCP o UDP”
    Direzione = in Uscita
    Descrizione = Trasferimento File
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = Range di Porte - da 1024 fino a 65535

  • Regola 3

    Azione = Consenti
    Protocollo = UDP
    Direzione = in Uscita
    Descrizione = Rete di rilevamento
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = la singola porta 9

  • Regola 4

    Azione = Blocca (attivate l'opzione Registra l'evento nel Log)
    Protocollo = IP
    Direzione = In/Out
    Descrizione = Blocca e registra tutte le richieste che non corrispondono
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli IP = Qualsiasi

Poiché Messenger dalla versione 9 ha un nuovo processo per gestire e sincronizzare i contatti che si chiama WLCOMM dobbiamo gestire anche lui sebbene sia molto più semplice, andiamo in FW – Avanzate – Policy Sicurezza Network e vediamo se nella tabella è già presentequesto processo. Trucchetto: per fare prima il controllo basta cliccare sull'intestazione “Nome applicazione” e i vari programmi presenti in tabella si espanderanno o si raggrupperanno. Cercate “wlcomm” il cui percorso è del tipo C:\Programi\Windows Live\Contacts\wlcomm.exe; se non è presente è perchè ancora non avete mai aperto WLM o lo avete acconsentito senza ricordare l'azione, in questo caso cliccate a destra il pulsante “Aggiungi” e poi “Seleziona” e poi “Sfoglia” e lo cercate dentro alla cartellina Windows Live; oppure ancora fate partire Messenger ed al pop-up del FW relativo a wlcomm date una azione qualsiasi ma con “Ricorda” e poi in Policy Sicurezza andate a modificarlo.

Ora che lo avete individuato è "semplicissimo" lo andiamo ad aggiungere o modificare e diamo i seguenti comandi:

Azione = Consenti
Protocollo = TCP
Direzione = in Uscita
Descrizione= WLCOM
Indirizzo di Origine = Qualsiasi
Indirizzo di Destinazione = Qualsiasi
Porta di Origine = Qualsiasi
Porta di Destinazione = Set di Porte - WLM TCP & Skype Ports

Per chiarimento ecco l'immagine




Perchè vi ho fatto fare tutto questo giro su wlcomm invece di fare 2 regole una per la 80 e una per la 443? Ma per impratichirvi in po' ovvio !!! Tanto le porte erano già state rese una famiglia per messenger.
Potreste pure creare una nuova regola chiamandola WLCOMM e poi affibbiarla al processo. Insomma ci sono mille modi per fare certe cose in CIS basta prenderci la mano.



SKYPE

Seguite le indicazioni di Messenger per creare il set di porte “WLM TCP & Skype Ports” ora andiamo a creare la regola in FW – Avanzate – Policy Predefinite Firewall e cliccate “Aggiungi”

Nome Policy = SKYPE cliccate “Aggiungi” e inserite le seguenti regole
  • Regola 1

    Azione = Consenti
    Protocollo = “TCP o UDP”
    Direzione = in Uscita
    Descrizione = Regola per il login
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = Set di Porte - WLM TCP & Skype Ports

  • Regola 2

    Azione = Consenti
    Protocollo = “TCP o UDP”
    Direzione = in Uscita
    Description = Trasferimento File
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = Range di Porte da 1024 fino a 65535

  • Regola 3

    Azione = Blocca (attivate l'opzione Registra l'evento nel Log)
    Protocollo = IP
    Direzione = In/Out
    Descrizione = Blocca e registra tutte le richieste che non corrispondono
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli IP = Qualsiasi

Ora lanciamo il programma ed al solito avviso da parte del FW trattiamo l'applicazione come SKYPE e ricordiamo l'azione.



WINDOWS MEDIAPLAYER

Essendo un po' impiccione qui lo teniamo sotto controllo con queste regole un poco più restrittive anche se consiglio sempre di usare altri prodotti che non necessitano di codec e sono free.

Per prima cosa dobbiamo creare un altro Set di Porte analogamente a quanto visto per Messenger, questa volta chiamiamo questa famiglia “MEDIAPLAYER Ports” e gli diamo tutte queste porte: 80, 443, 1080, 1755, 3128, 8000, 8001, 8080 e 44080.
Andiamo in in FW – Avanzate – Policy Predefinite Firewall e clicchiamo “Aggiungi”

Nome Policy = MEDIAPLAYER e inserite le seguenti regole
  • Regola 1

    Azione= Consenti
    Protocollo = TCP
    Direzione = in Uscita
    Descrizione = Regola generale
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = Set di Porte – MEDIAPLAYER Ports

  • Regola 2

    Azione = Blocca (attivate l'opzione Registra l'evento nel Log)
    Protocollo = IP
    Direzione = In/Out
    Descrizione = Blocca e registra tutte le richieste che non corrispondono
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli IP = Qualsiasi
Come solito avviate Windows MediaPlayer ed al pop-up del FW date indicazione di trattarla come MEDIAPLAYER e ricordate la scelta.



MIRC

Creiamo un set di porte come visto in precedenza e che chiameremo “MIRC TCP Ports” e andremo ad aggiungervi la porta 113 singola, il range di porte da 6660 fino a 6669 e anche il range di porte da 1024 fino a 5000

Nome Policy = MIRC
  • Regola 1

    Azione= Consenti
    Protocollo = TCP
    Direzione = in Uscita
    Descrizione = Regola Chat
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Porta di Origine = Qualsiasi
    Porta di Destinazione = Set di Porte – MIRC TCP Ports

  • Regola 2

    Azione = Blocca (attivate l'opzione Registra l'evento nel Log)
    Protocollo = IP
    Direzione = In/Out
    Descrizione = Blocca e registra tutte le richieste che non corrispondono
    Indirizzo di Origine = Qualsiasi
    Indirizzo di Destinazione = Qualsiasi
    Dettagli IP = Qualsiasi
Ora avviate l'applicazione ed agite al pop-up come già detto in precedenza

Clicca qui per Thunderbird by luke1983

Clicca qui per FileZilla FTP Client by luke1983

Clicca qui per BOINC by luke1983

Clicca qui per CFosSpeed Internet Accelerator by luke1983

Clicca qui per Games for Windows Live by luke1983

Clicca qui per Yahoo Messenger by luke1983

Clicca qui per AMSN by Perseverance

Ultima modifica di Romagnolo1973 : 14-09-2010 alle 16:03.
Romagnolo1973 è offline  
Old 01-04-2010, 12:22   #48
Draven94
Senior Member
 
L'Avatar di Draven94
 
Iscritto dal: Dec 2006
Messaggi: 3254
Non uso Comodo ma volevo ugualmente fare i complimenti a Romagnolo...redigere una guida di queste dimensioni non è mai facile, quindi un grazie è più che dovuto anche perchè in futuro non si sa mai, probabilmente mi butterò anch'io su questa suite
Draven94 è offline  
Old 01-04-2010, 12:30   #49
lupin87
Bannato
 
Iscritto dal: May 2007
Città: Bari
Messaggi: 4678
iscritto..complimenti a romagnolo1973...bel thread
lupin87 è offline  
Old 01-04-2010, 13:11   #50
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
mi iscrivo anch'io, di sicuro troverò informazioni utili in quello che è stato scritto...


Peraltro, trovo nell'autore dell'iniziativa un trasporto di simpatia che non mi vergogno ad attestargli pubblicamente...
nV 25 è offline  
Old 01-04-2010, 13:47   #51
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 16838
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
mi iscrivo anch'io, di sicuro troverò informazioni utili in quello che è stato scritto...


Peraltro, trovo nell'autore dell'iniziativa un trasporto di simpatia che non mi vergogno ad attestargli pubblicamente...
GRAZIE A TUTTI
Adesso ho proprio terminato tutto

Le info sulla SandBox le ho prese dalla guida e poco più
La guida stessa a volte è un po' contradittoria in materia, probabilmente hanno cambiato alcune cose in corso d'opera
Comunque resta sempre un ottimo Help come pochi presenti in giro
Romagnolo1973 è offline  
Old 01-04-2010, 13:56   #52
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da Romagnolo1973 Guarda i messaggi
GRAZIE A TUTTI
Adesso ho proprio terminato tutto

Le info sulla SandBox le ho prese dalla guida e poco più
La guida stessa a volte è un po' contradittoria in materia, probabilmente hanno cambiato alcune cose in corso d'opera
Comunque resta sempre un ottimo Help come pochi presenti in giro
anche la sezione sandbox e' molto chiara...adesso finisco i browser nella sandbox...e li inserisco...

anticipo che firefox e opera funzionano bene con il massimo delle restrizioni....chrome solo con illimitata mentre con internet explorer anche mettendolo nel livello non fidato non virtualizza nulla

un bug oppure essendo un applicazione microsoft gode di qualche regola che precede la sandbox ...e lo rende a priori un applicazione fidata
arnyreny è offline  
Old 01-04-2010, 14:04   #53
Draven94
Senior Member
 
L'Avatar di Draven94
 
Iscritto dal: Dec 2006
Messaggi: 3254
Quote:
Originariamente inviato da arnyreny Guarda i messaggi
anche la sezione sandbox e' molto chiara...adesso finisco i browser nella sandbox...e li inserisco...

anticipo che firefox e opera funzionano bene con il massimo delle restrizioni....chrome solo con illimitata mentre con internet explorer anche mettendolo nel livello non fidato non virtualizza nulla

un bug oppure essendo un applicazione microsoft gode di qualche regola che precede la sandbox ...e lo rende a priori un applicazione fidata
Se lo usi sotto Vista o 7 può essere che la modalità protetta vada in conflitto con l'altra sandbox (quella di Comodo)
Draven94 è offline  
Old 01-04-2010, 14:07   #54
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da Draven94 Guarda i messaggi
Se lo usi sotto Vista o 7 può essere che la modalità protetta vada in conflitto con l'altra sandbox (quella di Comodo)
io sto parlando proprio della sandbox di comodo...
infatti a breve inseriro' come usare i browser prorio conj la sandbox di comodo
arnyreny è offline  
Old 01-04-2010, 14:19   #55
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
@Romagnolo

Semplicemente...

MITICO!

Complimentoni

Ciao
bender8858 è offline  
Old 01-04-2010, 14:29   #56
Draven94
Senior Member
 
L'Avatar di Draven94
 
Iscritto dal: Dec 2006
Messaggi: 3254
Quote:
Originariamente inviato da arnyreny Guarda i messaggi
io sto parlando proprio della sandbox di comodo...
infatti a breve inseriro' come usare i browser prorio conj la sandbox di comodo
Ok, ma IE sotto quei sistemi gira per default in modalità protetta, una specie di sandbox. Usando IE sotto la sandbox di Comodo, può darsi che la modalità protetta crei qualche interferenza con la stessa sandbox di Comodo.
Draven94 è offline  
Old 01-04-2010, 14:38   #57
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Io ho aspettato per fare i complimenti li faccio adesso.
Qualche info in più su ram e processi della sandbox ?

Ultima modifica di sampei.nihira : 01-04-2010 alle 14:41.
sampei.nihira è offline  
Old 01-04-2010, 15:36   #58
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 16838
Quote:
Originariamente inviato da sampei.nihira Guarda i messaggi
Io ho aspettato per fare i complimenti li faccio adesso.
Qualche info in più su ram e processi della sandbox ?
pensavo che ProcessExplorer non funzionasse su Seven e invece va
Ho messo l'immagine nel fondo del post "ALTRO"
Consumo CPU non saprei quanto aumenta ma direi trascurabile, per ProcessEx è a quota 0%
RAM da 22 a 29 mega max
Mi riferisco alla suite completa di AV (settato con realtime massimo) e SandBox attiva
Settare l'AV col Realtime massimo in luogo del consigliato "Statefull" non incide in alcun modo a differenza di quello che dicevano sull'Help
Nei processi non vengono discriminate le varie parti di CIS, vi è un unico CFP.exe
Se si fa partire una scansione col tasto destro lo scan dell'antivirus è a parte come processo (Cavscan.exe) e pesa 80 mega di ram in scansione di un archivio, 30% di picchio cpu, in media sotto al 20%
I processi dentro la SandBox vengono regolarmente visti da ProcessEx e aprirli dentro o fuori il recinto in termini di risorse non cambia nulla ne per CIS ne per l'applicazione stessa.
Tempo di scansione del mio C (15 giga con il solo S.O e programmi) 30 minuti che è quello che impiegava Avira 9, mentre Avira 10 superava questa soglia.

Ultima modifica di Romagnolo1973 : 01-04-2010 alle 15:53.
Romagnolo1973 è offline  
Old 01-04-2010, 16:22   #59
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da Draven94 Guarda i messaggi
Ok, ma IE sotto quei sistemi gira per default in modalità protetta, una specie di sandbox. Usando IE sotto la sandbox di Comodo, può darsi che la modalità protetta crei qualche interferenza con la stessa sandbox di Comodo.
credo piu' che sia legato al fatto che ie sia un programma microsoft e quindi per comodo un programma fidato...e cio' va in contrasto con la limitazione non fidata
arnyreny è offline  
Old 01-04-2010, 16:51   #60
Roby_P
Senior Member
 
L'Avatar di Roby_P
 
Iscritto dal: Mar 2008
Città: Roma
Messaggi: 3561
@ Romagnolo

E' tanto che non usi Torrent ehh
Serve pure una regola per la porta 443, altrimenti non riesce a contattare certi server.
Sicuramente qualche altro utente ti confermerà la cosa

Ciao Bello


@ nV

Mi fa piacere sapere che ti sei iscritto pure tu.
Ora sto facendo il rodaggio al D+, appena ho finito, faccio le modifiche, quelle che mi avevi suggerito tu (me le ero scritte tutte e che le ho ancora ).
Mi ci sono trovata bene, speriamo funzionino anche con questa versione

Ciao ciao
Roby_P è offline  
 Discussione Chiusa


Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
Ecovacs Goat G1-800, mettiamo alla prova il robot tagliaerba facile ed efficace Ecovacs Goat G1-800, mettiamo alla prova il robo...
ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo ASUS ProArt 1, un PC completo ad altissime prest...
SYNLAB sotto attacco: sospesa l'attivit&...
BYD Seal U, primo contatto. Specifiche, ...
Intel ha completato l'assemblaggio dello...
Cina: aumenta del 40% la produzione di c...
GPT-4 quasi come un oculista: in un test...
Prezzi super per gli Apple Watch SE di s...
L'intelligenza artificiale ruba posti di...
The Witcher 3: disponibile su Steam il R...
Xiaomi 15: trapelano importanti specific...
Fallout 5? Meglio aspettare la seconda s...
Motorola Edge 50 Pro è ora disponibile s...
La tecnologia digitale sta trasformando ...
ASUSTOR presenta ADM 4.3 con nuove funzi...
S8 MaxV Ultra e Qrevo Pro: i nuovi aspir...
Goldene: creati, per la prima volta, fog...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:01.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v