Całkiem ciekawy artykuł…

http://www.idg.pl/news/141355.html 

cyt.:”Domyślna zapora Windows w Viście jak na nasze potrzeby jest za cicha. Ani słówkiem nie piśnie, gdy kolejne składniki systemu łączą się z serwerami w Internecie: najpierw pobrana zostanie zawartość kanałów RSS, chwilę później Windows Defender zechce sprawdzić obecność nowych sygnatur szkodliwego oprogramowania, a uruchomiona przypadkiem gra 3D pobierze spis certyfikatów z adresu crl.microsoft.com. Z pozoru to nic strasznego, przecież chodzi o dobro użytkownika.

Wydaje nam się jednak, że nawet najmniej zainteresowany komputerami człowiek woli mieć świadomość, jak bardzo aktywny jest jego własny, prywatny sprzęt. Nikt nie czułby się dobrze, gdyby miał świadomość, że jego telewizor przesyła do producenta dane o oglądanych kanałach, a samochód – o stylu jazdy swego właściciela.”

-o((:: sprEad the l0ve ::))o-

Comments (8)

  1. Odpowiedz

    eee tam – kolejny paranoik. ja tam nie mam nic przeciwko pobieraniu certyfikatow. porownanie *sciagania* sygnatur czy list crl do *wysylania* informacji jest co najmniej durne. to sobie cenie najbardziej w firewallu windowsowym to to, ze jest cichy i nie musze najpier 1ooox kliknac 'YES’ zanim sie nauczy co puszczac a co nie. jesli ufam emesowi na tyle, ze instaluje vista, to ufam tez downloadom ze strony 'microsoft.com’. jak pojawia sie problem nieautoryzowanych downloadow/uploadow przez komponenty systemowe od razu podnosi sie rwetes – jak to bylo w przypadq WU.
    nie mowiac o tym, ze pierwszym czynnikiem zapory jest 'komunikowanie sie z uzytkownikiem w jezyq polskim’ – ROTFL.
    artykul dla zagubionych lamusiow. nie mowic o np. o tym:
    „Wady:
    – brak kreatorów ułatwiających konfigurację.”
    to ma byc o tym FW w vista? przeciez do wszystkiego sa wizardy! nie wiem jak ten koles to uruchomil. potem kazdy z firewalli ma wiecej wad i zalet i nagle na koncu pojawia sie 'polecamy’ – i sa wymienione dwa firewalle, ktore zaprzeczaja pocztkowym zalozeniom.

    FUJ!

  2. jnx

    Odpowiedz

    kto co lubi.. ja mam cała komunikację z MS powycinaną:)
    nie lubię jak cokolwiek jest wysyłane z mojego komputera do MS
    generalnie nie lubię jak cokolwiek się wysyła do jakichkolwiek firm bez mojej wiedzy:)

  3. Odpowiedz

    sam piszesz – *WYSYLA* a ten koles wyraznie pisze „SCIAGA” – CRLe to bardzo wazna z punktu bezpieczenstwa kwestia, i odcinajac sie od tego, robisz tylko gorzej. podobnie windows update.

  4. jnx

    Odpowiedz

    żeby coś ściągnąć trzeba coś wysłać pierwsze bo system nie będzie wiedzieć co ściągnąć. Poza tym to nawet jeszcze gorsza jest opcja kiedy coś system bez mojej wiedzy i zgody sobie coś ściąga z jakiś podejrzanych majkrosoftowych witryn.

  5. Odpowiedz

    Tiaaa … nie ma to jak racjonalnie uzasadnione obawy :).

    A z wyszukiwarki google korzystasz i nie masz nic przeciwko temu ze zapisuja sobie wszystko czego szukales, tworza graph sieci polaczen pomiedzy Toba a Twoimi znajomymi w sieci i udostepniaja to innym???? Google to akurat tylko przykład.

    Myślę że paranoje w sieci można ukierunkować w lepszym kierunku niż na przykład komunikacja z MS w celu ściągnięcia listy CRL.

  6. jnx

    Odpowiedz

    jasne, że z googla korzystam – ale również korzystam z pluginu który anonimizuje moją komunikację z google oraz wycina wszystkie identyfikujące mnie aspekty (poza IP oczywiście). Poza tym ja nie mam zaufania do MS zresztą jak większość użytkowników pewnie.

  7. Odpowiedz

    Śmiem twierdzić że wiekszość użytkowników wogóle nie ma na ten temat zdania oprócz tego co usłyszeli od kolegi, nie zwraca na to uwagi i generalnie to po nich spływa.

  8. Odpowiedz

    Sama Vista jest OK, chodzi stabilnie, jak coś się wywali to system z tym sobie daje radę. Niestety jest parę kwiatków. Przyjrzyjcie się zabezpieczeniom NTFS do głównego katalogu dysku, gorzej niż w XP, uprawnienia tworzenia katalogów + modyfikacja dalej i z dziedziczeniem. Zapomnieli o TWÓRCA-WŁAŚCICIEL. W XP jest to do bani, ale w Viście to masakra, pierwszą rzecz po instalacji to zmienić uprawnienia do c:. Pochwalić można za UAC, ale i tak powinno się pracować na zwykłym koncie bez uprawnień administratora. To ich „Centrum sieci i udostępniania” jest do bani. Coś się zmieni a firewall robi wszystko za nas, czy chcemy, czy nie, włącza/wyłącza reguły bez naszej kontroli. Firewall dwukierunkowy – fajnie, tylko jak mogli zrobić domyślnie: „Połączenie wychodzące niezgodne z regułą są dozwolone” – i robi nam się FW jak z XP !!. All programs allow to internet – przegięcie. Nie można robić reguł z zakresami portów. Brak możliwości ustawiania kolejności wykonywania reguł. Najpierw działają blokujące a później zezwalające, a jak chcemy mieć kolejność np: zezwalamy na ruch HTTP (port 80) na określone adresy, następnie blokujemy HTTP na wszystkie inne, a później zezwalamy na resztę ruchu wszędzie. Brakuje jakiegoś trybu nauki, czy powiadomienia dla ruchu wychodzącego. Ustawiłem to na „Połączenia wych/przych niezgodne z regułą są zablokowane” i wywaliłem te ok. 300 reguł i zrobiłem ok. 60 własnych. Ale to robota w ciemno. Żadnego powiadamiania, że coś chce wyjść do internetu, można tylko jakimś TCP Viewerem sprawdzać i śledzić pfirewall.log, do bani taka robota. A miało być tak pięknie z tym firewallem, dwukierunkowy :) zezwalający na ruch wychodzący :(. A wystarczyło tak prosto: Komunikat: program X wychodzi z protokołem Y z lokalnego adresu A z portu B na adres zdalny C na port D, określamy porty i adresy, zezwalamy lub nie, i podobnie dla ruch przychodzącego, dla iluś tam reguł każdego programu określamy kolejność wykonywania reguł i po sprawie, tyle zrobili w tym FW a zapomnieli o banałach. Brak jakiegoś monitora ruchu, to co jest w „Monitor zasobów->Sieć” to za mało, profile sieci to też za mało, niech ktoś poustawia reguły do SMB i NetBiosa dla róznych adresów sieci np. kilka VPNów i co z tego że mamy „lokalizacje sieci”. Firewall w Viście to totalna niedoróbka, coś zaczęli robić, założenia słuszne, możliwości konfiguracj reguły OK, ale chyba w MS śpieszyli się i w 1/3 skończyli i zostało to co jest, mogli się przyjrzeć FW np: w Kasperskim Internet Security, albo Sunbelt Firewall, tam można tworzyć reguły porządnie i nad nimi panować. A na koniec niech ktoś zrobi w Viście VPN przychodący, włączy na nim udostępnianie plików i połączy się z tym VPNem, nie ma udostępniania i to nie problem FW, można sobie wyłączyć FW a i tak to nie działa. Skanując porty adresu serwera VPN brak nasłuchu na portach SMB (445) i NetBiosa (137,138,139) -bardzo dziwne, pingi chodzą do tego VPNa i np. Zdalny pulpit (RDP, 3389). Do bani, z darmowych FW do Visty to na razie tylko Commodo ale do skomplikowanych zastosowań nie nadaje się, też nie radzi sobie z VPNem, NetBiosem i SMB, po zrobieniu reguł TCP port 1723 i GRE (47), Comodo już żyje swoim życiem, zostaje jeszcze PC Tools Firewall Plus, w rankingach gorszy od Comodo, ale za to do skomplikowanych zastosowań wypada bardzo dobrze, VPNy, a w nim Netbiosy i SMB idzie sfirewallować, ja czekam jak na zbawienie na Sunbelt Firewall do Visty.
    To tyle.

Skomentuj jnx Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Time limit is exhausted. Please reload CAPTCHA.