Configurazione avanzata del firewall / Configurazione del firewall |
Per ulteriori informazioni, consultare la sezione Gestione dei ruoli e dei sottoambienti.
Un applicazione a volte ne avvia un'altra che svolga delle operazioni di accesso alla rete per lei.
Applicazioni malevole possono utilizzare questa tecnica per aggirare i firewall; possono infatti lanciare un'applicazione ritenuta affidabile per accedere alla rete invece che tentare da sole.
Per consentire alle applicazioni di avviare processi nascosti, procedere come indicato qui di seguito.