|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
03-05-2004, 22.16.57 | #31 |
Senior Member
Registrato: 08-12-2002
Loc.: Breme (PV)
Messaggi: 269
|
Sto ricevendo i reply di questo 3d sulla mia consueta mail con questo link,la cosa triste e che se provo a chiudere IE prima del completaemnto si aprono mille pagine in successione. Vi prego ditemi che non capita solo me. ! Attendo conferme. P.S. Ho win aggiornato con il NAV e il PF + barra anti pop-up made in Microsoft.
___________________________________
Odio le tue opinioni ma mi batterò fino alla fine perchè tu le possa esporre. |
03-05-2004, 22.32.33 | #32 |
Guest
Messaggi: n/a
|
Guarda non mi stupisco + di niente dopo quello che mi sta succedendo
http://www.wintricks.it/forum/showth...threadid=67202 e non credo proprio di aver beccato niente |
04-05-2004, 00.43.30 | #33 |
Newbie
Registrato: 01-04-2001
Loc.: Prato
Messaggi: 28
|
Ma i provider cosa fanno
Dico solo una cosa. Ma i provider potrebbero se volessero bloccare questa epidemia! Si potrebbe trovare anche il modo di abbatterlo come ha fatto qualcuno con un altro , mandandolo in crash.
Provider fate qualcosa!! Ho finito.
___________________________________
Alessandro (alias TheKiller per gli amici) |
04-05-2004, 11.40.24 | #34 | |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Quota:
No, in quel caso dovresti usare l'utility "SafeXP" per disabilitare i servizi inutili di Winzozzo (2K,XP,2K3). |
|
04-05-2004, 13.57.47 | #35 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Solo per esperti del settore:
|
05-05-2004, 08.34.40 | #36 |
Depeche Mode Fan
Top Poster
Registrato: 18-12-2000
Loc.: Bolzano
Messaggi: 8.872
|
x Giorgius...interessante il link...
il prg che hai messo nell´immagine...serve x chiudere le porte...zapro e safexp fanno lo stesso lavoro oppure questo fa qualcosa in piu´?
se si...vanno chiuse TUTTE le porte che propone?...ma dopo si naviga regolarmente? grazie e ciaooo
___________________________________
DEPECHE MODE e WINTRICKS DIPENDENTE - Il mio sito : HTTP://CIPPICO.ALTERVISTA.ORG Date anche uno sguardo ai miei articoli sul sito MegaLab.it... ...CLICCANDO QUI ...spero possano esservi utili . |
05-05-2004, 10.44.33 | #37 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Ho notato che con "SafeXP" non chiudi (per ora) la porta "445".
Infatti, usando questo nuovo tool c'è sempre una bella croce rossa che indica che la porta è aperta, anche se il servizio Rpc è disattivato. Tutto sta però se la porta 445 venga utilizzata per i canali P2P o VoiceIP, allora meglio lasciarla aperta, nel caso in cui i programmi sopracitati non permettano la modifica manuale. |
05-05-2004, 11.05.19 | #38 |
Depeche Mode Fan
Top Poster
Registrato: 18-12-2000
Loc.: Bolzano
Messaggi: 8.872
|
ti ringrazio...
ora lo scarico e lo provo...
ciaooo
___________________________________
DEPECHE MODE e WINTRICKS DIPENDENTE - Il mio sito : HTTP://CIPPICO.ALTERVISTA.ORG Date anche uno sguardo ai miei articoli sul sito MegaLab.it... ...CLICCANDO QUI ...spero possano esservi utili . |
05-05-2004, 11.33.33 | #39 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Virus Sasser: Microsoft, Consigli Per Gli Utenti
(ASCA) - Roma, 5 mag - In merito alla diffusione del virus Sasser, Microsoft raccomanda ai propri utenti di attenersi alle seguenti procedure per impedire che il virus, bloccando l'accesso a Internet, renda impossibile scaricare e installare sul proprio Pc la patch MS04-011. Nei computer vulnerabili il worm puo' provocare il blocco di LSASS.EXE, che provoca l'arresto del sistema operativo entro 60 secondi. In Windows Xp e' possibile impedire l'arresto del sistema utilizzando il comando predefinito ''shutdown.exe -a'', mentre in Windows 2000 l'arresto non puo' essere evitato. Nei sistemi Windows 2000 e' possibile impedire il blocco di LSASS.EXE, e il conseguente riavvio del sistema operativo, scollegando il cavo di rete o disattivando la scheda di rete e quindi effettuando una delle seguenti operazioni per impedire al worm di bloccare LSASS.EXE: create un file di sola lettura denominato %systemroot%debugdcpromo.log, immettendo il seguente comando: echo dcpromo >%systemroot%debugdcpromo.log & attrib +r %systemroot%debugdcpromo.log (questa e' la soluzione temporanea piu' efficace, poiche' elimina completamente gli effetti della vulnerabilita' impedendo l'esecuzione del codice interessato dal problema e funziona per tutti i pacchetti inviati a qualsiasi porta vulnerabile); l'alternativa e' attivare il filtro Tcp/Ip avanzato su tutte le schede di rete, per bloccare tutti i pacchetti Tcp non richiesti in ingresso; in questo caso occorre eseguire le seguenti operazioni: fate clic su Start, scegliete Esegui, digitate Control e premete INVIO; nel Pannello di controllo fate doppio clic sull'icona Rete e connessioni remote; fate clic con il pulsante destro del mouse sulla scheda connessa a Internet o alla rete colpita dal worm e scegliete Proprieta'; fate doppio clic su Protocollo Internet (Tcp/Ip); fate clic su Avanzate; passate alla scheda Opzioni; fate doppio clic su Filtro Tcp/Ip; selezionate la casella di controllo Attiva filtro Tcp/Ip (su tutte le schede); selezionate il pulsante di opzione Autorizza solo situato sopra Porte Tcp (NON aggiungete altre porte a questo elenco e NON selezionate il pulsante di opzione Autorizza solo situato sopra Porte Udp); fate clic su OK quattro volte e, quando viene richiesto se riavviare il sistema, scegliete Si' (affinche' le nuove impostazioni abbiano effetto e' necessario il riavvio). Esiste anche una terza soluzione che consente di bloccare qualsiasi tentativo di sfruttare la vulnerabilita' tramite il protocollo Tcp. Tuttavia, a differenza delle procedure descritte in precedenza, questa soluzione non impedisce ai pacchetti Udp appositamente predisposti di raggiungere le porte vulnerabili e non elimina completamente gli effetti della vulnerabilita'. L'operazione consiste nell'arrestare temporaneamente il servizio server immettendo il seguente comando: net stop server /y (questa tecnica consente di bloccare esclusivamente gli attacchi che sfruttano le porte Tcp 139 e 445). Se il computer infetto viene riconnesso alla rete, puo' provocare un sovraccarico della connessione di rete locale, impedendo completamente il download degli aggiornamenti. Per disattivare temporaneamente il worm e' possibile utilizzare Task Manager per arrestare i seguenti processi: tutti i processi il cui nome inizia con almeno quattro cifre e termina con ''_up.exe'', per esempio 12345_up.exe; tutti i processi il cui nome inizia con avserve, ad esempio avserve.exe o avserve2.exe; tutti i processi di nome skynetave.exe. Dopo l'arresto di tutti i processi del worm, dovrebbe essere possibile scaricare l'aggiornamento per la protezione (http://www.microsoft.com/italy/secur...4_windows.mspx) (http://www.microsoft.com/italy/secur...4_windows.mspx) (http://www.microsoft.com/italy/secur...4_windows.mspx) Ultima modifica di Billow : 05-05-2004 alle ore 13.44.29 |
05-05-2004, 14.12.47 | #40 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
LONDRA (Reuters) - Gli esperti della sicurezza hanno iniziato una serrata ricerca oggi per provare a rintracciare gli autori di "Sasser", il tenace virus di computer che potrebbe infettare milioni di macchine prima di finire la sua corsa. Da quando è apparso nel fine settimana, il baco ha danneggiato decine di migliaia di pc che utilizzano i sistemi operativi di Microsoft Windows 2000, NT e XP, anche se la sua diffusione dovrebbe rallentare in contemporanea al download da parte degli utenti di una patch anti-virus. Gli utenti domestici, aziendali e anche le agenzie governative in tutta Europa, Nord America e Asia sono stati colpiti. Una volta infettati, i pc fanno continui reboots senza avvertimento mentre il programma va a caccia di ulteriori macchine da infettare. Microsoft ha annunciato oggi di non aver ancora preso alcuna decisione sulla taglia per avere informazioni che possano portare all'arresto dell'autore di Sasser. Negli ultimi sei mesi, il gigante del software ha offerto tre taglie diverse da 250mila dollari per precedenti infezioni, ma fino ad ora senza risultati. Microsoft ha detto di stare lavorando con le forze dell'ordine americane, compresi il Federal Bureau of Investigation, per catturare i colpevoli. "Stanno analizzando i codici che possono aiutare ad identificare e consegnare alla giustizia i responsabili di questo", ha detto oggi una portavoce di Microsoft. UN MONDO DI BACHI E VIRUS Sasser ha già attirato l'attenzione di un oscuro mondo malavitoso dei computer, che usa le ultime tecnologie per commettere cirimini che vanno dalla frode all'estorsione. La polizia ha spiegato che gruppi e criminali, molti dei quali si pensa operino nell'Europa dell'est, hanno elaborato una serie di virus per computer e bachi capaci di prendere il controllo dei pc. Spesso, l'obiettivo è lanciare una serie di attacchi digitali alle aziende che lavorano sul Web o inondarle con e-mail spam per comprometterne la funzionalità dei server. Ma a causa della natura distruttiva di Sasser, i tecnici anti-virus non sono d'accordo con i motivi e l'identità dei suoi autori. La teoria principale sostiene che il suo creatore faccia parte di un gruppo russo chiamato "Skynet anti-virus group", la stessa gang a cui si imputa anche il baco Netsky. Un messaggio trovato nel codice di una recente variante di Netsky rivendica la responsabilità di Sasser, dicono gli esperti. "Non ci sono prove al 100%, ma sembra esserci un legame tra i due", ha detto Graham Cluley, consulente della società Sophos Anti-Virus. Si pensa che la mente di Netsky stia ammassando un esercito di computer compromessi che possono innescare nuovi attacchi, dicono ancora gli esperti. I motivi che si celano dietro a Sasser però restano ancora indefiniti. "Con Sasser, l'autore sembra mostrare la sua capacità con i codici, ma io non ho idea di quale motivo abbia", ha spiegato Raimund Genes, presidente europeo dell'azienda anti-virus Trend Micro. |
05-05-2004, 18.10.32 | #41 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Virus Sasser: Trend Micro, In Circolazione Ancora a Lungo
(ASCA) - Roma, 5 mag - Trend Micro segnala che il numero delle infezioni provocate dalle diverse varianti della famiglia WORM_SASSER continua a crescere. Il worm e' stato scoperto il 1* maggio scorso; le varianti dalla A alla D sono state messe sotto osservazione dal 3 maggio e, da quel giorno, Trend Micro ha considerato questa famiglia di worm ad alto rischio per gli utenti di computer. ''Probabilmente Sasser non ha tuttora raggiunto il suo picco'', commenta Joe Hartmann, senior virus researcher e analista per Trend Micro. ''Dobbiamo aspettarci che questi worm rimangano in circolazione ancora per molti mesi o forse per anni''. Secondo le rilevazioni condotte da Trend Micro, il 4 maggio c'e' stato un aumento del 43 per cento delle infezioni del worm Sasser (contando le varianti A,B,C e D) rispetto allo stesso intervallo di tempo del 3 maggio. In particolare, le infezioni di WORM_SASSER.C sono aumentate di oltre l'85 per cento e quelle di WORM_SASSER.D di oltre il 176 per cento. Per quanto riguarda le varianti B e D le infezioni hanno avuto una accelerazione nella seconda meta' del giorno (la D addirittura nella misura di oltre il 90 per cento). Questi aumenti nelle infezioni si registrano nonostante il worm Sasser sia ormai molto noto. La sua capacita' di infettare i sistemi per mezzo di indirizzi Ip casuali e poi utilizzare la macchina colpita per scovare altre vittime potenziali significa che e' in grado di diffondersi a una velocita' esponenziale. Utilizzando piu' sistemi infetti, il worm puo' accelerare la sua ricerca di altri sistemi con la vulnerabilita' di Windows Lsass (Local Security Authority Subsystem Service). Il momento del rilascio di Sasser puo' essere stato un fattore che ne ha rallentato la partenza. Il worm e' apparso nelle prime ore di sabato 1 maggio, e le tre varianti sono state rilasciate durante il fine settimana. Il 3 maggio in Gran Bretagna era festa nazionale, il che spiega in parte il recente aumento delle infezioni avvenute dopo la riapertura degli uffici. Dalla settimana scorsa il Giappone stava celebrando l'annuale festivita' della Golden Week e molti giapponesi hanno fatto ritorno nei loro uffici solo oggi. I dati relativi alle attivita' virali sono raccolti grazie a Housecall, il servizio di scanner online di Trend Micro e rappresentano un campione delle infezioni che si verificano in tutto il mondo. Housecall e' disponibile all'indirizzo http://housecall.trendmicro.com. WORM_SASSER sfrutta la vulnerabilita' Lsass, cioe' un buffer overrun che permette l'esecuzione di codici remoti consentendo a un attaccante di ottenere il pieno controllo dei sistemi infettati. Per propagarsi, le varianti di Sasser ricercano in modo casuale gli indirizzi Ip dei sistemi vulnerabili. I clienti Trend Micro sono protetti grazie al pattern file 885 o successivi, quelli degli Outbreak Prevention Services possono scaricare la Opp 113 o successive per assicurarsi che i loro sistemi siano protetti contro la diffusione di quest'ultima minaccia. Per gli utenti dei Damage Cleanup Services, il Damage Cleanup template # 335 e' disponibile per aiutarli nel ripristino automatico dei sistemi colpiti. Utenti di Trend Micro Network Viruswall 1200 possono rilevare questo worm attraverso il pattern #10126. Le vulnerabilita' associate sono inoltre descritte nel Vulnerability Assessment pattern # 010. I clienti sono invitati ad applicare le patch necessarie rese disponibili da Microsoft per affrontare la vulnerabilita' di Lsass
|
05-05-2004, 21.15.30 | #42 |
Senior Member
Registrato: 08-12-2002
Loc.: Breme (PV)
Messaggi: 269
|
Oggi ho lasciato per ben 9 over win xp collegato a internet senza fw
Niente infezione ,per fortuna Ciao!
___________________________________
Odio le tue opinioni ma mi batterò fino alla fine perchè tu le possa esporre. |
06-05-2004, 15.29.57 | #43 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Occhio sempre alle porte in uscita.
|
06-05-2004, 15.50.14 | #44 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Virus Sasser: Netiq, Le Patch Non Sono Efficaci
(ASCA) - Roma, 6 mag - La semplice gestione delle patch non e' sufficiente per proteggere le aziende dal worm Sasser. Questo e' l'allarme lanciato alle aziende italiane da Netiq. ''Le vulnerabilita' si verificano sempre e possono compromettere la produttivita', le vendite e la reputazione di un'azienda. Quindi, le aziende devono identificare e correggere costantemente i rischi di sistema per prevenire gli arresti del sistema e le prestazioni di rete insoddisfacenti. In tal caso, il processo e' in grado di attenuare i rischi quando si verificano delle falle'', si legge in un comunicato. ''Le aziende devono essere coscienti del fatto che le probabilita' di essere danneggiati dal baco aumentano proporzionalmente alla presenza on line, se non sono state installate le ultime versioni delle patch antivirus di Microsoft. Ma per salvaguardarsi contro falle critiche, non e' sufficiente una semplice patch'', afferma Michele Guglielmo, country manager di Netiq Italia e sales manager Sud Europa. ''La risposta delle aziende e' spesso una reazione impulsiva per ovviare alle vulnerabilita' del sistema alla comparsa di worm o virus - continua Guglielmo - ma, in realta', e' necessario un approccio preventivo che comprenda l'identificazione e la gestione delle vulnerabilita' attraverso l'implementazione di un processo strutturato di gestione del rischio''.
|
06-05-2004, 15.53.00 | #45 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Web, esperti lanciano allarme su evoluzione "maligna" Sasser
LONDRA/LOS ANGELES (Reuters) - Gli esperti della sicurezza dei computer hanno lanciato l'allarme sul fatto che il virus Sasser potrebbe "mutare" -- unendosi a precedenti virus -- e portare altro scompiglio in Internet, proprio mentre le aziende e gli utenti di Pc hanno respinto l'ultimo attacco e le autorità sono a caccia dei colpevoli.
Da quando è apparso nello scorso fine settimana, il virus informatico Sasser a rapida diffusione ha colpito in tutto il mondo gli utenti di Pc che usano i sistemi operativi Microsoft Windows 2000, NT e XP. Ma ci si attende che si fermi dopo che gli utenti hanno scaricato gli anti-virus. Sasser potrebbe però mutare combinandosi con il virus Netsky, vecchio di due mesi, diventando una piattaforma di lancio per nuovi attacchi sul Web che potrebbero metterlo sullo stesso piano di Blaster, il virus distruttivo che apparve lo scorso anno e che utilizzò i computer infettati per attaccare il sito Web di Microsoft. Per ora Sasser, più "benigno", agisce duplicandosi e interrompendo le connessioni Internet. |
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
AutoPatcher Vista June 2007 | giancarlof | Segnalazioni Web | 4 | 07-08-2007 21.16.05 |
Bios Updates | Billow | Archivio News Web | 0 | 08-11-2004 09.28.25 |
Bios Updates | Billow | Archivio News Web | 0 | 04-10-2004 17.04.22 |
Bios Updates | Billow | Archivio News Web | 0 | 17-09-2004 10.37.53 |
Bios Updates | Billow | Archivio News Web | 1 | 15-09-2004 00.08.01 |