Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Antivirus&Sicurezza > Sicurezza&Privacy

Notices

Rispondi
 
Strumenti discussione
Vecchio 19-08-2003, 00.01.37   #106
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene

E' stata appena rilasciata la nuova Release Stinger v1.8.3

Download:
Mirror: http://download.nai.com/products/mca...rt/stinger.exe

Rileva:
This version of Stinger includes detection for all known variants, as of August 18, 2003:

BackDoor-AQJ Bat/Mumu.worm Exploit-DcomRpc
IPCScan IRC/Flood.ap IRC/Flood.bi
IRC/Flood.cd NTServiceLoader PWS-Sincom
W32/Bugbear@MM W32/Deborm.worm.gen W32/Elkern.cav
W32/Fizzer.gen@MM W32/FunLove W32/Klez
W32/Lirva W32/Lovgate W32/Lovsan.worm
W32/Mimail@MM W32/MoFei.worm W32/Mumu.b.worm
W32/Nachi.worm W32/Nimda W32/Sdbot.worm.gen
W32/SirCam@MM W32/Sobig W32/SQLSlammer.worm
W32/Yaha@MM

(Y)
Giorgius non è collegato   Rispondi citando
Vecchio 19-08-2003, 15.42.47   #107
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene
DirectX attack expected - patch Windows now

ZDNet UK
August 18, 2003, 14:00 BST



Following last week's MSBlast worm attack, security experts at Microsoft and other firms are worried that a recently discovered vulnerability in DirectX could cause even more problems
http://news.zdnet.co.uk/0,39020330,39115773,00.htm

C'è un'altro pericolo "Blaster" x chi non ha aggiornato le Directx9.0/9.0a alla versione Directx9.0b
http://www.microsoft.com/technet/tre...n/ms03-030.asp

Le varianti del suddetto Virus potrebbero sfruttare il "buco" nella sicurezza scoperto il mese scorso nelle Directx9.0/9.0a

Aggiornate le vostre librerie DIRECTX. (Y)

Sistemi Operativi MS in pericolo:
Tutti, tranne Windows NT

Ultima modifica di Giorgius : 19-08-2003 alle ore 15.53.09
Giorgius non è collegato   Rispondi citando
Vecchio 19-08-2003, 23.56.54   #108
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene


E' stata rilasciata la nuova Release Stinger v1.8.4

Download:
Mirror: http://download.nai.com/products/mca...rt/stinger.exe

Rileva:
This version of Stinger includes detection for all known variants, as of August 19, 2003:
BackDoor-AQJ Bat/Mumu.worm Exploit-DcomRpc
IPCScan IRC/Flood.ap IRC/Flood.bi
IRC/Flood.cd NTServiceLoader PWS-Sincom
W32/Bugbear@MM W32/Deborm.worm.gen W32/Dumaru@MM
W32/Elkern.cav W32/Fizzer.gen@MM W32/FunLove
W32/Klez W32/Lirva W32/Lovgate
W32/Lovsan.worm W32/Mimail@MM W32/MoFei.worm
W32/Mumu.b.worm W32/Nachi.worm W32/Nimda
W32/Sdbot.worm.gen W32/SirCam@MM W32/Sobig
W32/SQLSlammer.worm W32/Yaha@MM

(Y)

Ultima modifica di Giorgius : 20-08-2003 alle ore 00.01.58
Giorgius non è collegato   Rispondi citando
Vecchio 20-08-2003, 10.51.58   #109
kAoS_mEnTaLe
Newbie
 
Registrato: 22-11-2002
Loc.: Genova
Messaggi: 5
kAoS_mEnTaLe promette bene
io ho esguito tutti i test, applicato tutte le patch, ma il sygate continua a segnalarmi "RPC DCOM buffer overflow exploit attempt detected." è possibile fare in modo di bloccare definitivamente questi tentativi oppure devo continuare a vedermi le freccettine rosse lampeggiare? grazie! :-)
___________________________________

kAoS_mEnTaLe
kAoS_mEnTaLe non è collegato   Rispondi citando
Vecchio 20-08-2003, 11.25.28   #110
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene
Con la pacth MS continui ad avere questi attacchi?
Giorgius non è collegato   Rispondi citando
Vecchio 20-08-2003, 11.45.33   #111
davlak
Guest
 
Messaggi: n/a
a dire il vero pure io ce li ho in continuazione, nonostante la patch e un winupdate globale.



  Rispondi citando
Vecchio 20-08-2003, 11.47.57   #112
kAoS_mEnTaLe
Newbie
 
Registrato: 22-11-2002
Loc.: Genova
Messaggi: 5
kAoS_mEnTaLe promette bene
esattamente. in più ho scaricato fixblast per sicurezza ma la scansione mi dice che nn ha rilevato alcun file...
le porte sn bloccate x' sto facendo la scansione dal sito sygate cn tutti i test e continua a dirmi che il mio pc è eccezionale e nn verrà neanche sfiorato da una formica....
che debbo fà?!?!
nn se ne può più....
___________________________________

kAoS_mEnTaLe
kAoS_mEnTaLe non è collegato   Rispondi citando
Vecchio 20-08-2003, 11.51.59   #113
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene
Avete controllato se risiedono ancora in "C:\Winnt\system32" o "C:\Windows\System32" i files eseguibili "Msblast.exe" e "Msblast32.exe"?

Nel caso che ci fossero, dovete interrompere i due eseguibili in memoria aprendo il "Task Manager"

Se non ci fossero, fate il Test Gibson per la porta "135" I passaggi successivi vi suggeriranno manualmente la procedura per chiudere la suddetta porta da registro di Winzozz
Riavviate poi il Sistema.


Un'altro consiglio è di aggiorare le Directx9.0/9.0a alle 9.0b

Download:
Mirror: http://download.microsoft.com/downlo...90b_redist.exe

Può anche essere che vi siete presi le varianti "D" del Blaster...

Ultima modifica di Giorgius : 20-08-2003 alle ore 12.02.21
Giorgius non è collegato   Rispondi citando
Vecchio 20-08-2003, 11.56.23   #114
kAoS_mEnTaLe
Newbie
 
Registrato: 22-11-2002
Loc.: Genova
Messaggi: 5
kAoS_mEnTaLe promette bene
il fatto è che nn ci sn mai stati nel mio pc..
il test di gibson l'ho eseguito ieri, rieseguito oggi mi da questo risultato (lo stesso di ieri):

Gibson Research Corp. (http://grc.com)
DCOM/RPC development tool

Connected to local RPC port.

DCOM services are NOT currently available.
DCOM RPC is NOT vulnerable to buffer overrun on this machine.

DCOM/RPC development tool terminating.

da cui deduco che sn a posto..
inoltre le mie directx sn proprio le 9.0b...sn un maniaco dell'aggiornamento...
___________________________________

kAoS_mEnTaLe

Ultima modifica di kAoS_mEnTaLe : 20-08-2003 alle ore 12.11.38
kAoS_mEnTaLe non è collegato   Rispondi citando
Vecchio 20-08-2003, 12.22.54   #115
davlak
Guest
 
Messaggi: n/a
Giorgius, credimi:

ho fatto tutto quello che c'era da fare.

il firewall é settato che non entra manco uno spiffero...stinger non rileva niente....gibson già fatto....le directx: non sono mai passato alle 9...il registro é pulito...

il worm lo avevo preso su un'altra installazione di XP, non su questa, che non é stata mai toccata dal bastardone.

sono costretto a usare Millennium per la navigazione...non riesco a capire.

  Rispondi citando
Vecchio 20-08-2003, 12.59.30   #116
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene
Io ho un "WinXp Sp1" è mi è bastato installare questa Patch (farà parte di WinXP Sp2) di Marzo scorso.

Effetti:
Patch di protezione Windows XP: una falla nel servizio RPC potrebbe consentire attacchi di tipo Denial of Service

Download: (solo per i possessori di WinXP Sp1)
Mirror: http://download.microsoft.com/downlo...P2_x86_ITA.exe

Riavviate poi il Sistema


N.B.: vale bene il consiglio di spendere qualche eurino per acquistare un buon Firewall Software, tipo Zone Alarm Pro 4.0 (non sarebbe male x chi conosce Linux un vecchio pc k6/PII/PIII da usare come router e come buon Firewall aggiornabile) (Y)
Giorgius non è collegato   Rispondi citando
Vecchio 20-08-2003, 13.14.06   #117
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene


Navy's New $6.9 billion Intranet crippled ...errmmm disrupted.. by worm outbreak
Blaster variant and SoBig.F may be the cause

08-19-2003 1:04:02 PM CST --
Story by Dan Verton for ComputerWorld.com

The Navy confirmed today that its multibillion-dollar Navy/Marine Corps Intranet (N/MCI) has been taken off-line by what could be a combined onslaught of the Blaster worm variant and Sobig.F Internet worms, which are spreading fast. A U.S. Navy spokesman said the details of the network's problems are still coming in and that it is unclear whether one or both worms were responsible for the failure. Navy officials are holding an emergency meeting to study the problem. N/MCI is a $6.9 billion IT outsourcing contract, often referred to as seat management, that will give the Navy and Marine Corps secure, universal access to integrated voice, video and data communications. Plano, Texas-based Electronic Data Systems Corp. won the contract in October 2000. However, technical difficulties, deployment delays and user complaints have hampered the program since its inception.

Discovered on Aug. 19, SoBig.F is spreading today at a fast rate in the wild. The worm spreads via random e-mails. Garbage characters are appended to the SoBig worm in an attempt to make it difficult to detect, said Ken Dunham, malicious code intelligence manager at iDefense Inc. in Reston, Va. "SoBig.F shows how the spreading of malicious code has become more calculated and precise in recent months," Dunham said. "Malicious code actors are now releasing multiple variants of code sequentially using multiple techniques to help malicious code spread in the wild." Attachments for SoBig.F known to date include files named details.pif, thank-you.pif, movie0045.pif, your-details.pif and application.pif. "Block all PIF files at the gateway level to help lower the risk of a SoBig worm outbreak," Dunham advised....continued...

YET ANOTHER UPDATE : The Navy confirmed late today that its multibillion-dollar Navy/Marine Corps Intranet (N/MCI) was hit by a variant of the Blaster worm, but it said that earlier statements that the network had been taken off-line were inaccurate. Nicolle Rose, a Navy spokeswoman, said the N/MCI was first affected by the Blaster variant, also known as W32.Welchia.Worm, Blast.D and Nachi, at 3:05 p.m. yesterday. "The attack affected only the unclassified portion of the N/MCI network, has been contained, and cleanup is in progress," Rose said. According to an official Navy statement on the incident released this afternoon, the U.S. Naval Network Warfare Command, along with the Navy's prime contractor on the program, Electronic Data Systems Corp., worked with antivirus vendor Symantec Corp. to develop and deploy fixes...continued...




Hanno speso milioni di dollari per una "Intranet militare" che è stata letteralmente bucata da "Blaster" e soci ultimi usciti...

Ultima modifica di Giorgius : 20-08-2003 alle ore 13.21.10
Giorgius non è collegato   Rispondi citando
Vecchio 20-08-2003, 14.30.01   #118
Sanduleak
Hero Member
 
L'avatar di Sanduleak
 
Registrato: 27-03-2001
Loc.: Sciacca (AG)
Messaggi: 555
Sanduleak promette bene
una info utile
lavoro in un negozio di PC e giusto ieri mi sono imbattuto sul Blaster a casa di un cliente....
Dovevo andare su internet per scaricare la patch ma mentre scaricavo (con un 56kakka) mi è comparsa la mascheretta "Arresto del sistema in corso".. come finire il download????

Start--->Esegui-->"shutdown -a"

questo comando abortisce lo shutdown.. il conto alla rovescia si è arrestato... ho scaricato e installato la patch... tolto il virus... e sopratutto ricevuto 5€ di mancia

Spero possa essere di aiuto ciao a tutti
___________________________________

KMobileTools - Gestione cellulari su GNU/Linux
Sanduleak non è collegato   Rispondi citando
Vecchio 20-08-2003, 15.47.49   #119
Giorgius
Gold Member
Top Poster
 
L'avatar di Giorgius
 
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
Giorgius promette bene
Giorgius non è collegato   Rispondi citando
Vecchio 20-08-2003, 17.14.49   #120
RNicoletto
Gold Member
Top Poster
 
L'avatar di RNicoletto
 
Registrato: 13-02-2001
Loc.: Forette City
Messaggi: 13.153
RNicoletto promette bene
x Davlak e kAoS_mEnTaLe

Ma il firewall vi sta segnalando un attacco in entrata o dei pacchetti in uscita ??

Se è il primo caso credo sia normale; indica che altri PC infetti da Blaster stanno tentando di attaccare il vostro PC .


SALUDOS Y BESOS !!!
___________________________________

"Society doesn’t need newspapers. What we need is journalism." - Clay Shirky
RNicoletto non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
AutoPatcher Vista June 2007 giancarlof Segnalazioni Web 4 07-08-2007 22.16.05
Bios Updates Billow Archivio News Web 0 08-11-2004 10.28.25
Bios Updates Billow Archivio News Web 0 04-10-2004 18.04.22
Bios Updates Billow Archivio News Web 0 17-09-2004 11.37.53
Bios Updates Billow Archivio News Web 1 15-09-2004 01.08.01

Orario GMT +2. Ora sono le: 16.24.36.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.