|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
18-08-2003, 23.01.37 | #106 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
E' stata appena rilasciata la nuova Release Stinger v1.8.3 Download: Mirror: http://download.nai.com/products/mca...rt/stinger.exe Rileva: This version of Stinger includes detection for all known variants, as of August 18, 2003: BackDoor-AQJ Bat/Mumu.worm Exploit-DcomRpc IPCScan IRC/Flood.ap IRC/Flood.bi IRC/Flood.cd NTServiceLoader PWS-Sincom W32/Bugbear@MM W32/Deborm.worm.gen W32/Elkern.cav W32/Fizzer.gen@MM W32/FunLove W32/Klez W32/Lirva W32/Lovgate W32/Lovsan.worm W32/Mimail@MM W32/MoFei.worm W32/Mumu.b.worm W32/Nachi.worm W32/Nimda W32/Sdbot.worm.gen W32/SirCam@MM W32/Sobig W32/SQLSlammer.worm W32/Yaha@MM (Y) |
19-08-2003, 14.42.47 | #107 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
DirectX attack expected - patch Windows now
ZDNet UK
August 18, 2003, 14:00 BST Following last week's MSBlast worm attack, security experts at Microsoft and other firms are worried that a recently discovered vulnerability in DirectX could cause even more problems http://news.zdnet.co.uk/0,39020330,39115773,00.htm C'è un'altro pericolo "Blaster" x chi non ha aggiornato le Directx9.0/9.0a alla versione Directx9.0b http://www.microsoft.com/technet/tre...n/ms03-030.asp Le varianti del suddetto Virus potrebbero sfruttare il "buco" nella sicurezza scoperto il mese scorso nelle Directx9.0/9.0a Aggiornate le vostre librerie DIRECTX. (Y) Sistemi Operativi MS in pericolo: Tutti, tranne Windows NT Ultima modifica di Giorgius : 19-08-2003 alle ore 14.53.09 |
19-08-2003, 22.56.54 | #108 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
E' stata rilasciata la nuova Release Stinger v1.8.4 Download: Mirror: http://download.nai.com/products/mca...rt/stinger.exe Rileva: This version of Stinger includes detection for all known variants, as of August 19, 2003: BackDoor-AQJ Bat/Mumu.worm Exploit-DcomRpc IPCScan IRC/Flood.ap IRC/Flood.bi IRC/Flood.cd NTServiceLoader PWS-Sincom W32/Bugbear@MM W32/Deborm.worm.gen W32/Dumaru@MM W32/Elkern.cav W32/Fizzer.gen@MM W32/FunLove W32/Klez W32/Lirva W32/Lovgate W32/Lovsan.worm W32/Mimail@MM W32/MoFei.worm W32/Mumu.b.worm W32/Nachi.worm W32/Nimda W32/Sdbot.worm.gen W32/SirCam@MM W32/Sobig W32/SQLSlammer.worm W32/Yaha@MM (Y) Ultima modifica di Giorgius : 19-08-2003 alle ore 23.01.58 |
20-08-2003, 09.51.58 | #109 |
Newbie
Registrato: 22-11-2002
Loc.: Genova
Messaggi: 5
|
io ho esguito tutti i test, applicato tutte le patch, ma il sygate continua a segnalarmi "RPC DCOM buffer overflow exploit attempt detected." è possibile fare in modo di bloccare definitivamente questi tentativi oppure devo continuare a vedermi le freccettine rosse lampeggiare? grazie! :-)
___________________________________
kAoS_mEnTaLe |
20-08-2003, 10.25.28 | #110 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Con la pacth MS continui ad avere questi attacchi?
|
20-08-2003, 10.45.33 | #111 |
Guest
Messaggi: n/a
|
a dire il vero pure io ce li ho in continuazione, nonostante la patch e un winupdate globale.
|
20-08-2003, 10.47.57 | #112 |
Newbie
Registrato: 22-11-2002
Loc.: Genova
Messaggi: 5
|
esattamente. in più ho scaricato fixblast per sicurezza ma la scansione mi dice che nn ha rilevato alcun file...
le porte sn bloccate x' sto facendo la scansione dal sito sygate cn tutti i test e continua a dirmi che il mio pc è eccezionale e nn verrà neanche sfiorato da una formica.... che debbo fà?!?! nn se ne può più....
___________________________________
kAoS_mEnTaLe |
20-08-2003, 10.51.59 | #113 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Avete controllato se risiedono ancora in "C:\Winnt\system32" o "C:\Windows\System32" i files eseguibili "Msblast.exe" e "Msblast32.exe"?
Nel caso che ci fossero, dovete interrompere i due eseguibili in memoria aprendo il "Task Manager" Se non ci fossero, fate il Test Gibson per la porta "135" I passaggi successivi vi suggeriranno manualmente la procedura per chiudere la suddetta porta da registro di Winzozz Riavviate poi il Sistema. Un'altro consiglio è di aggiorare le Directx9.0/9.0a alle 9.0b Download: Mirror: http://download.microsoft.com/downlo...90b_redist.exe Può anche essere che vi siete presi le varianti "D" del Blaster... Ultima modifica di Giorgius : 20-08-2003 alle ore 11.02.21 |
20-08-2003, 10.56.23 | #114 |
Newbie
Registrato: 22-11-2002
Loc.: Genova
Messaggi: 5
|
il fatto è che nn ci sn mai stati nel mio pc..
il test di gibson l'ho eseguito ieri, rieseguito oggi mi da questo risultato (lo stesso di ieri): Gibson Research Corp. (http://grc.com) DCOM/RPC development tool Connected to local RPC port. DCOM services are NOT currently available. DCOM RPC is NOT vulnerable to buffer overrun on this machine. DCOM/RPC development tool terminating. da cui deduco che sn a posto.. inoltre le mie directx sn proprio le 9.0b...sn un maniaco dell'aggiornamento...
___________________________________
kAoS_mEnTaLe Ultima modifica di kAoS_mEnTaLe : 20-08-2003 alle ore 11.11.38 |
20-08-2003, 11.22.54 | #115 |
Guest
Messaggi: n/a
|
Giorgius, credimi:
ho fatto tutto quello che c'era da fare. il firewall é settato che non entra manco uno spiffero...stinger non rileva niente....gibson già fatto....le directx: non sono mai passato alle 9...il registro é pulito... il worm lo avevo preso su un'altra installazione di XP, non su questa, che non é stata mai toccata dal bastardone. sono costretto a usare Millennium per la navigazione...non riesco a capire. |
20-08-2003, 11.59.30 | #116 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Io ho un "WinXp Sp1" è mi è bastato installare questa Patch (farà parte di WinXP Sp2) di Marzo scorso.
Effetti: Patch di protezione Windows XP: una falla nel servizio RPC potrebbe consentire attacchi di tipo Denial of Service Download: (solo per i possessori di WinXP Sp1) Mirror: http://download.microsoft.com/downlo...P2_x86_ITA.exe Riavviate poi il Sistema N.B.: vale bene il consiglio di spendere qualche eurino per acquistare un buon Firewall Software, tipo Zone Alarm Pro 4.0 (non sarebbe male x chi conosce Linux un vecchio pc k6/PII/PIII da usare come router e come buon Firewall aggiornabile) (Y) |
20-08-2003, 12.14.06 | #117 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
Navy's New $6.9 billion Intranet crippled ...errmmm disrupted.. by worm outbreak Blaster variant and SoBig.F may be the cause 08-19-2003 1:04:02 PM CST -- Story by Dan Verton for ComputerWorld.com The Navy confirmed today that its multibillion-dollar Navy/Marine Corps Intranet (N/MCI) has been taken off-line by what could be a combined onslaught of the Blaster worm variant and Sobig.F Internet worms, which are spreading fast. A U.S. Navy spokesman said the details of the network's problems are still coming in and that it is unclear whether one or both worms were responsible for the failure. Navy officials are holding an emergency meeting to study the problem. N/MCI is a $6.9 billion IT outsourcing contract, often referred to as seat management, that will give the Navy and Marine Corps secure, universal access to integrated voice, video and data communications. Plano, Texas-based Electronic Data Systems Corp. won the contract in October 2000. However, technical difficulties, deployment delays and user complaints have hampered the program since its inception. Discovered on Aug. 19, SoBig.F is spreading today at a fast rate in the wild. The worm spreads via random e-mails. Garbage characters are appended to the SoBig worm in an attempt to make it difficult to detect, said Ken Dunham, malicious code intelligence manager at iDefense Inc. in Reston, Va. "SoBig.F shows how the spreading of malicious code has become more calculated and precise in recent months," Dunham said. "Malicious code actors are now releasing multiple variants of code sequentially using multiple techniques to help malicious code spread in the wild." Attachments for SoBig.F known to date include files named details.pif, thank-you.pif, movie0045.pif, your-details.pif and application.pif. "Block all PIF files at the gateway level to help lower the risk of a SoBig worm outbreak," Dunham advised....continued... YET ANOTHER UPDATE : The Navy confirmed late today that its multibillion-dollar Navy/Marine Corps Intranet (N/MCI) was hit by a variant of the Blaster worm, but it said that earlier statements that the network had been taken off-line were inaccurate. Nicolle Rose, a Navy spokeswoman, said the N/MCI was first affected by the Blaster variant, also known as W32.Welchia.Worm, Blast.D and Nachi, at 3:05 p.m. yesterday. "The attack affected only the unclassified portion of the N/MCI network, has been contained, and cleanup is in progress," Rose said. According to an official Navy statement on the incident released this afternoon, the U.S. Naval Network Warfare Command, along with the Navy's prime contractor on the program, Electronic Data Systems Corp., worked with antivirus vendor Symantec Corp. to develop and deploy fixes...continued... Hanno speso milioni di dollari per una "Intranet militare" che è stata letteralmente bucata da "Blaster" e soci ultimi usciti... Ultima modifica di Giorgius : 20-08-2003 alle ore 12.21.10 |
20-08-2003, 13.30.01 | #118 |
Hero Member
Registrato: 27-03-2001
Loc.: Sciacca (AG)
Messaggi: 555
|
una info utile
lavoro in un negozio di PC e giusto ieri mi sono imbattuto sul Blaster a casa di un cliente.... Dovevo andare su internet per scaricare la patch ma mentre scaricavo (con un 56kakka) mi è comparsa la mascheretta "Arresto del sistema in corso".. come finire il download???? Start--->Esegui-->"shutdown -a" questo comando abortisce lo shutdown.. il conto alla rovescia si è arrestato... ho scaricato e installato la patch... tolto il virus... e sopratutto ricevuto 5€ di mancia Spero possa essere di aiuto ciao a tutti |
20-08-2003, 14.47.49 | #119 |
Gold Member
Top Poster
Registrato: 26-08-2000
Loc.: tokyo city
Messaggi: 8.374
|
|
20-08-2003, 16.14.49 | #120 |
Gold Member
Top Poster
Registrato: 13-02-2001
Loc.: Forette City
Messaggi: 13.153
|
x Davlak e kAoS_mEnTaLe
Ma il firewall vi sta segnalando un attacco in entrata o dei pacchetti in uscita ??
Se è il primo caso credo sia normale; indica che altri PC infetti da Blaster stanno tentando di attaccare il vostro PC . SALUDOS Y BESOS !!!
___________________________________
"Society doesn’t need newspapers. What we need is journalism." - Clay Shirky |
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
AutoPatcher Vista June 2007 | giancarlof | Segnalazioni Web | 4 | 07-08-2007 21.16.05 |
Bios Updates | Billow | Archivio News Web | 0 | 08-11-2004 09.28.25 |
Bios Updates | Billow | Archivio News Web | 0 | 04-10-2004 17.04.22 |
Bios Updates | Billow | Archivio News Web | 0 | 17-09-2004 10.37.53 |
Bios Updates | Billow | Archivio News Web | 1 | 15-09-2004 00.08.01 |