Czemu poza jedynym użyciem magicznego słowa ,,exploit'' nie widzę tu
żadnego wytłumaczenia, na czym polega atak?
Na zwabieniu ofiary na stronę ze spreparowanym obrazkiem WMF &
cyt. All Windows XP versions and possibly also Windows 2000 are affected
by the extremely dangerous "WMF vulnerability" discovered last week.
Even having Service Pack 2 and all Microsoft security patches and
updates provides no protection.
This vulnerability enables hackers to install and run any program code
they want on your PC -- all you have to do is display a WMF graphics
file in a browser or any other program. This means that your computer
can get infected just by visiting a website and displaying an image
(WMFs an easily be hidden as JPGs, GIFs or other formats).
Wszystko jest w zrodlach ...
http://oper.tcl.pl/dos.c
Co o tym myslicie ? :
Jest błąd, MS opisał go w biuletynie Microsoft Security Bulletin MS02-045.
Są patche. Wszystko jest opisane na stronie
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/se...
bulletin/MS02-045.asp
Niepotrzebnie zamieszanie robisz...
Jest błąd, MS opisał go w biuletynie Microsoft Security Bulletin MS02-045.
Są patche. Wszystko jest opisane na stronie
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/se...
bulletin/MS02-045.asp
Niepotrzebnie zamieszanie robisz...
Post o tym przyszedl dopiero wczoraj na butraq,
nie wiedzialem o patche. Po to zadalem to pytanie m.in. ;-)
(1)
najnowszy niestabilny Debian jest przyjajmniej 10x stabilniejszy od
kazdego windowsa
(2)
Jeśli chcesz pracować w nowoczesnym systemie, zainstaluj Debiana jesli
na serverek to stable jesli na dowolna stacje to kazdy inny i tak sie
niezawiesi
(3)
reczna konfiguracja niestanowi zadnego problemu chyba ze jest sie z
generacji klikaczy next
(4)
to uwazaj na latanie swojego winzgroza
"Najnowsza "łata" Microsoftu z 13 kwietnia, rozwiązująca problemy z
protokołem SSL, może spowalniać komputery pracujące na systemie Windows
2000, a nawet je zawieszać." cytat z hacking.pl
"Po aplikacji hotfixa z Microsoft Security Bulletin MS04-011 system może
nie uruchomić się po restracie" cytat z mks.com.pl
pozdrawiam
Czyżbyś Dziadku miał dość już zalewu informacji o przedłużaniu tego i
owego? ;-D
W tych chociaż nie ma wirusów. Natomiast tych od Microsoft Security Patch i
podobych też bym chętnie dorwała... I powiesiła na najbliższej latarni :-/
Ja w MailWasherze widzę adres, więc się nie dałam nabrać, ale mądra
dziewczynka (która nie wiedzieć po co zasubskrybowała sobie jakiś
newsletter z M$) sobie wirusa instalnęła :-(((
pozdr.
-Yola-
PS. A znacie genezę nazwy "spam"?
Zalecenia: Microsoft zaleca wszystkim administratorom serwerów IIS 5.0
natychmiastowe zainstalowanie poprawki.
Problem dotyczy:
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Uwaga: Luka istnieje tylko wtedy, gdy IIS 5.0 jest uruchomiony
Szczegółowe informacje w biuletynie: http://www.faq.net.pl/sb.asp?id=569.
Pozdrawiam,
Przeczytaj wszystkie posty z tego wątkuKto powinien przeczytać ten biuletyn: Administratorzy systemów
Microsoft Exchange 5.5 Server z uruchomioną usługą Outlook Web Access.
Wykorzystanie luki: Uruchomienie dowolnego kodu.
Poziom ryzyka: Średni.
Zalecenia: Administratorzy serwerów Exchange 5.5 OWA powinni
natychmiast zainstalować poprawkę.
Problem dotyczy: Microsoft Exchange 5.5 Server Outlook Web Access
Szczegóły: http://www.faq.net.pl/sb.asp?id=604
"Tomasz Polus" <tpo@faq.net.plwrote in message
| Microsoft Security Bulletin MS01-057
Jest juz rowniez uaktualnienie tego biuletynu, dostepne pod tym
samym
linkiem
Dzięki Tomku, ale ja puściłem od razu uaktualniony ;-)))
Ostatnio Microsoft tak często się musi poprawiać, że ja już jestem po
prostu przezorny i czekam jeden dzień na drugą wersję ;-)))
A bo się na nich (MS) wkurzyłem... ;)
Nie dość, że ich nowe biuletyny na maila są do dupy, to jeszcze ich
w ogóle nie przysyłają.
tlumacza sie na ntbugtraq:
[...]
The overall goal is to have all of the information
about a vulnerability in one place, on the Microsoft security web
site. This will help ensure that when customers read our bulletins,
they'll see the most up-to-date information we have. The role of the
mailer under the new system will be to let customers know that a new
bulletin is available, and provide basic summary information that
lets them decide whether they need to read it.
[...]
We'd like to get
feedback on both the new bulletin and the new mailer designs, and
we've set up a new email alias for this purpose
(secfd@microsoft.com). Look forward to hearing your comments.
Scott Culp
Security Program Manager
Microsoft Security Response Center
Bzdura.
Tak twierdzisz? A ja znalazłem rozwiązanie i to oficjalne na stronie M$
update. Zajrzyj na Microsoft Security Biuletyn MS03-013 to Ci póła spadnie.
Najnowsze poprawki do W2K to łatają.
pozdrawiam
prof.Freon
"Freon" wrote in message
| Bzdura.
Tak twierdzisz? A ja znalazłem rozwiązanie i to oficjalne na stronie M$
update. Zajrzyj na Microsoft Security Biuletyn MS03-013 to Ci póła
spadnie.
Najnowsze poprawki do W2K to łatają.
A mógłbyś mi zacytowac fragment o haśle uniwersalnym z tego biuletynu????
Pozdrawiam,
Darek
Witam
mam problem z Aktualizacjami automatycznymi:
Mam Windows XP HE, na nim kilku userów, min. moja żona ;)
Mam AVG 7.5 Network Edition (antywirus + firewall).
Mam wyłączone aktualizacje autoamtyczne i ktokolwiek się zaloguje to
wyskakuje mu ikonka i "dymek" o "Alercie zabezpieczeń systemu Windows"
Próbowałem zmienić ustawienia przez Panel sterowania/Centrum
zabezpieczeń/Aktualizacje automatyczne/Włącz aktualizacje automatyczne ale
po wciśnięciu "Włącz aktualizacje automatyczne" jest komunikat abym
włączył je przez aplet Panel sterowania/Aktualizacje automatyczne ale po
wejściu tam opcje wyboru są niedostępne (nie można nic zaznaczyć a
zaznaczone jest "Wyłącz Aktualizacje automatyczne"
Mnie ani ikonka w pasku zadań ani komunikat nie przeszkadza ale żonie
tak.... czy mogę jakoś włączyć te automatyczne aktualizacje albo
zlikwidować pojawianie się komunikatu o zagrożeniach ?
Piotrek
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1 <--- to jest to
restart
Użytkownik "Piotr Palusiński" <perfekt@invalid.wp.plnapisał w
wiadomości
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1 <--- to jest to
restart
DZIAŁA !
Dziękuję !
Piotrek
zaczęło sie od wirusów i komunikatu że nie możan sprawdzić stanu zapory
to znalazłem na forum i naprawiłem
teraz moge zobaczyć stan zapory ale nie moge jej właczyc
komputer w domu a pokazuje mi na górze tego okienka że własciwosciami
zapory kieruje jakas grupa i nie moge tego właczyc
o co jeszcze tu chodzi?
Start/ uruchom / wpisz w okienko:
rundll32 setupapi,InstallHinfSection Ndi-Steelhead 132
%windir%inf
etrass.inf
lub
Kliknij Start, wybierz Uruchom..., wpisz cmd i wpisz netsh winsock reset.
Pobierz ten plik .reg http://windowsxp.mvps.org/reg/sharedaccess.reg
zaimportuj do rejestru. Zrestartuj komputer.
Po ponownym wejsciu do systemu, kliknij Start/Uruchom, wpisz cmd.exe i
napisz *netsh firewall reset*
lub
Wlaczenie zapory, uruchom edytor rejstru i przejdz do kluczy::
HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfile
HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfile
EnableFirewall = zmien z 0 na 1
Wyloguj
oraz mozna wlaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1
Start/ uruchom / wpisz w okienko:
rundll32 setupapi,InstallHinfSection Ndi-Steelhead 132
%windir%inf
etrass.inf
lub
Kliknij Start, wybierz Uruchom..., wpisz cmd i wpisz netsh winsock reset.
Pobierz ten plik .reg http://windowsxp.mvps.org/reg/sharedaccess.reg
zaimportuj do rejestru. Zrestartuj komputer.
Po ponownym wejsciu do systemu, kliknij Start/Uruchom, wpisz cmd.exe i
napisz netsh firewall reset
to robiłem i nie pomogło, tzn moge zobaczyć stan zapory a wczesniej nie
Wlaczenie zapory, uruchom edytor rejstru i przejdz do kluczy::
HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolic
yStandardProfile
HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicySt
andardProfile
EnableFirewall = zmien z 0 na 1
tu nie mam klucza EnableFirewall
oraz mozna wlaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
zmien sposób ... jest niepodświetlone
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1
a to jest ustawione
jakies inne sugestie?
dostałem maila ze zródłem jak ponizej:
----------------
Received: from cogito.services [198.73.180.252] by gw.ab6qv.ampr.org (TNOS)
with SMTP
id AA44900 ; Tue, 12 Mar 02 10:42:42 -0800
Received: from [199.84.45.205] (helo=pfuckie)
by cogito.services with smtp (CAM Internet)
id 16kr8F-0004xx-00; Tue, 12 Mar 2002 13:36:20 -0500
Sender: "Microsoft Corporation Security Center" <rdques@microsoft.com
From: "Microsoft Corporation Security Center" <rdques@microsoft.com
To: sq8@ab6qv.qnet.com
Subject: Internet Security Update
Reply-To: <rdques@microsoft.com
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="NextPart_000235"
Message-Id: <E16kr8F-0004xx-00@cogito.services
Date: Tue, 12 Mar 2002 13:36:20 -0500
---------------------
jest w nim załacznik z patchem q216309
hmm : dziwne jest to ze wyslali to mailem, jeszcze mi sie to nie zdarzyło.
pomijam fakt ze skąś wzieli tego zadko uzywany moj adres.
NIewiem czy czasami nie jest to jakis syf. Niby wygląda rzeczywiscie ze jest
to list z MS
jest kilka linków m--innymi do Microsoft Security Bulletin MS02-005 itp
ale jakos chce sie upewnic czy to nie jakaś lipa.
IP 199.84.45.205 z nagłowka to jakis dialup:
dialup-205-45-84-199.hip.cam.org
moze ktos tez dostał cos takiego?
Kilka zasad (nieuporzadkowane):
1. Wlaczyc w opcjach OE, czytanie tylko w formacie tekstowym, nie
html.
Transmission through email
W32.Swen.A@mm [...] Header exploit, mentioned in Microsoft Security
Bulletin MS01-020, to ensure they are automatically executed when the
mail is viewed.
http://securityresponse.symantec.com/avcenter/venc/data/w32.swe@mm.html
2. Zainstalowac i na biezaco uaktualniac antywirusa.
3. Nie otwierac zalacznikow nieznanego pochodzenia lub
niespodziewanych.
4. W regulach mozna zablokowac adresy pochodzenia zainfekowanych
maili.
5. Poinformowac (grzecznie) nadawce, ze jest zainfekowany, bo moze o
tym nie wiedziec.
6. Nie slac na grupe html-i (dla opornych polecam netykiete).
7. Nie slac na grupe zalacznikow (dla opornych polecam netykiete).
8. Podejrzany plik mozna wyslac do supportu programu av.
9. Instalowac na biezaco laty systemowe.
10. I nie czynic larum z powodu jednego robaka! Coz on znaczy wobec
wiecznosci. ;)
fatso
gty
Z zalem zawiadamiam nieznanego sympatyka z Katowic,
ze podslany mi do kolekcji wirus jw. zostal automatycznie
poddany kwarantannie przez mojego ISP(Internet Service Provider).
Ale gosc co mi podeslal w zipie strone html ladujaca automatycznie porno
i zaswiniajaca pamiec, byl dobry! Zmusil mnie do wydania 30 dolcow na
program Spyware Nuker. Lubie takich "testers" bo nigdy dosyc zabezpieczen
ale uprzejmie informuje, ze po polskim wirusie Romeo&Juliettte co mnie
kiedys
rozlozyl na amen, zrobilem sobie mirror image mojego glownego dysku, 20
CD
ROMs.
Godzina pracy i juz komputerek jak nowy!
fatso
--
Nie pozwol aby cham gownem prychal miast je sam polykac!
Hr.Mendewesz
---------------------------------------------------------
We are all in the gutter but some of us can see the stars
Oscar Wilde
----------------------------------------------------------
Kogda Krasavitsa na Khui brosaiet'sia
bud' ostorozhien-
trypier vozmozhien!
kamerjunker A. S. Pushkin
Na grupie dyskusyjnej lokalnego providera toczy się właśnie dyskusja nad
kontrolą (wycinaniem) wirusów i ew. spamu przez serwer poczty
przychodzącej tegoż providera. Odpowiedź admina: wg. prawa nie wolno im
wycinać żadnej przesyłki przychodzącej. Byłoby to równoznaczne z
wykasowaniem wszystkich leżących na serwerze maili jakiejś osobie. Ew.
zgoda na 'wycinanie' wirusów (w szczególności dyskusja dotyczyła
"Microsoft Security Patch" jakie przychodzą do nas codziennie) musiała
by być podpisywana na każdy konkretny mail osobno!!!
A teraz: jak to jest, przecież funkcjonują komercyjne serwery pocztowe
oferujące ochronę przed wirusami i spamem. Działają nielegalnie?
pozdrawiam
PS. wysyłam osobno na pl.comp.networking, pl.comp.mail.mta i
pl.soc.prawo (to nie jest crosspost, jednocześnie sprawa jest dość
ciekawa i tematycznie zgodna z w/w grupami)
On Sun, 21 Sep 2003, Piotr C. wrote:
Na grupie dyskusyjnej lokalnego providera toczy się właśnie dyskusja nad
kontrolą (wycinaniem) wirusów i ew. spamu przez serwer poczty
przychodzącej tegoż providera. Odpowiedź admina: wg. prawa nie wolno im
wycinać żadnej przesyłki przychodzącej. Byłoby to równoznaczne z
wykasowaniem wszystkich leżących na serwerze maili jakiejś osobie. Ew.
zgoda na 'wycinanie' wirusów (w szczególności dyskusja dotyczyła
"Microsoft Security Patch" jakie przychodzą do nas codziennie) musiała
by być podpisywana na każdy konkretny mail osobno!!!
Podejście asekuranckie, aczkolwiek nie bezzasadne. Spotykałem już
takich agregatów, którzy nie życzą sobie, by im cokolwiek filtrować,
bo tak.
Jeśli filtrowanie dotyczy kont na tymże serwerze, to dla świętego
spokoju właściciel konta powinien podpisać parafkę, że sobie życzy
wycinanie wirusów w całej korespondencji przychodzącej na to konto.
Piszesz o providerze, może wchodzi w rachubę transparentne proxy
na SMTP i POP3 oferujące filtrowanie wirusów? Jeśli provider obsługuje
użytkownika indywidualnego, to moim prywatnym zdaniem użytkownicy powinni
obligatoryjnie pod to podpadać, bez możliwości wyjątków -- w końcu
rozwiązanie ma taki cel, by uniemożliwić lokalną infekcję i rozsyłanie
dalej.
Piotr C. <pio@mabanana.comwrote:
Na grupie dyskusyjnej lokalnego providera toczy się właśnie dyskusja nad
kontrolą (wycinaniem) wirusów i ew. spamu przez serwer poczty
przychodzącej tegoż providera. Odpowiedź admina: wg. prawa nie wolno im
wycinać żadnej przesyłki przychodzącej. Byłoby to równoznaczne z
wykasowaniem wszystkich leżących na serwerze maili jakiejś osobie.
Nie równoznaczne, ale jego punkt widzenia jest do zrozumienia. O ile
w sprawie spamów się nawet zgadzam całkiem -- każdy niech sobie wycina,
co sam uważa za spam, można ew. pomóc sklasyfikować przez stosowanie
jakichś programów dokładających nagłówki -- to w sprawie antywirusów
nie do końca.
AV powinny działać na bramie pocztowej, a użytkownik w podpisywanej
umowie powinien się na to zgodzić.
Ew. zgoda na 'wycinanie' wirusów (w szczególności dyskusja dotyczyła
"Microsoft Security Patch" jakie przychodzą do nas codziennie) musiała
by być podpisywana na każdy konkretny mail osobno!!!
A to już bzdura. Wystarczy ogólna zgoda na skanowanie antywirusem całej
poczty, ale istotnie, od każdego użytkownika oddzielnie.
A teraz: jak to jest, przecież funkcjonują komercyjne serwery pocztowe
oferujące ochronę przed wirusami i spamem. Działają nielegalnie?
Nie. W regulaminie pewnie jest odpowiedni zapis.
p.
| Swoja droga, co dziwne, clamav nadal nie ma tego najnowszego vira w
| bazie 8/////.
Czy piszesz o tym czy o czyms nowym?
(13:58:00)[raptor:tty5@athena: ~]$ clamscan vir/swen.vir
vir/swen.vir: Worm.Gibe.F FOUND
Nie mam pojecia [nie potrafie zrobic analizy, co faktycznie jest jakim
wirusem]... Fakt, ze zarowno w quarantine qmail-scannera leza
zainfekowane [pewnie wlasnie Gibe.F] jak i w pending-queue TMDA [do
ktorego mail trafia po analizie przez clama] siedza maile od "Microsoft
security..." [swiezutkie, z dnia dzisiejszego]. Moze jakas mutacja albo
rozpoznawanie jest schrzanione?...
W kazdym razie przykladowy mail w pending queue ma attacha:
installation7.exe
ktory jest pusty...
Spamujaca mutacja, ktora nie rozsyla wirusa, a jedynie spamuje?...
On Wed, 24 Sep 2003 14:13:11 +0000 (UTC), Tomasz Nidecki wrote:
Andrzej Sosnowski <rap@usenet.raptor.plwrote in
news:slrnbn31ns.6f8.raptor@raptor.pl:
| Swoja droga, co dziwne, clamav nadal nie ma tego najnowszego vira w
| bazie 8/////.
| Czy piszesz o tym czy o czyms nowym?
| (13:58:00)[raptor:tty5@athena: ~]$ clamscan vir/swen.vir
| vir/swen.vir: Worm.Gibe.F FOUND
Nie mam pojecia [nie potrafie zrobic analizy, co faktycznie jest jakim
wirusem]... Fakt, ze zarowno w quarantine qmail-scannera leza
zainfekowane [pewnie wlasnie Gibe.F] jak i w pending-queue TMDA [do
ktorego mail trafia po analizie przez clama] siedza maile od "Microsoft
security..." [swiezutkie, z dnia dzisiejszego]. Moze jakas mutacja albo
rozpoznawanie jest schrzanione?...
W kazdym razie przykladowy mail w pending queue ma attacha:
installation7.exe
ktory jest pusty...
Spamujaca mutacja, ktora nie rozsyla wirusa, a jedynie spamuje?...
Albo jest to wyleczony z załącznika przez jakis AV po drodze. Dostaję
parę takich. Jednak zdarza się właśnie wykrywanie takiego pustego
"wirusa" z samym iframe jak pisze Darek jako:
(16:37:29)[raptor:tty5@athena: ~]$ clamscan
/var/lib/quarantine/virus-20030924-153020-XXhRjHFQ
/var/lib/quarantine/virus-20030924-153020-XXhRjHFQ: Exploit.IFrame.Gen
FOUND
Jak widać clamav daje radę...
Nie wiem jak szanowni grupowicze, ale ja od jakiegos czasu dostaje pelno
goowna podszywajacego sie po M$ i oferujacego patche. Probuje w OE tworzyc
reguly, ale maile i tak sie przedostaja.
Regula wyglada mniej wiecej tak:
<regula
Kiedy w polu ,,Od:'' znajduje sie ,,MS'', ,,Microsoft'', ,,Security'', [i
inne badziewie, jakie pojawia sie w tym polu], wiadomosc przekracza 10 kB,
wiadomosc zawiera zalacznik, to nie pobieraj z serwera...
</regula
Mialem nadzieje, ze to zafunkcjonuje, ale okazuje sie ze nie bardzo. Nie
wiem tylko, czy OE zle przetwarza reguly, czy ta regula jest nie do konca
scisla, a moze ja inaczej rozumiem fraze ,,nie pobieraj z serwera'', niz OE.
Z M$ otrzymalem info, ze oni nie wysylaja zalacznikow, tylko linki, wiec
domyslam sie, ze to jakas nowa zaraza...
TIA
<regula
Kiedy w polu ,,Od:'' znajduje sie ,,MS'', ,,Microsoft'', ,,Security'',
[i inne badziewie, jakie pojawia sie w tym polu], wiadomosc przekracza
10 kB, wiadomosc zawiera zalacznik, to nie pobieraj z serwera...
</regula
Załącznik - to treść. Reguła na treść wymaga przeskanowania tejże treści,
czyli ściągnięcia maila.
Po raz kolejny powtarzam - jeśli chcesz skasować mail z serwera, możesz
zastosować tylko reguły na nagłówki.
Witam i prosze o pomoc,
Nie wiem jak szanowni grupowicze, ale ja od jakiegos czasu dostaje pelno
goowna podszywajacego sie po M$ i oferujacego patche. Probuje w OE tworzyc
reguly, ale maile i tak sie przedostaja.
Regula wyglada mniej wiecej tak:
<regula
Kiedy w polu ,,Od:'' znajduje sie ,,MS'', ,,Microsoft'', ,,Security'', [i
inne badziewie, jakie pojawia sie w tym polu], wiadomosc przekracza 10 kB,
wiadomosc zawiera zalacznik, to nie pobieraj z serwera...
</regula
Mialem nadzieje, ze to zafunkcjonuje, ale okazuje sie ze nie bardzo. Nie
wiem tylko, czy OE zle przetwarza reguly, czy ta regula jest nie do konca
scisla, a moze ja inaczej rozumiem fraze ,,nie pobieraj z serwera'', niz
OE.
Z M$ otrzymalem info, ze oni nie wysylaja zalacznikow, tylko linki, wiec
domyslam sie, ze to jakas nowa zaraza...
TIA
Lepiej zaznacz "usuń ją z serwera".
"Piotr Palusiński" <perfekt@invalid.wp.pl
w news:fokhcp$c30$1@nemesis.news.tpi.pl napisał(a):
| A tak BTW i NTG ... mam pytanko, w jaki sposób przenieść folder
| "Cookies" z C:Documents and SettingsUserCookies na inną partycję ?
| Zmieniłem już wpisy w rejestrze, ale to nic nie dało :(
| Przekopiowac folder na inna partycje i podac mu sciezke [...]
A jak wyalić systemowy firewall (ewentualnie komunikat) z traya ?
Irytujący jest ten komunikat przy starcie,
że komp jest podatny na niebiezpieczeństwa ...
Panel sterowania/ Centrum zabezpieczeń/ po lewej stronie na dole jest opcja
" Zmień sposob informowania"
Co Ci pasuje to odfajkuj.
lub bezpośrednio w rejestrze:
Wlaczenie zapory, uruchom edytor rejstru i przejdz do kluczy::
HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfile
HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfile
EnableFirewall = zmien z 0 na 1
Wyloguj
oraz mozna powylaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1
Ty zmien wartosci na 0
Producent: Christian Ghisler
Licencja: Shareware $34
System: Windows 95/98/ME/NT/2000/XP/2003
http://www.ghisler.com/
http://totalcmd.pl/download/app/new/Total_Commander_6.55a
Zmiany:
23.10.06 Release Total Commander 6.55a final
23.10.06 Fixed: To unpack self-extracting archives created with TC6.55 on
Windows XP, right click on them, choose properties and turn on Windows 2000
compatibility mode
23.10.06 Fixed: After installing Microsoft security update KB923191,
self-extracting ZIP archives no longer start. -updated sfxhead.sfx
Total Commander 6.55a
Zmiany:
23.10.06 Release Total Commander 6.55a final
23.10.06 Fixed: To unpack self-extracting archives created with TC6.55 on
Windows XP, right click on them, choose properties and turn on Windows
2000
compatibility mode
23.10.06 Fixed: After installing Microsoft security update KB923191,
self-extracting ZIP archives no longer start. -updated sfxhead.sfx
Wystarczy podmienic plik Sfxhead.sfx.
Exe'k nie zmienil sie, wiec dalej pokazuje, ze to wersja 6.55.
9 września pojawiła się poprawka naprawiająca błąd w zabezpieczeniu
danych przesyłanych protokołem SSL. Pełna informacja znajduje się tutaj:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/secur
ity/bulletin/MS02-050.asp
Jakiego systemu dotyczy:
a.. Microsoft Windows 98
a.. Microsoft Windows 98 Second Edition
a.. Microsoft Windows Me
a.. Microsoft Windows NTR 4.0
a.. Microsoft Windows NT 4.0, Terminal Server Edition
a.. Microsoft Windows 2000
a.. Microsoft Windows XP
a.. Microsoft Office for Mac
a.. Microsoft Internet Explorer for Mac
a.. Microsoft Outlook Express for Mac
Priorytet poprawki: krytyczny
Linki bezpośrednie do poszczególnych systemów:
a.. Microsoft Windows 98:
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q328...
a.. Windows 98 Second Edition:
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q328...
a.. Windows Me:
http://download.microsoft.com/download/WINME/PATCH/25386/WINME/EN-US/328
145USAM.EXE
a.. Windows NT 4.0:
http://www.microsoft.com/ntserver/nts/downloads/critical/q328145/default
.asp
a.. Windows NT 4.0 Terminal Server Edition:
http://www.microsoft.com/ntserver/terminalserver/downloads/critical/q328
145/default.asp
a.. Windows 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=42431
a.. Windows XP and Windows XP 64 Bit Edition:
http://www.microsoft.com/windowsxp/pro/downloads/q328145.asp
Dostałem dzisiaj 16 meili od nadawcy "Microsoft Security", czy to znaczy, że
Microsoft znowu coś z bezpieczeństwem ulepsza? :-)
Raczej "tfurcy" wirusów "ulepszają" za niego. MS twierdzi że nigdy nei wysyła
żadnych łatek pocztą.
e wrote:
Dostałem dzisiaj 16 meili od nadawcy "Microsoft Security", czy to znaczy,
że Microsoft znowu coś z bezpieczeństwem ulepsza? :-)
Lepiej sobie od razu dodaj ten adresy do kasacji z serwera,bo dla mnie po
jednym takim niewinnym kilka dni pozniej przyszla fala (okolo 100 na dzien)
i musialem zmienic konto, bo informatycy z sieci plusgsm nie potrafia
ustawic filtrowania poczty na serwerze,jakby to bylo duzo roboty...
in <bpgfdn$aq@nemesis.news.tpi.plyou wrote:
| Dostałem dzisiaj 16 meili od nadawcy "Microsoft Security", czy to znaczy,
| że Microsoft znowu coś z bezpieczeństwem ulepsza? :-)
Lepiej sobie od razu dodaj ten adresy do kasacji z serwera,bo dla mnie po
jednym takim niewinnym kilka dni pozniej przyszla fala (okolo 100 na dzien)
i musialem zmienic konto, bo informatycy z sieci plusgsm nie potrafia
ustawic filtrowania poczty na serwerze,jakby to bylo duzo roboty...
Ale ja mam tak filtr ustawiony, tzn. dla pewności te wiadomości przechodzą
przez kwarantannę...
Dostałem dzisiaj 16 meili od nadawcy "Microsoft Security", czy to znaczy,
że Microsoft znowu coś z bezpieczeństwem ulepsza? :-)
wiadomo, ze nie jest to mail od microsoftu.
"The Register has picked up on a recent Microsoft security bulletin which
urges Windows users to 'restrict use of Safari as a web browser until an
appropriate update is available from Microsoft and/or Apple.' This controversy
comes after Apple has officially refused to promise to do anything about the
carpet bombing vulnerability in the Safari browser. Essentially, Apple does
not see unsolicited downloads of hundreds or even thousands of executable
files to users' desktops as being a security problem."
GS
Przeczytaj wszystkie posty z tego wątku
Grzegorz Staniak <gstan@wp.plwrote:
http://apple.slashdot.org/article.pl?sid=08/05/31/1214254
"The Register has picked up on a recent Microsoft security bulletin which
urges Windows users to 'restrict use of Safari as a web browser until an
appropriate update is available from Microsoft and/or Apple.' This controversy
comes after Apple has officially refused to promise to do anything about the
carpet bombing vulnerability in the Safari browser. Essentially, Apple does
not see unsolicited downloads of hundreds or even thousands of executable
files to users' desktops as being a security problem."
Mogliby zaÂłatwiĂŚ to "narzĂŞdziem to usuwania zÂłoÂśliwego oprogramowania".
Pasuje do definicji: instaluje siê to prawie samo, wciska siê na si³ê,
na dodatek robi za trojana. ;)
Pozdrawiam,
Krzysztof Oledzki
W każdym razie, nie widzę w tym nic, z czego robić by sensację. To chyba
oczywiste, że systemowi po infekcji nie można zbyt wierzyć?
Linux way
http://www.ussg.iu.edu/hypermail/linux/kernel/0312.0/0395.html
...albo...
http://lists.debian.org/debian-security/2005/02/msg00038.html
W każdym razie, nie widzę w tym nic, z czego robić by sensację. To chyba
oczywiste, że systemowi po infekcji nie można zbyt wierzyć?
ja tu raczej widzę starą filozofię MS, po co zabezpieczać, jak można
przeinstalować od zera - tylko to może być dosłownie codziennie.
Znasz pewniejszy sposób na pozbycie siê rootkita (niezale¿nie od systemu)?
nie wpuszczaæ?
Znasz pewniejszy sposób na pozbycie siê rootkita (niezale¿nie od systemu)?
nie wpuszczaæ?
Niestety za wpuszczanie odpowiada to co jest miêdzy krzes³em a klawiatur±.
A na to nawet microsoft nie ma wp³ywu. ;)
ale ma wp³yw na to, ¿e PEBKAC wpuszcza z prawami Admina :(
,---- [ http://www.eweek.com/article2/0,1895,1945808,00.asp ] ----------------.
| In a rare discussion about the severity of the Windows malware scourge, a |
| Microsoft security official said businesses should consider investing in an |
| automated process to wipe hard drives and reinstall operating systems as a |
| practical way to recover from malware infestation. |
`-----------------------------------------------------------------------------´
Znasz pewniejszy sposób na pozbycie się rootkita (niezależnie od systemu)?
nie wpuszczać?
Niestety za wpuszczanie odpowiada to co jest między krzesłem a klawiaturą.
A na to nawet microsoft nie ma wpływu. ;)
ale ma wpływ na to, że PEBKAC wpuszcza z prawami Admina :(
Myślisz że na systemie który spyta sie o hasło po uruchomieniu takiego
programu aby uzyskać uprawnienia administracyjne ten PEBKAC nie poda go?
rootkit Sony prosił o hasło admina?
Thu, 6 Apr 2006 11:21:28 +0200, *pb2004* wrote:
,---- [ http://www.eweek.com/article2/0,1895,1945808,00.asp ] ----------------.
| In a rare discussion about the severity of the Windows malware scourge, a |
| Microsoft security official said businesses should consider investing in an |
| automated process to wipe hard drives and reinstall operating systems as a |
| practical way to recover from malware infestation. |
`-----------------------------------------------------------------------------´
Znasz pewniejszy sposób na pozbycie się rootkita (niezależnie od systemu)?
nie wpuszczać?
Niestety za wpuszczanie odpowiada to co jest między krzesłem a klawiaturą.
A na to nawet microsoft nie ma wpływu. ;)
ale ma wpływ na to, że PEBKAC wpuszcza z prawami Admina :(
Myślisz że na systemie który spyta sie o hasło po uruchomieniu takiego
programu aby uzyskać uprawnienia administracyjne ten PEBKAC nie poda go?
rootkit Sony prosił o hasło admina?
Nie pytał i przez to na przykład u mnie by nie działał. ;) Poza tym ja
pytałem sie czy wedlug ciebie na tych innych systemach gdy jakiś program
poprosi o uprawnienia administracyjne to PEBKAC ich mu nie da.
,---- [ http://www.eweek.com/article2/0,1895,1945808,00.asp ] ----------------.
| In a rare discussion about the severity of the Windows malware scourge, a |
| Microsoft security official said businesses should consider investing in an |
| automated process to wipe hard drives and reinstall operating systems as a |
| practical way to recover from malware infestation. |
`-----------------------------------------------------------------------------´
Znasz pewniejszy sposób na pozbycie się rootkita (niezależnie od systemu)?
nie wpuszczać?
Niestety za wpuszczanie odpowiada to co jest między krzesłem a klawiaturą.
A na to nawet microsoft nie ma wpływu. ;)
ale ma wpływ na to, że PEBKAC wpuszcza z prawami Admina :(
Myślisz że na systemie który spyta sie o hasło po uruchomieniu takiego
programu aby uzyskać uprawnienia administracyjne ten PEBKAC nie poda go?
rootkit Sony prosił o hasło admina?
Nie pytał i przez to na przykład u mnie by nie działał. ;) Poza tym ja
pytałem sie czy wedlug ciebie na tych innych systemach gdy jakiś program
poprosi o uprawnienia administracyjne to PEBKAC ich mu nie da.
z tym, że pod Windows jeżeli pracuje na koncie z uprawnieniami
administracyjnymi, to mu żadne okienko z pytaniem nie wyskakuje.
,---- [ http://www.eweek.com/article2/0,1895,1945808,00.asp ] ----------------.
| In a rare discussion about the severity of the Windows malware scourge, a |
| Microsoft security official said businesses should consider investing in an |
| automated process to wipe hard drives and reinstall operating systems as a |
| practical way to recover from malware infestation. |
`-----------------------------------------------------------------------------´
Znasz pewniejszy sposób na pozbycie się rootkita (niezależnie od systemu)?
nie wpuszczać?
Niestety za wpuszczanie odpowiada to co jest między krzesłem a klawiaturą.
A na to nawet microsoft nie ma wpływu. ;)
ale ma wpływ na to, że PEBKAC wpuszcza z prawami Admina :(
Myślisz że na systemie który spyta sie o hasło po uruchomieniu takiego
programu aby uzyskać uprawnienia administracyjne ten PEBKAC nie poda go?
rootkit Sony prosił o hasło admina?
Nie pytał i przez to na przykład u mnie by nie działał. ;) Poza tym ja
pytałem sie czy wedlug ciebie na tych innych systemach gdy jakiś program
poprosi o uprawnienia administracyjne to PEBKAC ich mu nie da.
z tym, że pod Windows jeżeli pracuje na koncie z uprawnieniami
administracyjnymi, to mu żadne okienko z pytaniem nie wyskakuje.
To tak jak w każdym systemie przy pracy na uprawnieniach administracyjnych.
http://people.ubuntu.com/~mvo/gdebi/gdebi-2.png - YPB?
Łukasz Bromirski (or 100% compatible) L.Bromir@gazeta.pl
mr0vka & gnu generation ....supporting the best things under the sun
"Today (25th December) we found out that this vulnerability was
reported to Microsoft already 2 years ago by ACROS. At that time (or
~~~~~~~~~~~
better half a year later) Microsoft released the patches for this
vulnerability fixing the bug within IE 4.0 and the early versions of IE
5.0. The Microsoft Security Bulletin (MS00-039) clearly states that
IE5.01SP1 and IE 5.5 are not vulnerable. That means, that one of the
"security patches" that Microsoft released since that date reimplemented
the bug and made all IEs vulnerable again."
sprawdzalem na kilku IE=5.0 i na wszystkich byl
Na moim nie (6.0, XP... Nie wiem....
Warto spojrzec na ntbugtraq. MSIE 5.0 jednak tych bledow troche ma . Na
szczescie M$ juz poprawia (Microsoft Security Bulletin (MS99-012)).W
porownaniu do poprzednich wersji newsreader z Misia 5 jest b.dobry i duzo
szybszy niz poprzednie wersje.
Pozdro
Robert Wysocki
Kwestia zapotrzebowania. Zawsze należy zacząć od lektury odpowiedniego
Qxxxxx. Przynajmniej takie jest moje zdanie.
: Tzn. spodziewałbym się choćby po nazwie, że 'hotfix' to coś, co bez
: zastanowienia powinienem jak najszybciej zaaplikować by załatać jakąś
: dziurę
Nie. Na serwerze _nic_ nie robi się ,,bez zastanowienia''.
: O ile łatę na coś konkretnego instaluję prawie automatycznie,
: o tyle coś, co zmieni zachowanie maszyny wymaga raczej głębszego
: zastanowienia.
Akurat ten HotFix (C2 Update) nie tyle łata dziury, co daje dodatkowe
możliwości (coś z ograniczeniem zakresu stosowanych wysokich
portów + coś tam jeszcze - ale tu mogę się mylić. Nie pamiętam za dobrze.).
Jednak zazwyczaj instaluje HF zaraz po przeczytaniu MSB (Microsoft Security
Bulletin) i uznaniu, że dany HF jest mi jednak potrzebny.
2004-06-26,
Jonasz <jona@poczta.onet.pl:
| wprowadzenia wirusa do sieci, ale Microsoftowi udało się
| rozesłać do użytkowników jego programów odpowiednie
| uaktualnienia oprogramowania."
Kurde, własnie od jakiegoś czasu przychodzi do mnie po kilkanaście emaili
dziennie od Microsoftu z tematem w stylu "New Criticial Security Patch",
ale głupi antywirus mi je przewala do śmietnika.
To dobrze robi. Te z Microsoftu to albo "Microsoft Security Newsletter..."
albo "Microsoft * Security Bulletin..." gdzie zamiast * jest nazwa produktu,
są podpisane cyfrowo, a w załączniku nie ma nic. Więcej znaków szczególnych:
http://www.microsoft.com/security/incident/authenticate_mail.mspx
| Kurde, własnie od jakiegoś czasu przychodzi do mnie po kilkanaście emaili
| dziennie od Microsoftu z tematem w stylu "New Criticial Security Patch",
| ale głupi antywirus mi je przewala do śmietnika.
To dobrze robi. Te z Microsoftu to albo "Microsoft Security Newsletter..."
albo "Microsoft * Security Bulletin..." gdzie zamiast * jest nazwa produktu,
są podpisane cyfrowo, a w załączniku nie ma nic. Więcej znaków szczególnych:
http://www.microsoft.com/security/incident/authenticate_mail.mspx
Obejrzyj się za siebie, czy czasem coś cię w zadek nie kopie[1].
"Computers running Windows XP Service Pack 2 are 15 times less likely than
those running XP or XP SP1 to be infected by some of the most dangerous
forms of malware, according to a Microsoft security guru. [...]"
Czy od nadmiaru bezpieczeństwa można zachorować? ;)
pozdrawiam, Łukasz Czejgis
Przeczytaj wszystkie posty z tego wątkuNareszcie zaczeli myÂśleĂŚ. Monopol MS Âłatwiej zÂłamaĂŚ ekonomicznie niÂż
prawnie.
| | | Windows: patch1 -patch2 -patch3 -patch4 -patchN -aktualny
| | Bzdura. Nowsze poprawki jak już napisałem w innym poście zastępują
| | starsze.
| | Nie zrozumiałeś.
| To podjaśnij jasność wypowiedzi.
| W Windows musisz (well, powinno się, jest zalecane) instalować _wszystkie_
| patche jak leci. W Linuksie (Ubuntu np.) instalujesz tylko aktualne, jeżeli
| masz foo-1, a w czasie od wydania systemu do dzisiaj było foo-2, foo-3,
| foo-4, foo-5 i aktualne jest foo-6 to instalujesz *jedynie* foo-6, a nie
| wszystkie kolejno.
| Kolejny raz: w Windowsie jest dokładne tak samo.
Nie jest.
Jest. Poczytaj jakieś Microsoft Security Bulletiny ze szczególnym
uwzględnieniem kolumny Bulletins Replaced by This Update w tabelce Affected
Software.
| Masz foo-1 a MU instaluje ci foo-6
Konkretnie? Bo ja np. widzę na liście fafnaście poprawek do kIEpskiego i
wszystkie są zainstalowane, a jak spróbuję którąś wywalić to system na mnie
krzyczy, że to niezbyt mądre.
Akurat poprawki do IE mają nawet w nazwie Cumulative, więc przestrzeliłeś.
A to że widzisz na liście to normalne bo przy instalacji nowszej starsza
pozostaje jako backup.
Jest. Poczytaj jakieś Microsoft Security Bulletiny ze szczególnym
uwzględnieniem kolumny Bulletins Replaced by This Update w tabelce
Affected Software.
| Masz foo-1 a MU instaluje ci foo-6
| Konkretnie? Bo ja np. widzę na liście fafnaście poprawek do kIEpskiego i
| wszystkie są zainstalowane, a jak spróbuję którąś wywalić to system na
| mnie krzyczy, że to niezbyt mądre.
Akurat poprawki do IE mają nawet w nazwie Cumulative, więc przestrzeliłeś.
A to że widzisz na liście to normalne bo przy instalacji nowszej starsza
pozostaje jako backup.
Hmm⌠bo nowsze mogą się samoistnie przez przypadek odinstalować? ;-)
*Piotr B. (pb2004)* testified:
| Jest. Poczytaj jakieś Microsoft Security Bulletiny ze szczególnym
| uwzględnieniem kolumny Bulletins Replaced by This Update w tabelce
| Affected Software.
| Masz foo-1 a MU instaluje ci foo-6
| Konkretnie? Bo ja np. widzę na liście fafnaście poprawek do kIEpskiego i
| wszystkie są zainstalowane, a jak spróbuję którąś wywalić to system na
| mnie krzyczy, że to niezbyt mądre.
| Akurat poprawki do IE mają nawet w nazwie Cumulative, więc przestrzeliłeś.
| A to że widzisz na liście to normalne bo przy instalacji nowszej starsza
| pozostaje jako backup.
Hmm⌠bo nowsze mogą się samoistnie przez przypadek odinstalować? ;-)
User może je odinstalować z jakiegoś powodu.
vic <vicSPAM_WY@o2.plwrote:
| Może wskaż te dziurki w glibc czy kernelu, które są *niezałatane*,
| abyśmy wiedzieli z czym dyskutujemy. Bo tak to ja mogę tysiące Windowsowi
| błędów wytknąć, bo ich łącznie pewnie gdzieś tyle miał.
| wiec prosze, wytknij te niezalatane.
http://hacking.pl/5507
Tam sobie możesz w streamingu obejrzeć fajny filmik. No chyba że możliwości
działania wirusów nie opierają się na błędach, tylko na czymś innym?
mozliwosci dzialania wirusow zasadniczo opieraja sie na glupocie
uzytkownikow.
http://www.frsirt.com/english/advisories/2005/1450
załatane?
a linijka
'* Solution *
Microsoft Security Advisory (906267) :
http://www.microsoft.com/technet/security/advisory/906267.mspx'
wedlug ciebie co oznacza?
| http://www.frsirt.com/english/advisories/2005/1450
| załatane?
a linijka
'* Solution *
Microsoft Security Advisory (906267) :
http://www.microsoft.com/technet/security/advisory/906267.mspx'
wedlug ciebie co oznacza?
Workaround?
pozdrawiam
Vic
Właśnie dostałem mailem "Microsoft Security Bulletin MS02-018
Cumulative Patch for Internet Information Services (Q319733)". Z
oficjalnej listy Microsoftu.
Poza formatem i treść jest taka sobie... Gryyyyy...
A moze i nie nowy (bo mam bazy sprzed miesiaca) W kazdym razie nagle zaczelo
do mnie przychodzic duzo maili z roznych adresow, z rozna trescia, i z
zalacnikami roznej wielkosci, ale w kazym w temacie jest cos z "ms". W
jednym z listow z trescia "microsoft security update" bylo logo microsoftu,
ale nie gif, tylko zwyczajnie czcionka i tak dziwnie pochylone. Co to
jest???
To moze byc Dumaru.
W zalaczniku jest patch.exe ?
http://tinyurl.com/nux1
... z listow z trescia "microsoft security update" bylo logo microsoftu,
| ale nie gif, tylko zwyczajnie czcionka i tak dziwnie pochylone. Co to
| jest???
--------------------------
Cholera, tez to dostalem !!!
Mialem jakies 9 wiadomosci o podobnej tresci z zalacznikami.
Na szczescie wywalilem to zanim sie otworzylo.
:)
Ja miałem 22 w ciągu 2h :[ wcześniej były tego setki (niecałe 200)
grrr..
jakich emaili? gdzie masz konto? jak sie laczysz? podaj wiecej
informacji i tytul wiadomosci dawaj konkretny, chyba ze liczysz na to
zeby nikt jej nie przeczytal...
mam podobny problem wiec odpowiem
konto na wp. i na poczta.strefa.pl
maile przychodza z:
MS Network Security Center
MS Network Mail Service
Microsoft
Public Bulletin
Microsoft Security Service
i jeszcze inne jest ich kilkanaście dziennie niektore sie powtarzaja
Pozdrawiam
maile przychodza z:
MS Network Security Center
MS Network Mail Service
Microsoft
Public Bulletin
Microsoft Security Service
i jeszcze inne jest ich kilkanaście dziennie niektore sie powtarzaja
Pozdrawiam
przepraszam juz doczytalem kilka postow nizej
On Tue, 23 Sep 2003 11:52:12 +0200, Vivenda wrote:
| jakich emaili? gdzie masz konto? jak sie laczysz? podaj wiecej
| informacji i tytul wiadomosci dawaj konkretny, chyba ze liczysz na to
| zeby nikt jej nie przeczytal...
mam podobny problem wiec odpowiem
konto na wp. i na poczta.strefa.pl
maile przychodza z:
MS Network Security Center
MS Network Mail Service
Microsoft
Public Bulletin
Microsoft Security Service
i jeszcze inne jest ich kilkanaście dziennie niektore sie powtarzaja
Tak, tak...to Microsoft spamuje.
Mają błędy na swoich stronach i jeszcze nie potrafią tego naprawić.
Tuesday, September 23, 2003, 5:37:38 PM, you wrote:
[...]
| maile przychodza z:
| MS Network Security Center
| MS Network Mail Service
| Microsoft
| Public Bulletin
| Microsoft Security Service
| i jeszcze inne jest ich kilkanaście dziennie niektore sie powtarzaja
MTak, tak...to Microsoft spamuje.
MMają błędy na swoich stronach i jeszcze nie potrafią tego naprawić.
Idź już sobie!
Hello Melomanka,
Tuesday, September 23, 2003, 5:37:38 PM, you wrote:
[...]
| maile przychodza z:
| MS Network Security Center
| MS Network Mail Service
| Microsoft
| Public Bulletin
| Microsoft Security Service
| i jeszcze inne jest ich kilkanaście dziennie niektore sie powtarzaja
MTak, tak...to Microsoft spamuje.
MMają błędy na swoich stronach i jeszcze nie potrafią tego naprawić.
Idź już sobie!
Trzeba było jeszcze dopisać tak: bo ja stoję w kącie, płaczę i tupię
nożynkami :D
Protect Your System from Nimda Virus Infection
A new worm virus, W32.Nimda.A@mm, also known as Nimda, is
spreading rapidly via e-mail. It infects PCs running Microsoft
Internet Explorer 5.01 and 5.5, and servers running Microsoft
IIS 4.0 and 5.0. Opening an e-mail with a hidden attachment can
cause infection, and has the potential to cause problems with
files stored on the hard drive. Infected systems can open
additional security holes, slow down networks, and cause
bandwidth problems as the virus tries to spread itself.
Run Updates.com Security Fixes now:
http://two.digital.cnet.com/cgi-bin2/flo?y=eCA70BNZMC0YD0eYZ0A8
Read Microsoft Security Bulletin MS01-027:
http://two.digital.cnet.com/cgi-bin2/flo?y=eCA70BNZMC0YD0eXH0Ao
Pozdrowienia z 3miasta
W Twoim mailu wysłanym 28 maja 2003, o godzinie (16:51:38), przeczytałem:
DOd kilku dni dostaje codziennie na maila list z zalacznikiem ktory jest
Dzawirusowany .W polu nadawca napisane jest "Microsoft security division"
Dtytul "Latest security Update".W zalaczniku jest plik o nazwie
D"update396-21.exe" Zdaje sobie sprawe ze kazdy szanujacy sie internauta ma
Dantyvira na kompie ,ale ostroznosci nigdy nie za wiele.
Kilka dni temu dostałem info od qmpla, cały mail pod spodem.
Wirus Palyh atakuje
Wirus Palyh w Europie po raz pierwszy zaatakował w poniedziałek.
Jego działanie polega na rozsyłaniu pocztą elektroniczną plików,
które po uruchomieniu skanują komputer w poszukiwaniu niezabezpieczonych
wejść oraz inicjują ściąganie różnych bliżej nieznanych aplikacji.
Po wykonaniu tych czynności robak sprawdza książkę adresową i rozsyła
się automatycznie do wszystkich, których adresy w niej znajdzie. Jest
to zachowanie bardzo podobne do pozostałych wirusów rozprowadzanych drogą
mailową, ale mimo to należy mieć się na baczności. Jak łatwo rozpoznać Palyha?
Przychodzi on z adresu supp@microsoft.com, a w treści widnieje zdanie All
information is in attached file. Temat wiadomości wybierany jest w
sposób losowo. [źródło: eWeek]
Piotr P.
;-))
Microsoft Security Bulletin MS02-013
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/se...
(jezeli masz ustawione zawijanie wierszy i link sie zlamie to sobie
popraw recznie w przegladare)
Poprawiona wersje instalacyjna mozna pobrac stad:
http://www.microsoft.com/java/vm/dl_vm40.htm
SpóÂźnione z powodu mojej nieobecnoÂści:
MS01-042
Windows Media Player .NSC Processor Contains Unchecked Buffer
Microsoft Windows Media Player 6.4, 7.0, 7.1
http://www.faq.net.pl/sb.asp?id=588
MS01-041:
Malformed RPC Request Can Cause Service Failure
Microsoft Exchange Server 5.5, 2000; Microsoft SQL Server 7.0, 2000;
Microsoft Windows NT 4.0, 2000
http://www.faq.net.pl/sb.asp?id=587
MS01-040
Invalid RDP Data Can Cause Memory Leak in Terminal Services
Microsoft Windows NT 4.0, TSE; Microsoft Windows 2000 Server, Advanced
Server, Datacenter Server
http://www.faq.net.pl/sb.asp?id=586
MS01-039
Services for Unix 2.0 Telnet and NFS Services Contain Memory Leaks
Microsoft Services for Unix 2.0
http://www.faq.net.pl/sb.asp?id=585
MS01-038
Outlook View Control Exposes Unsafe Functionality
Microsoft Outlook 98, 2000, 2002
http://www.faq.net.pl/sb.asp?id=584
Zaktualizowany biuletyn jest dostępny pod adresem:
http://www.faq.net.pl/sb.asp?id=598
20 czerwca 2001 biuletyn został uaktualniony, aby udostępnić poprawkę, która
wyeliminuje nowy wariant tej luki, jednak o tym samym stopniu ryzyka.
Klienci, którzy zainstalowali oryginalną poprawkę, powinni zainstalować
również zaktualizowaną wersję, która naprawia oba błędy.
Szczegóły: http://www.faq.net.pl/sb.asp?id=522
Kto powinien przeczytać ten biuletyn: Administratorzy systemów używający
Microsoft Internet Information Server 4.0 lub Internet Information Services
5.0
Wykorzystanie luki: Trzy luki: uruchomienie kodu, atak denial of service,
ujawnienie informacji.
Zalecenia: Administratorzy systemów powinni natychmiast zainstalować
poprawkę na wszystkich komputerach z IIS 4.0 lub 5.0.
Problem dotyczy:
Microsoft Internet Information Server 4.0
Microsoft Internet Information Services 5.0
Szczegóły w biuletynie: http://www.faq.net.pl/sb.asp?id=572
Pozdrawiam,
Od kilku dni dostaje codziennie na maila list z zalacznikiem ktory
jest zawirusowany .W polu nadawca napisane jest "Microsoft
security division" tytul "Latest security Update".W zalaczniku jest
plik o nazwie "update396-21.exe" Zdaje sobie sprawe ze kazdy
szanujacy sie internauta ma antyvira na kompie ,ale ostroznosci
nigdy nie za wiele.
Proponuje rozwiazanie alternatywne: Mailwasher z filtrami + odrobina
zdrowego rozsadku :) To zabiera znacznie mniej zasobow niz
najlepszy antywirus ;)
Security Update, August 3, 2001
11724 KB/ Download Time: 17 min
This update resolves the "Malformed RPC Request Can Cause Service
Failure" denial of service vulnerability in Windows NT® 4.0 and
Windows 2000 Remote Procedure Call (RPC) servers, and is discussed in
Microsoft Security Bulletin MS01-041. Download now to prevent a
malicious user from disrupting the operation of your server.
No i mi sie sciaga odjazdowo, szybko, ladnie, zgrabnie, instaluje sie
w/w update po czym pojawia mi sie okienko ze update nie moze zostac
zainstalowany i zeby sprobowac ponownie. Sprobowalem ponownie ze 3
razy po czym mi sie znudzilo. Jakies rady? Z gory dziekuje.
zainstaluj patcha stad, powinno pomoc (wbierz wersje jezykowa
KB824141 Microsoft Security Bulletin MS03-045)
Krzychu/Bzz
DZIEKI !
Dzieki jeszcze raz. Powylaczalem wszystko co bylo mozliwe (pare razy
zawiesilem PC) odinstalowalem drukarke HP i dalej nic. Dopiero Twoja
wskazowka zalatwila sprawe od reki.
Czy mam rozumiec przez to, ze ktos-cos siedzial u mnie w kompie pomimo
antywirussa i firewalla?
Dziekuje Mariusz
"Lech" <bilbek@WYTNIJ_TOpriv.onet.plschreef in bericht
RoB wrote:
| Wylacz "Naprawe systemu" i zrob to wszystko o czym podaja na stronie z
| poprzedniego postu...
| Wejdz na ta strone:
| http://www.symantec.com/techsupp/support_options.html Kliknij na
| Symantec Security Check (na dole strony).
| Daj sie przeskanowac.
| Zycze sukcesu.
Jednak jeszcze popytam ;-)
Skaner Nortona nie znalazł u mnie wirusów (wcześniej ręcznie wywaliłem
twink64.exe), znalazł tylko Bloodhound.Exploit 6 w tymczasowych plikach
internetowych, co jest pomyłką (innym też to znajduje).
Myslisz, ze jezeli inni rowniez sa chorzy to nalezy chorobe zaliczyc jako
cos normalnego? :-))
A tak przy okazji ten MKS to jest jakis klub sportowy? Kiedys bylo cos
takiego MKS Pogon. (Morski Klub Sportowy) ;-))
Bloodhound.Exploit.6 is a heuristic detection for exploits of a Microsoft
Internet Explorer vulnerability. This vulnerability was discovered in
February 2004.
The vulnerability results from the incorrect handling of HTML files
embedded in CHM files. (CHM is the Microsoft-compiled HTML help format.)
For more information, and to download a patch for the vulnerability, read
Microsoft Security Bulletin MS04-013.
Czesc,
jak wylaczyc wk.... komunikat o zagrozeniu (bo nie jest wlaczony
firewall i antyvir) i co chwila sie pojawia.....
win xp pl sp2
Panel sterowania-centrum zabezpieczen-zmien sposób... odfajkuj co Ci
pasuje, lub bezposrednia ingerencja w rejestr:
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 0
Uzytkownik "Peptulis Amargolis" <adres_z_sygnat@interia.plnapisal w
wiadomosci news:1pmro154ij750emci7dh5f79ljh3r0i09m@4ax.com
| Czesc,
| jak wylaczyc wk.... komunikat o zagrozeniu (bo nie jest wlaczony
| firewall i antyvir) i co chwila sie pojawia.....
| win xp pl sp2
Panel sterowania-centrum zabezpieczen-zmien sposób... odfajkuj co Ci
pasuje, lub bezposrednia ingerencja w rejestr:
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 0
A jak włączyć 5 klepkę...? u "Peptulis Amargolis"a!;-)
| jak wylaczyc wk.... komunikat o zagrozeniu (bo nie jest wlaczony
| firewall i antyvir) i co chwila sie pojawia.....
| win xp pl sp2
Panel sterowania-centrum zabezpieczen-zmien sposób... odfajkuj co Ci
pasuje, lub bezposrednia ingerencja w rejestr:
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 0
To nie lepiej po prostu wyłączyć tą idiotyczną usługę?
otoz mam xp pro wraz z sp2 i zainstalowala mi sie zapora, jako ze uzywam
innego firewalla chcialem ja wylaczyc a tu komunikat "niektore ustawienia
sa kontrolowane przez zasady grupy", jak sie wiec dobrac do tych usawien,
rozumiem ze musze byc administratorem (jestem jako jedyny uzytkownik
kompa) probowalem w systemie awaryjnym jako administrator ale nie udalo
mi sie tego znalezc
pozdro
Start/ uruchom / wpisz w okienko:
rundll32 setupapi,InstallHinfSection Ndi-Steelhead 132
%windir%inf
etrass.inf
lub
Kliknij Start, wybierz Uruchom..., wpisz cmd i wpisz netsh winsock reset.
Pobierz ten plik .reg http://windowsxp.mvps.org/reg/sharedaccess.reg
zaimportuj do rejestru. Zrestartuj komputer.
Po ponownym wejsciu do systemu, kliknij Start/Uruchom, wpisz cmd.exe i
napisz *netsh firewall reset*
lub
Wlaczenie zapory, uruchom edytor rejstru i przejdz do kluczy::
HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfile
HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfile
EnableFirewall = zmien z 0 na 1
Wyloguj
oraz mozna powylaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1
Ty zmien wartosci na 0
witam
mam taki problem. po zainstalowaniu office 2003 (a moze to tylko
przypadek) firewall ustawil sie na on. w opcjach wylaczam go, ale status
jest caly czas na on. powoduje to problemy (tez chyba zgaduje , ze to to
). chodzi o to, ze mam wew IP w sieci, ale jak sie ustawi, zeby system
sam sobie pobieral IP to robi sie z tego zew. IP. nie znam sie na tym
wiec nie bede tu macil bardziej. pytanie brzmi jak wylaczyc ten cholerny
firewall ???
Wylaczenie zapory, uruchom edytor rejstru i przejdz do kluczy::
HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfile
HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfile
EnableFirewall = zmien z 1 na 0
Wyloguj
oraz mozna powylaczac pojedyncze opcje:
Panel sterowania-centrum zabezpieczen-zmien sposób...
Uruchom edytor rejestru, przedjdz do klucza:
HKLM/Sowtware/Microsoft/Security Center
Anti Virus Disable Notify = zmien na 1
Firewall Disable Notify= zmien na 1
Updates Disable Notify =zmien na 1
Andrzej Eilmes <eil@gembon.ch.uj.edu.plwrote:
woj@icm.edu.pl (Wojtek Sylwestrzak) wrote:
| In pl.comp.security dymek <dym@polbox.comwrote:
| : Interdeal <inter@polbox.comnapisał(a) w artykule
| : <01bc83c9$cae98ce0$18b2ccc2@HERA...
| : polecam wszystkim ten alarm jest naprawde niezawodny,dwa razy
| : uratowal mi mieszkanie
| A czy ma wbudowane snmp ?
Ma wbudowane Microsoft Security. Jak nie wiecie jak to dziala, to
zobaczcie na http://www.ch.uj.edu.pl/msfc.38.html
Sorry, jest trzydziesci kilka stopni w cieniu i zdumpowala mi sie
kora mozgowa:
adres jest http://www.ch.uj.edu.pl/msfc/38.html
AE
On 29 Jun 1997, Andrzej Eilmes wrote:
#Ma wbudowane Microsoft Security. Jak nie wiecie jak to dziala, to
#zobaczcie na http://www.ch.uj.edu.pl/msfc.38.html
Heh ..
Error 404
The file was not found, even after searching on any extensions to the
file name. The file does not exist or is read-protected.
_________________________________________________________________
IBM Internet Connection Server
#
#
# Andrzej Eilmes
Tech. elektronik Jakub Martynski,
na IRC'u jest znany jako : martinez
mailto: marti@venus.wis.pk.edu.pl
woj@icm.edu.pl (Wojtek Sylwestrzak) wrote:
In pl.comp.security dymek <dym@polbox.comwrote:
: Interdeal <inter@polbox.comnapisał(a) w artykule
: <01bc83c9$cae98ce0$18b2ccc2@HERA...
: polecam wszystkim ten alarm jest naprawde niezawodny,dwa razy
: uratowal mi mieszkanie
A czy ma wbudowane snmp ?
Ma wbudowane Microsoft Security. Jak nie wiecie jak to dziala, to
zobaczcie na http://www.ch.uj.edu.pl/msfc.38.html
Andrzej Eilmes
Ma ktos moze liste wszystkich "from" albo "subject" jakimi posluguje
sie bugbear (albo inne scierwo biorace maile z usenetu) ?
ok, widze ze nikt sie nie zainteresowal .. gdyby jednak ktos chcial to scierwo
ciac po subject i from to wkleje liste slow, u mnie wycielo to calkowicie tego
dziada (a dostawalem po 100-500 dziennie, nie wiem jakim cudem) :
from:
microsoft
ms
virus
mail system
postmaster
department
MAILER-DAEMON
Security
storage
Message System
Message Service
Mail Service
Inet Service
network mail
Division
Administrator
Admin
delivery
Technical Assistance
Customer Services
net recipient
Net System
Public Services
subject:
Abort Report
Announcement
bug letter
Internet Security Patch
Net Security Patch
Upgrade
Update
Current Pack
Failure Advice
Critical Pack
Critical Patch
Latest Pack
Security Pack
Letter
Microsoft
Security Pack
Internet Security
Undeliverable
Undelivered
Abort Advice
Message
User unknown
Error Report
report
Advice
Error Notice
Returned Mail
dziekuje za uwage :)
Pozdrawiam.
Przeczytaj wszystkie posty z tego wątku© 2009 Najlepszy miesiąc kawalerski w Polsce !!! - Ceske - Sjezdovky .cz. Design downloaded from free website templates