Login
XP Sicherheitspatsch
98
NEW 25.01.05 20:49
кто знает стоит ето ставить или нет ?
http://www.microsoft.com/downloads/details.aspx?FamilyID=d17cbeb5-7478-4147-b4ba-e6cf686a352b&displaylang=de
и вообще какие нужно патчи поставить ?
http://www.microsoft.com/downloads/details.aspx?FamilyID=d17cbeb5-7478-4147-b4ba-e6cf686a352b&displaylang=de
и вообще какие нужно патчи поставить ?
NEW 25.01.05 21:09
in Antwort Sawoy 25.01.05 20:49
25.01.05 23:08
in Antwort Sawoy 25.01.05 20:49, Zuletzt geändert 25.01.05 23:09 (Waldemar001)
Дело хозяйское. Я поставил СП-2, но некоторые считают, что лучше сорок раз по-разу, чем ни разу сорок раз.
Q315000_WXP_SP1_x86_DE.exe
Устраняет неполадку "Неконтролируемый буфер в UPnP может стать причиной нарушения безопасности системы" в Windows XP. Загрузите данное исправление, чтобы злоумышленник не мог нарушить безопасность вашего компьютера или воспользоваться им для воздействия на работу другого компьютера.
"Im Jahr der Wirren gehe nicht
streng mit dem Bruder ins Gericht."
"Der Stille Don" M.Sch.
Q315000_WXP_SP1_x86_DE.exe
Устраняет неполадку "Неконтролируемый буфер в UPnP может стать причиной нарушения безопасности системы" в Windows XP. Загрузите данное исправление, чтобы злоумышленник не мог нарушить безопасность вашего компьютера или воспользоваться им для воздействия на работу другого компьютера.
"Im Jahr der Wirren gehe nicht
streng mit dem Bruder ins Gericht."
"Der Stille Don" M.Sch.
"Im Jahr der Wirren gehe nichtstreng mit dem Bruder ins Gericht.""Der Stille Don" M.Sch.
NEW 25.01.05 23:14
in Antwort Sawoy 25.01.05 20:49
против бластера и зассера надо обязательно поставить. вообще-то нормальный фаервол и так эти дыры должен закрыть, но маслом кашу не испортишь.
Сущая правда - это не что иное, как писающая истина ╘
Сущая правда - это не что иное, как писающая истина ╘
[зел]Пока знаю буквы - пишу[/зел]
NEW 25.01.05 23:36
in Antwort vagant 25.01.05 23:14
Фаервол сам ничего не закрывает и не открывает, нужно ручками. Да и старо это как прошлогодний снег, помнить о бластерах и засерах изатычках для каждого червя.
Ставь СП2 и на время забудешь обо всём.
Червь выбирает один из двух методов сканирования IP-адресов:
В 3 случаях из 5 червь выбирает случайный "base address" (A.B.C.D), где D равен 0, а A, B, C случайно выбраны из диапазона 1-255. Таким образом "base address" находится в диапазоне [1-255].[1-255].[1-255].0.
В 2 случаях из 5 червь сканирует подсеть.
Он определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C - больше чем 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его.
Например, если инфицированная машина имеет IP-адрес "207.46.134.191", то червь будет сканировать адреса с 207.46.[115-134].0. Если IP-адрес - "207.46.14.1", то червь будет сканировать адреса, начиная с 207.46.14.0.
Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.
После этого червь, при помощи команды tftp get, через 69 порт загружает себя на удаленную машину в системный каталог Windows и запускает на исполнение.
"Im Jahr der Wirren gehe nicht
streng mit dem Bruder ins Gericht."
"Der Stille Don" M.Sch.
Ставь СП2 и на время забудешь обо всём.
Червь выбирает один из двух методов сканирования IP-адресов:
В 3 случаях из 5 червь выбирает случайный "base address" (A.B.C.D), где D равен 0, а A, B, C случайно выбраны из диапазона 1-255. Таким образом "base address" находится в диапазоне [1-255].[1-255].[1-255].0.
В 2 случаях из 5 червь сканирует подсеть.
Он определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C - больше чем 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его.
Например, если инфицированная машина имеет IP-адрес "207.46.134.191", то червь будет сканировать адреса с 207.46.[115-134].0. Если IP-адрес - "207.46.14.1", то червь будет сканировать адреса, начиная с 207.46.14.0.
Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.
После этого червь, при помощи команды tftp get, через 69 порт загружает себя на удаленную машину в системный каталог Windows и запускает на исполнение.
"Im Jahr der Wirren gehe nicht
streng mit dem Bruder ins Gericht."
"Der Stille Don" M.Sch.
"Im Jahr der Wirren gehe nichtstreng mit dem Bruder ins Gericht.""Der Stille Don" M.Sch.
NEW 25.01.05 23:48
in Antwort Waldemar001 25.01.05 23:36
народ до сих пор жалуется на бластера, заплатку от него установить проще, чем весь пакет, а потом думать, почему система начала себя не так вести. тут тоже на эту тему постоянно читаю.
заплатка закрывает 135-й порт, так, по-моему.
Сущая правда - это не что иное, как писающая истина ╘
заплатка закрывает 135-й порт, так, по-моему.
Сущая правда - это не что иное, как писающая истина ╘
[зел]Пока знаю буквы - пишу[/зел]
NEW 25.01.05 23:55
in Antwort Waldemar001 25.01.05 23:36
ели файрволл изначально настроен на "блокировку по умолчанию - то тут никто не пролезет нигде :)))
- можно разве что попасть в просак если какая то софтина один и тот же порт использовать будет, но если повез╦т и заблагвременно узнаешь об этом то можно убить ту службу или тот порт который используется вирусом :)))
╘Сергей
- можно разве что попасть в просак если какая то софтина один и тот же порт использовать будет, но если повез╦т и заблагвременно узнаешь об этом то можно убить ту службу или тот порт который используется вирусом :)))
╘Сергей
╘Сергей