|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
pc impazzito...non avevo visto mai nulla del genere!help!
mi è successa una cosa stranissima:
dopo aver inviato le foto con il loro progr a un negozio on line di sviluppo stampe digitali (photocity) vado per pagare con la ricaricabile: digito il codice a 16 cifre su una pag internet aperta dal programma e qppena scrivo la data di scadenza della carta (oltre al numero) succede il delirio...il pc è come impazzito! apriva e riduceva a icona tutte le finestre firefox aperte (di solito navigo con 3/4 e + firefox aperti) mi sposta le castelle nel desktop, il mouse è inutilizzabile e schizza qua e la..mi si apre la casella "esegui" ecc.. spengo il modem e tramite tastiera riesco a riavviare..ma il problema persiste! allora SPENGO e RIACCENDO e il pc è utilizzabile...ma il pc da probl lo stesso.. ma molto meno. passo l'antivirus (norton) tolgo quelli trovati (una tonnellata).. riaccendo ma il problema persiste... ..salvo allora i dati e file importanti pronto a formattare quando mi viene la brillante idea di cancellare i programmi di photocity e digitalpix..passo spybot e....ora più nessun problema! ma come è possibile??? cosa è stato?? mi han ciulato il n di carta???
__________________
![]() |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
Il rischio c'è; ho sentito dire che il momento più pericoloso per farsi ciulare dati sensibili, è quello in cui li si compone con la tastiera. Ti consiglierei di rifare lo scan con Norton dopo aver disabilitato il "Ripristino configurazione di sistema"; eventualmente (sempre col Ripristino disabilitato) fai uno scan online con:
http://www.pandasoftware.com/product..._principal.htm Inoltre potresti poi fare uno scan con Hijackthis (http://www.majorgeeks.com/download3155.html) e postarlo, così si può vedere se c'è ancora qualcosa che non va, giusto per essere più sicuro. Ultima modifica di fester40 : 28-08-2005 alle 22:46. |
![]() |
![]() |
![]() |
#3 |
Bannato
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28978
|
ma sopratutto è successo mentre ti apprestavi a pagare con carta di credito...
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
grazie in giornata proverò...
sulla carta c'è molto poco, quel che mi scoccia è che tutti acquistano on line senza problemi..io la prima volta che ci provo vengo inculato. come è possibile??
__________________
![]() |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 6387
|
beh sicuramente qualcosa avevi sul pc...e il rischio ce sempre che te l'abbiano fregato...
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
scusate come si disabilita il "ripristino config di sistema"?
__________________
![]() |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
ok disabilitato ripristino di sistema
ma non mi va lo scan on line di panda mi da questo errore: "An error has occurred downloading Panda ActiveScan. Please repeat the process. If the error occurs again, restart your system and try againPossible causes of this error are: Not allowing the application's ActiveX control to be downloaded. Problems with the Internet connection. The error could be due to a download error or an installation error due to lack of hard disk space, privileges etc.,... "
__________________
![]() |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
Clicchi destro su "Risorse del computer">proprietà>ripristino configurazione, metti la spunta su "Disattiva ripr.........">applica e rifai la scansione con Norton e possibilmente almeno un'altra on-line.
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
Prova con Trendmicro, l'ho fatta io ieri sera; devi però usare Explorer
http://housecall.trendmicro.com/ |
![]() |
![]() |
![]() |
#10 |
Messaggi: n/a
|
Allora è vera quella voce che dice che con FF, effettuando pagamenti online, si possono riscontrare rogne più o meno serie
![]() Io sapevo che dava rogne solo con il sistema paypal...ma a sto punto penso che la cosa si stia allargando.. Ovviamente con ciò, non voglio dire che FF sia da cestinare (lo uso pure io), dico solo che forse sarebbe il caso, quando si effettuano operazioni di pagamento online, utilizzare IE sempre con le dovute precauzioni (magari pulendo prima il pc da eventuali porcherie con dustbuster, ccleaner, spybot, ad-aware MS antispy e magari avere già installato et aggiornato spywareblaster ) ![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
ho fatto lo scan online dei trend micro.
questo è il report: Virus Scan 0 virus cleaned, 0 virus deleted Results: We have detected 0 infected file(s) with 0 virus(es) on your computer. Only 0 out of 0 infected files are displayed: - 0 virus(es) passed, 0 virus(es) no action available - 0 virus(es) cleaned, 0 virus(es) uncleanable - 0 virus(es) deleted, 0 virus(es) undeletable - 0 virus(es) not found, 0 virus(es) unaccessible Detected File Associated Virus Name Action Taken Trojan/Worm Check 0 worm/Trojan horse deleted What we checked: Malicious activity by a Trojan horse program. Although a Trojan seems like a harmless program, it contains malicious code and once installed can cause damage to your computer. Results: We have detected 2 Trojan horse program(s) and worm(s) on your computer. Only 0 out of 0 Trojan horse programs and worms are displayed: - 0 worm(s)/Trojan(s) passed, 2 worm(s)/Trojan(s) no action available - 0 Worm(s)/Trojan(s) deleted, 0 worm(s)/Trojan(s) undeletable Trojan/Worm Name Trojan/Worm Type Action Taken Spyware Check 0 spyware program removed What we checked: Whether personal information was tracked and reported by spyware. Spyware is often installed secretly with legitimate programs downloaded from the Internet. Results: We have detected 20 spyware(s) on your computer. Only 0 out of 0 spywares are displayed: - 0 spyware(s) passed, 20 spyware(s) no action available - 0 spyware(s) removed, 0 spyware(s) unremovable Spyware Name Spyware Type Action Taken Microsoft Vulnerability Check 30 vulnerabilities detected What we checked: Microsoft known security vulnerabilities. These are issues Microsoft has identified and released Critical Updates to fix. Results: We have detected 30 vulnerability/vulnerabilities on your computer. Only 0 out of 0 vulnerabilities are displayed. Risk Level Issue How to Fix Critical This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Page. The said routine could allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, significant user interaction is required to exploit this vulnerability. MS04-038 Critical A remote code execution vulnerability exists in HyperTerminal because of a buffer overrun. If a user is logged on with administrator privileges, an attacker could exploit the vulnerability by constructing a malicious HyperTerminal session file that could potentially allow remote code execution and then persuade a user to open this file. This malicious file may enable the attacker to gain complete control of the affected system. This vulnerability could also be exploited through a malicious Telnet URL if HyperTerminal had been set as the default Telnet client. MS04-043 Important This security update addresses and resolves two windows vulnerabilites, both of which may enable the current user to take control of the affected system. Both of these vulnerabilites require that the curernt user be able to log on locally and execute programs. They cannot be exploited remotely, or by anonymous users. A privilege elevation vulnerability exists in the way that the Windows Kernel launches applications. This vulnerability could allow the current user to take complete control of the system. A privilege elevation vulnerability exists in the way that the LSASS validates identity tokens. This vulnerability could allow the current user to take complete control of the affected system. MS04-044 Critical This update resolves a newly-discovered, publicly reported vulnerability. A vulnerability exists in the HTML Help ActiveX control in Windows that could allow information disclosure or remote code execution on an affected system. MS05-001 Important A vulnerability in ASP.NET allows an attacker to bypass the security of an ASP.NET Web site, and access a machine. The attacker gains unauthorized access to some areas of the said Web site, and is able to control it accordingly. The actions that the attacker could take would depend on the specific content being protected. MS05-004 Important This is an information disclosure vulnerability. An attacker who successfully exploits this vulnerability could remotely read the user names for users who have an open connection to an available shared resource. MS05-007 Important This remote code execution vulnerability exists in the way Windows handles drag-and-drop events. An attacker could exploit the vulnerability by constructing a malicious Web page that could potentially allow an attacker to save a file on the users system if a user visited a malicious Web site or viewed a malicious e-mail message. MS05-008 Critical This remote code execution vulnerability exists in the processing of PNG image formats. An attacker who successfully exploits this vulnerability could take complete control of an affected system. MS05-009 Critical This remote code execution vulnerability exists in Server Message Block (SMB). It allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. MS05-011 Critical This privilege elevation vulnerability exists in the way that the affected operating systems and programs access memory when they process COM structured storage files. This vulnerability could grant a currently logged-on user to take complete control of the system.;This remote code execution vulnerability exists in OLE because of the way that it handles input validation. An attacker could exploit the vulnerability by constructing a malicious document that could potentially allow remote code execution. MS05-012 Critical This vulnerability exists in the DHTML Editing Component ActiveX Control. This vulnerability could allow information disclosure or remote code execution on an affected system. MS05-013 Critical This update resolves known vulnerabilities affecting Internet Explorer. An attacker who successfully exploits these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS05-014 Critical A remote code execution vulnerability exists in the Hyperlink Object Library. This problem exists because of an unchecked buffer while handling hyperlinks. An attacker could exploit the vulnerability by constructing a malicious hyperlink which could potentially lead to remote code execution if a user clicks a malicious link within a Web site or e-mail message. MS05-015 Important A remote code execution vulnerability exists in the Windows Shell because of the way that it handles application association. If a user is logged on with administrative privileges, an attacker who successfully exploited this vulnerability could take complete control of the affected system. However, user interaction is required to exploit this vulnerability. MS05-016 Important This security bulletin resolves newly-discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS05-018 Critical This security bulletin resolves newly discovered, privately-reported vulnerabilities affecting Windows. An attacker who successfully exploited the most severe of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. However, an attacker who successfully exploited the most severe of these vulnerabilities would most likely cause the affected system to stop responding. MS05-019 Critical This security bulletin resolves three newly-discovered, privately-reported vulnerabilities affecting Internet Explorer. If a user is logged on with administrative user rights, an attacker who successfully exploited any of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS05-020 Critical This security bulletin resolves the following vulnerabilities affecting Internet Explorer.; The PNG Image Rendering Memory Corruption vulnerability could allow an attacker to execute arbitrary code on the system because of a vulnerability in the way Internet Explorer handles PNG images.; The XML Redirect Information Disclosure vulnerability could allow an attacker to read XML data from another Internet Explorer domain because of a vulnerability in the way Internet Explorer handles certain requests to display XML content. MS05-025 Critical HTML Help is the standard help system for the Windows platform. Authors can use it to create online Help files for a software application or content for a multimedia title or a Web site. This vulnerability in HTML Help could allow attackers to execute arbitrary code on the affected system via a specially crafted Compiled Windows Help (CHM) file, because it does not completely validate input data. MS05-026 Critical A remote code execution vulnerability exists in the Microsofts implementation of the Server Message Block (SMB) protocol, which could allow an attacker to execute arbitrary codes to take complete control over a target system. This vulnerability could be exploited over the Internet. An attacker would have to transmit a specially crafted SMB packet to a target system to exploit it. However, failure to successfully exploit the vulnerability could only lead to a denial of service. MS05-027 Moderate This vulnerability could enable an attacker to spoof trusted Internet content because security prompts can be disguised by a Microsoft Agent character. MS05-032 Moderate This vulnerability in the Microsoft Telnet client could allow an attacker to gain sensitive information about the affected system and read the session variables of users who have open connections to a malicious Telnet server. MS05-033 Critical This vulnerability could allow a remote attacker to execute arbitrary codes on the affected system via a malicious image file in a Web site or email message. This vulnerability exists because of the way Microsoft Color Management Module handles ICC profile format tag validation. MS05-036 Critical A COM object, the JView Profiler (Javaprxy.dll), contains a remote code execution vulnerability that could allow an attacker to take complete control of an affected system by hosting a malicious Web site. MS05-037 Critical This security bulletin resolves the following vulnerabilities found in Internet Explorer: (1) JPEG Image Rendering Memory Corruption vulnerability, which allows remote code execution when exploited by a remote malicious user, (2) Web Folder Behaviors Cross-Domain vulnerability, allows information disclosure or remote code execution on an affected system, and (3) COM Object Instantiation Memory Corruption vulnerability, which exists in the way Internet Explorer lists the instances of COM Objects that are not intended to be used in Internet Explorer. MS05-038 Critical An unchecked buffer in the Plug and Play service results in this vulnerability. Once successfully exploited, this vulnerability permits an attacker to have complete virtual control of an affected system. This vulnerability involves a remote code execution and local elevation of privilege. It can be exploited over the Internet. MS05-039 Important This security advisory explains a vulnerability in the Telephony Application Programming Interface (TAPI) service that could allow remote code execution. Attackers who successfully exploits the said vulnerability can take complete control of an affected system. They could then install programs, view, change, or delete data, and create new accounts with full user rights. MS05-040 Moderate A remote malicious user can use the process employed by the Remote Desktop Protocol (RDP) to validate data to cause a denial of service (DoS) attack, which stops an affected machine from responding and causing it to automatically restart. MS05-041 Moderate This security bulletin resolves the following vulnerabilities found in Microsoft Windows: (1) the Kerberos vulnerability, which is a denial of service vulnerability that allows an attacker to send a specially crafted message to a Windows domain controller, making the service that is responsible for authenticating users in an Active Directory domain to stop responding, and (2)the PKINIT vulnerability, which is an information disclosure and spoofing vulnerability that allows an attacker to manipulate certain information that is sent from a domain controller and potentially access sensitive client network communication. MS05-042 Critical A remote code execution vulnerability in the Printer Spooler service allows an attacker who successfully exploits this vulnerability to take complete control of the affected system. MS05-043 non sono riuscito a fare un copia incolla migliore di così.. ![]() non mi sembra tutto a posto.. ![]()
__________________
![]() |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
Quote:
sto seriamente pensando di investire qualche soldo in più ma salvare la mia salute mentale affiancando al pc un mac che mi sembra non è afflitto da virus/worms/troyan/spyware...o sbaglio??sto odiando windows ![]()
__________________
![]() |
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Jul 1999
Città: Gemona del Friuli (UD)
Messaggi: 1926
|
Quote:
Una cosa, ma appena finite le scansioni, bisogna riattivare il ripristino config. si sistema oppure bisogna lasciarlo disattivato per sempre?
__________________
Manoscritto di S.M. il re Vittorio Emanuele III ad Alcide De Gasperi: "Signor Presidente, lascio al popolo italiano la collezione di monete che è stata la più grande passione della mia vita". |
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Sep 2004
Città: Prov. Novara/Palmdale
Messaggi: 5228
|
Quote:
![]() ![]() |
|
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
Carne, FF sta per Firefox, IE sta per Internet Explorer. Non ti allarmare eccessivamente, io effettuo occasionalmente pagamenti con carta di credito da anni e non ho mai avuto problemi. Tutta quella pappardella circa le 30 "Microsoft vulnerabilities" è forse un po' eccessiva e riguarda eventi che si POSSONO verificare (non è cosa certa). Ti indico qual è la mia configurazione di navigazione, che mi pare abbastanza sicura (senza nessuna presunzione): Antivirus Avast free, Firewall Outpost Pro, Spybot 1.4 con SD help attivato, Spywareblaster da aggiornare spesso (indispensabile!), WWDC che ti chiude alcune porte usate usate da noti worms, e Ad-aware free (faccio una scansione a settimana circa). Inoltre quando navigo in acque agitate (warez e X
![]() |
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
anntivirus avast free com'è? meglio di norton?ho avuto brutte esperienze con antiVir..non mi ha soddisfatto per nulla.
spybot ok l'ho anche io.. firwall di win fa cacare??consigliatemene uno buono magari open o free.. spywarebuster wwdc e ad-aware free non li conosco, ma dal nome non ripetono le stesse cose che fanno i primi 3? (antivirus+spbot+firewall?) grazie di tutto.. cmq fra una decina di giorni cambio pc e quindi formatterò... dato che utilizzo lo stesso disco che ho ora, sono sicuro che formattando elimino TUTTI questi virus-malware? già adesso comincio a scaricare i programmi che mi direte più utili alla sicurezza così appena monterò quello nuovo parto col piede giusto ![]()
__________________
![]() |
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
Norton l'ho usato per pochi mesi nel 2002, ce l'avevo free per 3 o 4 mesi con il CD della mobo, un dramma poi per disinstallarlo; in questo forum gode di mediocre/cattiva fama. Avast è gratuito...non si può chiedergli granché, però io lo uso con soddisfazione da 4/5 mesi sia sul NB che sul PC e, assieme a quello che ti ho indicato sopra, mi sta proteggendo bene (e navigo spesso in acque agitate). Outpost Pro è considerato tra i 2-3 migliori Firewall in circolazione e vale la spesa (io credo che sia più importante il FW dell'AV). Spywareblaster è eccellente, ti dà una protezione passiva (non fa scan) ma rende quasi inutile Spybot perché impedisce alla fonte l'installazione di malware. WWDC l'ho conosciuto frequentando questo forum e mi pare un buon SW, male certamente non fa (ed è free). Ad-aware fa un po' quello che fa Spybot.....poi vedi tu, ascolta anche i consigli degli altri, che ne sanno più di me. Il FW di XP SP2 è un po' scarsino. Un firewall free buono è Sygate 5.5, NON 5.6 (quello attuale) che dà problemi; cerca in un post di 2/3 giorni fa, c'era il link per il download. Formattando dovresti eliminare tutte le schifezze che hai beccato (anche perché a quanto pare sono state eliminate). Se volessi essere ipersicuro potresti fare una formattazione di basso livello, anche se molti la sconsigliano.
Ultima modifica di fester40 : 29-08-2005 alle 14:06. |
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Jan 2004
Città: Saronno
Messaggi: 798
|
grazie!
allora userò norton internet security 2005 finchè non scade (ho la suite.. ma sul pc ho solo l'antivirus 2004 aggiornato ![]() sicuramente metterò spywareblaster+spybot inquanto mi sembra di aver capito che quelli che mi han dato problemi eran più che altro malware e sniffer e non virus. proverò allora anche wwdc e magari sygate ma ho paura di conflitti (firwall win+firewall norton+firewall sygate) così dovrei stare a posto!! anche se uso messanger e zdc++? (client direct connect)
__________________
![]() |
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
NOOO! usa UN solo FW per volta, magari quello di Norton.
|
![]() |
![]() |
![]() |
#20 |
Bannato
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28978
|
[quote=fester40]WWDC che ti chiude alcune porte usate usate da noti worms/QUOTE]
ecco come si chiamava ![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:14.