Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Tutorial / How-To / F.A.Q.

ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR ha introdotto con Magic6 Pro la funzione Magic Portal che consente, tramite intelligenza artificiale, di suggerire scorciatoie agli utenti in modo da permettere di passare e accedere facilmente ai servizi tra app e dispositivi con un semplice tocco. Vi spieghiamo qui come funziona
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-06-2004, 12:08   #1
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
Spywares: cosa sono e come ci si difende

La terminologia "spyware", acronimo di software-spia, racchiude, semplificando, una infinità di software di vario genere, realizzati allo scopo di memorizzare tutte le preferenze dell'utente, di sottrarre le passwords e logins di accesso a siti riservati, di mantenere traccia dei tasti digitati più frequentemente sulla tastiera, di reindirizzare a siti web warez o porno ecc. ecc. Si calcola che il 90% dei frequentatori di Internet, abbiano il loro PC infetto.

Solo alcuni anni fa gli spywares erano esclusiva di grosse società ed aziende che, distribuendo software spesso "gratuiti" (in realtà il tornaconto viene dal rientro e rivendita illeciti di informazioni private e la gratuicità è il mezzo per attirare l'utenza), vedi il diffuso software di P2P Kazaa. Oggi, purtroppo, non è più così, visto che i metodi per la creazione di software spia di vario genere e pericolosità, sono ormai alla portata di qualsivoglia programmatore con pochi scrupoli, spinto magari solo dal desiderio di far danno ad altri; così il pericolo è aumentato per tre motivi fondamentali:

1) La diffusione capillare degli accessi ad internet e l'uso della banda larga;

2) L'ampio utilizzo di metodi di infezione, come i softwares di scambio files: il P2P, come dicevo o le chat line;

3) L'estrema ingenuità ed incompetenza di utenti, non sempre di giovane età, che davanti ad un computer, non hanno l'abitudine di pensare prima di agire.

Il primo punto rappresenta un'arma a doppio taglio: infatti se da un lato il mezzo informatico si è diffuso quasi capillarmente (specie negli U.S.A.) avvicinando persone separate da oceani e permettendo l'utilizzo di risorse estremamente utili come, ad esempio, la telemedicina, la videoconferenza, i servizi bancari, gli acquisti on line ecc.; dall'altro dobbiamo riscontrare un corrispondente aumento delle vie (di per se, come orientamento originario, legali) attraverso le quali è possibile però distribuire softwares crackati, spesso inglobanti codici malevoli.

Il secondo punto si spiega da solo. Al di là delle leggi di recente promulgazione atte a contrastare (maldestramente) la pirateria in generale; lo scambio di risorse di condivisione web (Peer to Peer) ha permesso e permette tutt'ora di utilizzare la banda larga per effettuare il downolad di qualsivoglia file, anche di grandi dimensioni, che sia una innocua immagine di Carmen Electra o, per contro, per esempio, il crack per Alchool 120%, che in realtà è un keylogger fatto in casa, ma pur sempre, maledettamente dannoso, o ancora... Windows XP. Sovente il furbo di turno cerca e scarica software dal codice rimaneggiato e che diversamente avrebbe dovuto acquistare (uno per tutti: Norton Antivirus 2004), lo redistribuisce attraverso lo stesso P2P ed amici con passione comune e così diffonde a macchia d'olio il software malevolo in esso incluso. Le spywares, così come i virus, fanno leva sulla curiosità, sulla inadeguatezza tecnica ed eccessiva sicurezza e mal riposta dei più e da ciò c'è sempre qualcuno che ne trae beneficio e cioè colui che per primo, ha reso disponibile illegalmente il programma crackato.

Il terzo punto avrebbe bisogno di una approfondita analisi, poiché sarebbe troppo semplicistico dire: "Usa il cervello, prima di agire!". Infatti, i motivi che stanno dietro a comportamenti assai diffusi, come lo scambio ed utilizzo di software pirata, non si spiegano se non analizzando anche gli aspetti psicologici, i quali sovente portano ad atteggiamenti che possono richiamare quelli dei bambini. Quando eravamo piccoli, ci provocava frustrazione non avere il giocattolo del vicino di casa o la figurina del calciatore preferito. Non appena ottenuto l'agognato giocattolo o incollata la figurina nell'album, ce ne dimenticavamo, attratti da qualcosa d'altro. Molti adulti e gli adoloscenti in genere, davanti ad un computer, perdono la cognizione della realtà, si calano profondamente in un mondo virtuale, discostandosi completamente dal mondo reale (molte coppie vanno in crisi perchè uno dei due sta sempre attaccato al PC) e di conseguenza la loro soglia di attenzione e la loro razionalità vengono a scemare, lasciando spazio all'avventatezza ed all'imprudenza (un click di più su OK è spesso cagione di guai); essi collezionano anche ciò che mai utilizzeranno: si comportano come dei bambini! Non è raro che spesso siano gli adulti i maggiori fruitori di risorse illecite. Se quindi, da un lato, il computer, permette di fare quasi tutto ciò che di solito è impossibile attraverso altri mezzi, dall'altro abbiamo utenti che non hanno la benchè minima competenza specifica, anche dopo anni di utilizzo del PC, e sono quindi maggiormente pericolosi, sia per se stessi, sia per gli altri (la diffusione di virus avviene in gran parte attraverso la posta elettronica ed i software P2P di PC infetti all'insaputa dei loro incauti possessori). I creatori di spywares, virus, troians, fanno leva su queste mie stesse considerazioni e, visti i risultati, il loro ragionamento è vincente.

A dimostrazione di quanto sia fondata questa analisi, basta che io dica che tutti (dico tutti) i clienti che si rivolgono al sottoscritto per risolvere i problemi derivanti da infezioni da spywares, troians, virus ecc. negano sempre di aver fatto nulla per cagionare questa o quella infezione. In realtà essi non mentono: semplicemente, non sapevano quel che facevano mentre lo stavano facendo!

Ma per tornare agli spywares...


Esistono quindi, come dicevo, diversi tipi di softwares dannosi al sistema (e lesivi della privacy). Qui di seguito, ve ne descrivo un dettagliato elenco:

Domestic Spyware è un software comunemente acquistato ed installato dagli amministratori di sistema, allo scopo di monitorare il traffico di rete e su internet. Alcuni genitori utilizzano tali software allo scopo di tener traccia dei comportamenti dei propri bambini, al fine di prevenire l'accesso a siti web con contenuti non appropriati.
Terze parti possono altresì installare tali software senza il permesso degli utenti, al fine di monitorare le attività criminali di persone sospette. Lo stesso utilizzo avviene anche da parte degli stessi criminali, allo scopo di carpire illegalmente informazioni confidenziali presenti sul PC vittima.

Commercial Spyware (altrimenti chiamato adware) è il software che molte società usano per tracciare le attività on-line dell'inconsapevole utente. Tali informazioni vengono adoperate direttamente e/o rivendute a società terze, con lo scopo di "personalizzare" eventuale pubblicità che sarà diretta al possessore del PC infetto (tramite banners pubblicitari).

In definitiva, come si diceva, le spywares, dato che risiedono in memoria, oltre a rallentare considerevolmente il sistema, "fanno la spia". Qui di seguito una lista delle più pericolose, realizzate specificatamente a scopi criminosi:

Internet URL loggers & screen recorders
Le URL loggers tracciano un dettagliato elenco dei siti visitati e sono in grado di creare e trasmettere via web degli screenshots del desktop, ogni qualvolta questo questo cambia. Questi metodi sono comuni nelle Domestic Spyware.

Chat loggers & email recorders
Le Email recorders e le chat loggers sono simili alle precedenti, creando copie di testo delle email in entrata ed uscita, nonchè delle sessioni di chat. Questi metodi sono comuni nelle Domestic Spyware.

Keyloggers & password recorders
Durante le transazioni bancarie, questi softwares, praticamente si comportano alla stregua di una persona presente alle vostre spalle e che osserva e prende nota dei tasti da voi premuti sulla tastiera. I Password recorders fanno proprio questo, registrando su disco la sequenza dei tasti digitati sulla tastiera.

Web bugs sono "inserzionisti pubblicitari" spyware o adware. Quando avete un programma del genere residente sul vostro computer, vedrete apparire popups pubblicitari, allorquando effettuerete specifiche operazioni, come, per esempio, fare una ricerca in un "Search Engine" (vedi la Google Bar).

Browser hijacking
In alcuni casi, tramite questi programmi, qualcuno si impadronisce del vostro computer, così come una sanguisuga succhia il sangue della sua vittima. Attraverso l'uso dei Browser hijacking è possibile adoperare il PC vittima come testa di ponte per effettuare attacchi informatici di varia natura o inviare centinaia di email spamming ad altri utenti, il tutto utilizzando l'indirizzo IP del PC infetto. Tale situazione espone a seri rischi, visto che il vostro computer sarà, a tutti gli effetti, l'arteficie, anche se inconsapevole, delle operazioni illegali di cui sopra.

Modem hijacking
Questi softwares sono comunemente famosi con il termine di Dialers. Se possedete un modem analogico o ISDN, tali programmi, una volta preso possesso del vostro sistema (gli ultimi sono molto sofisticati e difficili da rimuovere) sono in grado di dirottare la connessione remota sui cosidetti numeri a valore aggiunto (899 e simili), numeri di telefono a lunga distanza, il che comporterà un aumento pauroso del costo della bolletta, senza che voi ve ne accorgiate, sino a quando non arriva il conto da pagare.

PC hijacking
I PC hijackers inseriscono alcuni collegamenti web nella cartella Preferiti di Internet. Questi collegamenti, se visitati, portano all'installazione non autorizzata di plugins o ActiveX atti alla ricezione di banners pubblicitari di vario tipo (spesso pronografici). Questi programmi sono così ben congeniati che, quand'anche venisse eliminato ogni collegamento ad essi, anche dal registro di Windows, saranno in grado di "rigenerarsi" (safety net) al successivo riavvio della macchina. Una volta infettati da tali spywares, spesso, l'unica soluzione è la formattazione del disco rigido o della partizione ove è installato il SO.

Trojans & Viruses Così come il cavallo di Troia permise ai greci di entrare, nottetempo, nella città Troia, così questi softwares, mascherati da programmi innocui, possono compromettere la stabilità del sistema operativo. I vostri dati possono essere copiati, distribuiti o distrutti. Un virus è simile, ma ha la capacità in più di potersi replicare infinite volte, cagionando danno ad altri computers non debitamente protetti. Sia i Troian Horse, sia i virus, sono stati inseriti nell'elenco spywares... così non potrete dire, una volta che il vostro PC ne sarà vittima, "Io non lo sapevo".


I cattivi...


Tra le case distrubutrici di software spia, ovviamente la prima in assoluto è la Microsoft (ed il progetto Palladium, ridenominato Longhorn, ne è un esempio inquietante) anche se qualcuno potrà eccepire che ciò che dico non sia fondato. Ai posteri l'ardua sentenza. Senza dubbio alcuno, numerose funzionalità più o meno nascoste di Windows XP, lasciano ampio spazio a serie perplessità...

Tanto per farvi un esempio tra i tanti: se effettuate una ricerca all'interno del vostro PC, utilizzando il tool integrato di Windows e non siete connessi ad internet, vedrete aprirsi la finestra di connessione di accesso remoto. Anche un'evenuale firewall (non certamente quello di Windows XP) vi avvertirà del tentativo di accesso al web attraverso una determinata porta di comunicazione.

Ma l'elenco è vasto! Potrei citarvi, tanto per farvi un esempio di softwares a pagamento (e che prezzi!), Corel Draw 11 e 12 e Adobe PhotoShop CS, i quali, anch'essi, scandalosamente, includono spywares che tendono sotto controllo le attività dell'utente ed intervengono, richiedendo la connessione ad internet nel momento in cui si fa una ricerca delle immagini presenti sul PC o si tenta (è il caso di PhotoShop) di scannerizzare una banconota (pare che queste informazioni siano passate alla CIA).

Altro software non gratuito, realizzato per effettuare la deframmentazione dei volumi, è O&O Defrag, il quale, non appena installato ed ogni volta che viene eseguito, tenta la connessione ad internet.

Audiogalaxy, Grokster, Net Vampire, Kazaa, tanto per citarne alcuni, installano spie chiamate WebHancer, Gozilla, Gator, Alexa (quest'ultimo è installato anche da Windows con IE6) ecc. ecc.
Riassumendo... Uno Spyware si può a tutti gli effetti considerare un miniprogramma che tiene traccia di tutto quello che facciamo con il nostro computer.


Il problema è che queste informazioni vengono inviate su internet: lo spyware può segnalare i siti che visitiamo più spesso per dare, nel migliore dei casi, un'idea dei nostri gusti, tendenze, dei nostri contatti, ecc. Spesso i nostri dati personali (indirizzi e.mail, numeri di telefono, passwords) vengono trasmessi ad aziende che a loro volta li rivendono a privati, aziende governative. Che uso ne facciano per essere così appetibili non si può sapere; si può solo immaginarlo, e la cosa, certo, ci inquieta.


Una volta affrontato l'argomento più propriamente vicino al software spia (spyware) e cioè la non autorizzata sottrazione di informazioni personali, non posso tralasciare l'aspetto correlato al decremento progressivo delle prestazioni del sistema operativo (nella migliore delle ipotesi) o al blocco improvviso di determinate applicazioni di Windows (spesso explorer.exe).


Se il vostro computer comincia a denunciare un calo considerevole delle prestazioni (ammesso e non concesso che il sistema sia di per se in buone condizioni - dischi o volumi deframmentati - assenza di errori nel registro - cache di Internet Explorer e cartella temporanea vuote ecc.) e se cominciate a subire frequenti blocchi di sistema (non correlati a problemi hardware) e se inoltre notate un intensivo uso dei dischi rigidi e della CPU; vi saranno buoni motivi per pensare di aver collezionato un considerevole numero di spywares ed affini. Complimenti! Sarà bene che corriate ai ripari.

Correre ai ripari...

Per andare a caccia delle "cimici" nel nostro sistema ci potremo servire di programmi specifici, come ad esempio Ad-aware o Spy Sweeper.

Selezioniamo le icone che rappresentano il nostro registro di sistema e/o quelle che rappresentano il disco rigido o la partizione primaria.

Adesso facciamo una bella scansione. Clicchiamo sul primo bottone “Scan Now” e avviamo la scansione.

Finita la scansione andiamo avanti cliccando sul bottone “Continue”.

Adesso vediamo se abbiamo qualche spia...

ATTENZIONE: prima di procedere alla rimozione delle voci in elenco facciamo un Backup perchè cancellare alcuni file spia potrebbe bloccare il funzionamento di qualche programma (sempre se a questo punto ci conviene adoperare un programma contenente spywares o... meglio rinunciarvi e tener pulito il sistema. Ok, selezioniamo i file e facciamo il backup; dopodiché clicchiamo su "continue" per la rimozione.

I software che rilevano i file spia (come Ad-aware o il più sofisticato Spy Sweeper, ma ce ne sono anche altri) devono essere aggiornati periodicamente, altrimenti ne vanificheremo la loro efficacia.

Riferimenti web utili:

http://www.apogeonline.com/webzine/2...1/200207020102

http://lavasoft.element5.com/software/adaware/

http://www.webroot.com/

http://www.anti-spyware-review.topte...finitions.html

http://www.anti-spyware-review.topte...s-spyware.html

http://www.anti-spyware-review.topte...-computer.html

http://www.anti-spyware-review.topte...of-spyware.htm


Ed inoltre... un interessante articolo su GOOGLE, lo spione...

...che conferma ciò che dico da sempre...


http://www.google-watch.org/bigbro.html


_/RM\_

Ultima modifica di nicscics : 22-09-2004 alle 12:28.
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2004, 12:40   #2
Pola
La Moderatrice
 
L'Avatar di Pola
 
Iscritto dal: Nov 2000
Città: Torino
Messaggi: 3944
Questo non é un articolo ..... é un'opera d'arte.

Grazie caro.
__________________
The HWU's Paladin HWUpgrade
The Path of excess leads to the Tower of Wisdom.
Pola è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2004, 12:41   #3
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
Come sei buona!
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2004, 12:49   #4
wgator
Senior Member
 
L'Avatar di wgator
 
Iscritto dal: Mar 2004
Città: Rimini
Messaggi: 10291
Ciao,

sei un eccellente divulgatore, ma di questo ce n'eravamo già accorti leggendo altri tuoi articoli.

Ritengo che questo dovrebbe essere inserito tra le guide se i moderatori sono d'accordo.

Magari potresti integrarlo con qualche piccolo semplice trucco e/o consiglio su come limitare un po' questi problemi visto che sono diventati un fenomeno diffusissimo.
__________________
sometimes they come back *** Life Happens! - (Professionista I.T. - Tecnico Telecomunicazioni)
Latitude E6420
I7 2760QM SSD Crucial M4-512GB --- Tecra R840 I5 2520M SSD Samsung 830-256GB --- Macbook Pro 13,3" I5 2435M SSD Samsung 830-256GB
wgator è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2004, 12:54   #5
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
Quote:
Originariamente inviato da wgator
Ciao,

sei un eccellente divulgatore, ma di questo ce n'eravamo già accorti leggendo altri tuoi articoli.

Ritengo che questo dovrebbe essere inserito tra le guide se i moderatori sono d'accordo.

Magari potresti integrarlo con qualche piccolo semplice trucco e/o consiglio su come limitare un po' questi problemi visto che sono diventati un fenomeno diffusissimo.
Ti ringrazio molto.

Penso che il miglior modo per difendersi consiste nell'adoperare il PC allo stesso modo con cui ci comporteremmo se fossimo in una stanza buia: con circospezione.
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2004, 17:25   #6
Psiche
Senior Member
 
L'Avatar di Psiche
 
Iscritto dal: Oct 2001
Città: Bassa Bresciana
Messaggi: 9010
Quote:
Originariamente inviato da Pola
Questo non é un articolo ..... é un'opera d'arte.

Grazie caro.
Quoto (tranne il ringraziamento un pò osé )

Grazie anche da parte mia Ross
__________________
Ryzen 5800X & DeepCool AK620 - 32GB DDR4 3000 G.Skill - MSI X470 GAMING PRO - XFX Speedster QICK 319 RX 6800 - 970 EVO NVMe M.2 SSD 1 TB - 980 PRO NVMe M.2 SSD 1 TB
Psiche è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2004, 17:59   #7
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
De nada, amigo!
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 15-06-2004, 23:32   #8
Satan_petit_coeur
Registered User
 
Iscritto dal: May 2002
Città: Modena
Messaggi: 1070
Leggendo parte dell' opera d'arte mi sono accorto che potrei essere uno di quelli che ha il pc infestato di cimici.
Il problema è che ho fatto una passata con ad-aware aggiornato pochissimo tempo fa e ho tolto tutti i file con la spia verde accesa.
Ti spiego in poche parole cosa mi accade: mentre uso il pc per ascoltare musica, navigare in internet e parlare con i miei amici su yahoo, msn e icq improvvisamente il pc mi comincia a diventare veramente lento come una lumaca e guardando nel task manager noto che il file explorer.exe mi occupa un buon 99% delle risorse della CPU e alloca come minimo 80Mb di RAM.
L'unica cosa che posso fare è terminare il file o sconnettere windows e riconnetterlo.
Altri utenti mi hanno detto che questo potrebbe essere dato da un grande file incompleto o corrotto che impu**ana il SO.
Se sapete dirmi cosa può essere e come posso risolvere vi sarò eternamente grati.
Ciao e grazie.

Texlee+
Satan_petit_coeur è offline   Rispondi citando il messaggio o parte di esso
Old 15-06-2004, 23:55   #9
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
Prova fare una scansione con questo:

http://www.ewido.net/en/

nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2004, 11:06   #10
Satan_petit_coeur
Registered User
 
Iscritto dal: May 2002
Città: Modena
Messaggi: 1070
Ok grazie ti farò sapere...
Ciao
Satan_petit_coeur è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2004, 11:49   #11
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
OK
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2004, 11:49   #12
Satan_petit_coeur
Registered User
 
Iscritto dal: May 2002
Città: Modena
Messaggi: 1070
Ok grazie ti farò sapere...
Ciao
Satan_petit_coeur è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2004, 11:51   #13
Satan_petit_coeur
Registered User
 
Iscritto dal: May 2002
Città: Modena
Messaggi: 1070
Scusa per il secondo mess ma mi sono sbagliato
Satan_petit_coeur è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2004, 12:08   #14
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
Quote:
Originariamente inviato da Satan_petit_coeur
Scusa per il secondo mess ma mi sono sbagliato
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 25-07-2004, 22:28   #15
Liz
Junior Member
 
L'Avatar di Liz
 
Iscritto dal: Apr 2004
Città: Varese
Messaggi: 5
why??

magari qualcuno sa perchè!

ho pulito dagli spyware il mio hd con ad-aware (opportunamente aggiornato) e mi ha trovato un sacco di marciume. Ok li ho cancellati e fin qui tutto bene pero' non so come mai ogni volta che riaccendo il pc ne trova 13(sempre gli stessi), li cancella, ma poi se riavvio ci sono dinuovo...
Che faccio? formattone?
help!
Liz è offline   Rispondi citando il messaggio o parte di esso
Old 25-07-2004, 22:35   #16
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
Re: why??

Quote:
Originariamente inviato da Liz
magari qualcuno sa perchè!

ho pulito dagli spyware il mio hd con ad-aware (opportunamente aggiornato) e mi ha trovato un sacco di marciume. Ok li ho cancellati e fin qui tutto bene pero' non so come mai ogni volta che riaccendo il pc ne trova 13(sempre gli stessi), li cancella, ma poi se riavvio ci sono dinuovo...
Che faccio? formattone?
help!
Sono in esecuzione automatica. Cerca in:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 25-07-2004, 22:41   #17
Liz
Junior Member
 
L'Avatar di Liz
 
Iscritto dal: Apr 2004
Città: Varese
Messaggi: 5
grazie!
Liz è offline   Rispondi citando il messaggio o parte di esso
Old 25-07-2004, 22:53   #18
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
nicscics è offline   Rispondi citando il messaggio o parte di esso
Old 03-08-2004, 11:22   #19
stoprunn
Member
 
L'Avatar di stoprunn
 
Iscritto dal: Jul 2004
Messaggi: 203
ciao nicscics anche io ho avuto problemi del genere ma vorrei sapere ora che è tutto a posto come faccio ad aggiornare ad aware , schredder ectt devo rinstallare la nuova versione o cosa'


ma sopratutto è normale che quasi ogni volta che faccio lo scan con ad aware mi vengono quii file che devo levare?
stoprunn è offline   Rispondi citando il messaggio o parte di esso
Old 03-08-2004, 11:35   #20
nicscics
Bannato
 
L'Avatar di nicscics
 
Iscritto dal: Jul 2000
Città: Sanremo (IM)
Messaggi: 6025
1) Vai sul pulsante di aggiornamento.

2) Dipende da quali siti visiti e quali software installi.

Ultima modifica di nicscics : 03-08-2004 alle 11:39.
nicscics è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Recensione HONOR Pad 9: ampio display e audio top per il tablet per l'intrattenimento Recensione HONOR Pad 9: ampio display e audio to...
Relic Entertainment dice addio a SEGA: l...
SPATIUM M580 FROZR, il nuovo SSD PCIe Ge...
Le schede video NVIDIA GeForce RTX con i...
Claude batte ChatGPT: la battaglia tra i...
Tutti i dispositivi Ring in offerta: cit...
AI PC, le caratteristiche dietro a una d...
AirPods e iPhone 15 in offerta: modello ...
Offerta Ring Intercom ed Echo Pop: se co...
Tesla bot Optimus: ecco quanto costa il ...
ECOVACS DEEBOT T30 PRO OMNI con sconto d...
Disney+: perché il colosso ha cam...
Prezzo bomba per Google Pixel 8: ora cos...
Google Pixel 9 arriverà in tre ve...
One UI 6.1 con Galaxy AI da oggi, 28 mar...
Ninja, il famoso streamer ha scoperto di...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v