Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Tutorial / How-To / F.A.Q.

Fujinon XF 27mm F2.8 R WR, il pancake Fuji acquista ghiera e tropicalizzazione
Fujinon XF 27mm F2.8 R WR, il pancake Fuji acquista ghiera e tropicalizzazione
Fujifilm aggiorna il suo pancake 27mm, aggiungendo ghiera dei diaframmi e tropicalizzazione. La focale standard ne fa un'ottima scelta per chi ama il reportage e la prospettiva naturale.
AMD FidelityFX Super Resolution (FSR): cos'è, come funziona e prova sul campo
AMD FidelityFX Super Resolution (FSR): cos'è, come funziona e prova sul campo
AMD ha introdotto una nuova tecnologia chiamata FidelityFX Super Resolution (FSR). Da molti vista come la risposta al DLSS (Deep Learning Super Sampling) di Nvidia, ha un obiettivo simile ma lo raggiunge in modo diverso: nessuna rete neurale, ma algoritmi che permettono di fare un upscaling ottenendo quindi maggiori prestazioni senza degradare troppo il dettaglio rispetto a quello nativo. La tecnologia, a differenza del DLSS, è agnostica: funziona quindi sia sulle GPU AMD che su quelle Nvidia.
Lenovo ThinkPad X12 Detachable: il 2-in-1 di grande qualità
Lenovo ThinkPad X12 Detachable: il 2-in-1 di grande qualità
Il nuovo 2-in-1 di Lenovo è un modello che abbina la capacità di trasformarsi da notebook a tablet e viceversa con estrema facilità, alla qualità tipica dei prodotti Lenovo della famiglia ThinkPad grazie allo chassis in lega di magnesio. Lo schermo con rapporto di 3:2 rende ThinkPad X12 Detachable particolarmente indicato per la produttività personale, forte di hardware potente e di una tastiera staccabile che brilla per precisione.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-02-2005, 01:39   #61
TheBenchmarkSHuB
Registered User
 
Iscritto dal: Jan 2005
Messaggi: 444
Troppo lento nella scansione...

Non è male ma tira troppo la cpu (ed è troppo lento) carino anche l alarme che da quando trova un cookie da eliminare !!!
Quote:
Originariamente inviato da nicscics
Prova fare una scansione con questo:

http://www.ewido.net/en/

TheBenchmarkSHuB è offline   Rispondi citando il messaggio o parte di esso
Old 16-02-2005, 01:46   #62
TheBenchmarkSHuB
Registered User
 
Iscritto dal: Jan 2005
Messaggi: 444
Installazione applicazioni

Vero, molte "cosette" richiedono infatti la disistalazione via web (online)
e non è detto che si deva per forza andare a "pinze" sul registro
Ed è li infatti il "problemino" .exe che (a quanto letto sulle prime pagine del THREAD) vi tira oltre il 50% (se non peggio) la CPU guastando memoria ect...
Quote:
Originariamente inviato da Keith
x Simone:
vai anche su installazione applicazioni e se hai dei programmi "insoliti" disinstallali
TheBenchmarkSHuB è offline   Rispondi citando il messaggio o parte di esso
Old 16-02-2005, 02:06   #63
TheBenchmarkSHuB
Registered User
 
Iscritto dal: Jan 2005
Messaggi: 444
Re: Spywares: cosa sono e come ci si difende

Scusa la max quote ma questo strumento per la rimozione "cimici"
penso propio che serva un po a tutti da quel che ho letto gia dalla prima pagina del THREAD
Dunque:

NoAdware3
è veloce crea i backup dei files (nel caso si volesse ripristinarli )
ed elimina la robbaccia che trova nel vostro pc.
Lo inserisco subito nella "lista suggerimenti" visto che all apertura del THREAD viene menzionato poca alternativa in termini
Software da scaricare e provare ed inoltre un sondaggio sulla preferenza del tipo ed efficacia del software che l utente ha avrebbe davero creato un opera d arte del Post in questione !!!!
Spy Sweeper e Ad-Aware non sono ne i soli ne i migliori
infatti Ad-aware 6.0 non tira fuori niente.
quindi bisogna variare ognitanto...
infatti ewido security suite dopo 83 minuti di scansione non è riuscito a eliminare nemeno 3 Cookies.txt , assurdo.
Ciao

Quote:
Originariamente inviato da nicscics
La terminologia "spyware", acronimo di software-spia, racchiude, semplificando, una infinità di software di vario genere, realizzati allo scopo di memorizzare tutte le preferenze dell'utente, di sottrarre le passwords e logins di accesso a siti riservati, di mantenere traccia dei tasti digitati più frequentemente sulla tastiera, di reindirizzare a siti web warez o porno ecc. ecc. Si calcola che il 90% dei frequentatori di Internet, abbiano il loro PC infetto.

Solo alcuni anni fa gli spywares erano esclusiva di grosse società ed aziende che, distribuendo software spesso "gratuiti" (in realtà il tornaconto viene dal rientro e rivendita illeciti di informazioni private e la gratuicità è il mezzo per attirare l'utenza), vedi il diffuso software di P2P Kazaa. Oggi, purtroppo, non è più così, visto che i metodi per la creazione di software spia di vario genere e pericolosità, sono ormai alla portata di qualsivoglia programmatore con pochi scrupoli, spinto magari solo dal desiderio di far danno ad altri; così il pericolo è aumentato per tre motivi fondamentali:

1) La diffusione capillare degli accessi ad internet e l'uso della banda larga;

2) L'ampio utilizzo di metodi di infezione, come i softwares di scambio files: il P2P, come dicevo o le chat line;

3) L'estrema ingenuità ed incompetenza di utenti, non sempre di giovane età, che davanti ad un computer, non hanno l'abitudine di pensare prima di agire.

Il primo punto rappresenta un'arma a doppio taglio: infatti se da un lato il mezzo informatico si è diffuso quasi capillarmente (specie negli U.S.A.) avvicinando persone separate da oceani e permettendo l'utilizzo di risorse estremamente utili come, ad esempio, la telemedicina, la videoconferenza, i servizi bancari, gli acquisti on line ecc.; dall'altro dobbiamo riscontrare un corrispondente aumento delle vie (di per se, come orientamento originario, legali) attraverso le quali è possibile però distribuire softwares crackati, spesso inglobanti codici malevoli.

Il secondo punto si spiega da solo. Al di là delle leggi di recente promulgazione atte a contrastare (maldestramente) la pirateria in generale; lo scambio di risorse di condivisione web (Peer to Peer) ha permesso e permette tutt'ora di utilizzare la banda larga per effettuare il downolad di qualsivoglia file, anche di grandi dimensioni, che sia una innocua immagine di Carmen Electra o, per contro, per esempio, il crack per Alchool 120%, che in realtà è un keylogger fatto in casa, ma pur sempre, maledettamente dannoso, o ancora... Windows XP. Sovente il furbo di turno cerca e scarica software dal codice rimaneggiato e che diversamente avrebbe dovuto acquistare (uno per tutti: Norton Antivirus 2004), lo redistribuisce attraverso lo stesso P2P ed amici con passione comune e così diffonde a macchia d'olio il software malevolo in esso incluso. Le spywares, così come i virus, fanno leva sulla curiosità, sulla inadeguatezza tecnica ed eccessiva sicurezza e mal riposta dei più e da ciò c'è sempre qualcuno che ne trae beneficio e cioè colui che per primo, ha reso disponibile illegalmente il programma crackato.

Il terzo punto avrebbe bisogno di una approfondita analisi, poiché sarebbe troppo semplicistico dire: "Usa il cervello, prima di agire!". Infatti, i motivi che stanno dietro a comportamenti assai diffusi, come lo scambio ed utilizzo di software pirata, non si spiegano se non analizzando anche gli aspetti psicologici, i quali sovente portano ad atteggiamenti che possono richiamare quelli dei bambini. Quando eravamo piccoli, ci provocava frustrazione non avere il giocattolo del vicino di casa o la figurina del calciatore preferito. Non appena ottenuto l'agognato giocattolo o incollata la figurina nell'album, ce ne dimenticavamo, attratti da qualcosa d'altro. Molti adulti e gli adoloscenti in genere, davanti ad un computer, perdono la cognizione della realtà, si calano profondamente in un mondo virtuale, discostandosi completamente dal mondo reale (molte coppie vanno in crisi perchè uno dei due sta sempre attaccato al PC) e di conseguenza la loro soglia di attenzione e la loro razionalità vengono a scemare, lasciando spazio all'avventatezza ed all'imprudenza (un click di più su OK è spesso cagione di guai); essi collezionano anche ciò che mai utilizzeranno: si comportano come dei bambini! Non è raro che spesso siano gli adulti i maggiori fruitori di risorse illecite. Se quindi, da un lato, il computer, permette di fare quasi tutto ciò che di solito è impossibile attraverso altri mezzi, dall'altro abbiamo utenti che non hanno la benchè minima competenza specifica, anche dopo anni di utilizzo del PC, e sono quindi maggiormente pericolosi, sia per se stessi, sia per gli altri (la diffusione di virus avviene in gran parte attraverso la posta elettronica ed i software P2P di PC infetti all'insaputa dei loro incauti possessori). I creatori di spywares, virus, troians, fanno leva su queste mie stesse considerazioni e, visti i risultati, il loro ragionamento è vincente.

A dimostrazione di quanto sia fondata questa analisi, basta che io dica che tutti (dico tutti) i clienti che si rivolgono al sottoscritto per risolvere i problemi derivanti da infezioni da spywares, troians, virus ecc. negano sempre di aver fatto nulla per cagionare questa o quella infezione. In realtà essi non mentono: semplicemente, non sapevano quel che facevano mentre lo stavano facendo!

Ma per tornare agli spywares...


Esistono quindi, come dicevo, diversi tipi di softwares dannosi al sistema (e lesivi della privacy). Qui di seguito, ve ne descrivo un dettagliato elenco:

Domestic Spyware è un software comunemente acquistato ed installato dagli amministratori di sistema, allo scopo di monitorare il traffico di rete e su internet. Alcuni genitori utilizzano tali software allo scopo di tener traccia dei comportamenti dei propri bambini, al fine di prevenire l'accesso a siti web con contenuti non appropriati.
Terze parti possono altresì installare tali software senza il permesso degli utenti, al fine di monitorare le attività criminali di persone sospette. Lo stesso utilizzo avviene anche da parte degli stessi criminali, allo scopo di carpire illegalmente informazioni confidenziali presenti sul PC vittima.

Commercial Spyware (altrimenti chiamato adware) è il software che molte società usano per tracciare le attività on-line dell'inconsapevole utente. Tali informazioni vengono adoperate direttamente e/o rivendute a società terze, con lo scopo di "personalizzare" eventuale pubblicità che sarà diretta al possessore del PC infetto (tramite banners pubblicitari).

In definitiva, come si diceva, le spywares, dato che risiedono in memoria, oltre a rallentare considerevolmente il sistema, "fanno la spia". Qui di seguito una lista delle più pericolose, realizzate specificatamente a scopi criminosi:

Internet URL loggers & screen recorders
Le URL loggers tracciano un dettagliato elenco dei siti visitati e sono in grado di creare e trasmettere via web degli screenshots del desktop, ogni qualvolta questo questo cambia. Questi metodi sono comuni nelle Domestic Spyware.

Chat loggers & email recorders
Le Email recorders e le chat loggers sono simili alle precedenti, creando copie di testo delle email in entrata ed uscita, nonchè delle sessioni di chat. Questi metodi sono comuni nelle Domestic Spyware.

Keyloggers & password recorders
Durante le transazioni bancarie, questi softwares, praticamente si comportano alla stregua di una persona presente alle vostre spalle e che osserva e prende nota dei tasti da voi premuti sulla tastiera. I Password recorders fanno proprio questo, registrando su disco la sequenza dei tasti digitati sulla tastiera.

Web bugs sono "inserzionisti pubblicitari" spyware o adware. Quando avete un programma del genere residente sul vostro computer, vedrete apparire popups pubblicitari, allorquando effettuerete specifiche operazioni, come, per esempio, fare una ricerca in un "Search Engine" (vedi la Google Bar).

Browser hijacking
In alcuni casi, tramite questi programmi, qualcuno si impadronisce del vostro computer, così come una sanguisuga succhia il sangue della sua vittima. Attraverso l'uso dei Browser hijacking è possibile adoperare il PC vittima come testa di ponte per effettuare attacchi informatici di varia natura o inviare centinaia di email spamming ad altri utenti, il tutto utilizzando l'indirizzo IP del PC infetto. Tale situazione espone a seri rischi, visto che il vostro computer sarà, a tutti gli effetti, l'arteficie, anche se inconsapevole, delle operazioni illegali di cui sopra.

Modem hijacking
Questi softwares sono comunemente famosi con il termine di Dialers. Se possedete un modem analogico o ISDN, tali programmi, una volta preso possesso del vostro sistema (gli ultimi sono molto sofisticati e difficili da rimuovere) sono in grado di dirottare la connessione remota sui cosidetti numeri a valore aggiunto (899 e simili), numeri di telefono a lunga distanza, il che comporterà un aumento pauroso del costo della bolletta, senza che voi ve ne accorgiate, sino a quando non arriva il conto da pagare.

PC hijacking
I PC hijackers inseriscono alcuni collegamenti web nella cartella Preferiti di Internet. Questi collegamenti, se visitati, portano all'installazione non autorizzata di plugins o ActiveX atti alla ricezione di banners pubblicitari di vario tipo (spesso pronografici). Questi programmi sono così ben congeniati che, quand'anche venisse eliminato ogni collegamento ad essi, anche dal registro di Windows, saranno in grado di "rigenerarsi" (safety net) al successivo riavvio della macchina. Una volta infettati da tali spywares, spesso, l'unica soluzione è la formattazione del disco rigido o della partizione ove è installato il SO.

Trojans & Viruses Così come il cavallo di Troia permise ai greci di entrare, nottetempo, nella città Troia, così questi softwares, mascherati da programmi innocui, possono compromettere la stabilità del sistema operativo. I vostri dati possono essere copiati, distribuiti o distrutti. Un virus è simile, ma ha la capacità in più di potersi replicare infinite volte, cagionando danno ad altri computers non debitamente protetti. Sia i Troian Horse, sia i virus, sono stati inseriti nell'elenco spywares... così non potrete dire, una volta che il vostro PC ne sarà vittima, "Io non lo sapevo".


I cattivi...


Tra le case distrubutrici di software spia, ovviamente la prima in assoluto è la Microsoft (ed il progetto Palladium, ridenominato Longhorn, ne è un esempio inquietante) anche se qualcuno potrà eccepire che ciò che dico non sia fondato. Ai posteri l'ardua sentenza. Senza dubbio alcuno, numerose funzionalità più o meno nascoste di Windows XP, lasciano ampio spazio a serie perplessità...

Tanto per farvi un esempio tra i tanti: se effettuate una ricerca all'interno del vostro PC, utilizzando il tool integrato di Windows e non siete connessi ad internet, vedrete aprirsi la finestra di connessione di accesso remoto. Anche un'evenuale firewall (non certamente quello di Windows XP) vi avvertirà del tentativo di accesso al web attraverso una determinata porta di comunicazione.

Ma l'elenco è vasto! Potrei citarvi, tanto per farvi un esempio di softwares a pagamento (e che prezzi!), Corel Draw 11 e 12 e Adobe PhotoShop CS, i quali, anch'essi, scandalosamente, includono spywares che tendono sotto controllo le attività dell'utente ed intervengono, richiedendo la connessione ad internet nel momento in cui si fa una ricerca delle immagini presenti sul PC o si tenta (è il caso di PhotoShop) di scannerizzare una banconota (pare che queste informazioni siano passate alla CIA).

Altro software non gratuito, realizzato per effettuare la deframmentazione dei volumi, è O&O Defrag, il quale, non appena installato ed ogni volta che viene eseguito, tenta la connessione ad internet.

Audiogalaxy, Grokster, Net Vampire, Kazaa, tanto per citarne alcuni, installano spie chiamate WebHancer, Gozilla, Gator, Alexa (quest'ultimo è installato anche da Windows con IE6) ecc. ecc.
Riassumendo... Uno Spyware si può a tutti gli effetti considerare un miniprogramma che tiene traccia di tutto quello che facciamo con il nostro computer.


Il problema è che queste informazioni vengono inviate su internet: lo spyware può segnalare i siti che visitiamo più spesso per dare, nel migliore dei casi, un'idea dei nostri gusti, tendenze, dei nostri contatti, ecc. Spesso i nostri dati personali (indirizzi e.mail, numeri di telefono, passwords) vengono trasmessi ad aziende che a loro volta li rivendono a privati, aziende governative. Che uso ne facciano per essere così appetibili non si può sapere; si può solo immaginarlo, e la cosa, certo, ci inquieta.


Una volta affrontato l'argomento più propriamente vicino al software spia (spyware) e cioè la non autorizzata sottrazione di informazioni personali, non posso tralasciare l'aspetto correlato al decremento progressivo delle prestazioni del sistema operativo (nella migliore delle ipotesi) o al blocco improvviso di determinate applicazioni di Windows (spesso explorer.exe).


Se il vostro computer comincia a denunciare un calo considerevole delle prestazioni (ammesso e non concesso che il sistema sia di per se in buone condizioni - dischi o volumi deframmentati - assenza di errori nel registro - cache di Internet Explorer e cartella temporanea vuote ecc.) e se cominciate a subire frequenti blocchi di sistema (non correlati a problemi hardware) e se inoltre notate un intensivo uso dei dischi rigidi e della CPU; vi saranno buoni motivi per pensare di aver collezionato un considerevole numero di spywares ed affini. Complimenti! Sarà bene che corriate ai ripari.

Correre ai ripari...

Per andare a caccia delle "cimici" nel nostro sistema ci potremo servire di programmi specifici, come ad esempio Ad-aware o Spy Sweeper.

Selezioniamo le icone che rappresentano il nostro registro di sistema e/o quelle che rappresentano il disco rigido o la partizione primaria.

Adesso facciamo una bella scansione. Clicchiamo sul primo bottone “Scan Now” e avviamo la scansione.

Finita la scansione andiamo avanti cliccando sul bottone “Continue”.

Adesso vediamo se abbiamo qualche spia...

ATTENZIONE: prima di procedere alla rimozione delle voci in elenco facciamo un Backup perchè cancellare alcuni file spia potrebbe bloccare il funzionamento di qualche programma (sempre se a questo punto ci conviene adoperare un programma contenente spywares o... meglio rinunciarvi e tener pulito il sistema. Ok, selezioniamo i file e facciamo il backup; dopodiché clicchiamo su "continue" per la rimozione.

I software che rilevano i file spia (come Ad-aware o il più sofisticato Spy Sweeper, ma ce ne sono anche altri) devono essere aggiornati periodicamente, altrimenti ne vanificheremo la loro efficacia.

Riferimenti web utili:

http://www.apogeonline.com/webzine/2...1/200207020102

http://lavasoft.element5.com/software/adaware/

http://www.webroot.com/

http://www.anti-spyware-review.topte...finitions.html

http://www.anti-spyware-review.topte...s-spyware.html

http://www.anti-spyware-review.topte...-computer.html

http://www.anti-spyware-review.topte...of-spyware.htm


Ed inoltre... un interessante articolo su GOOGLE, lo spione...

...che conferma ciò che dico da sempre...


http://www.google-watch.org/bigbro.html


_/RM\_

Ultima modifica di TheBenchmarkSHuB : 16-02-2005 alle 02:42.
TheBenchmarkSHuB è offline   Rispondi citando il messaggio o parte di esso
Old 24-03-2005, 13:24   #64
Milotto
Senior Member
 
L'Avatar di Milotto
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 2386
Ciao ragazzi , utilizzo constamente SpyBot e Ad-Aware e devo dire che fanno il loro sporco lavoro... , ma il problema è che non ho ancora capito se questi programmi possano o meno girare in background per prevenire l'inoculo di varie immondizie....
Inoltre Double click e HitBox mi perseguitano :faccio scansioni , li elimino ma dopo dieci minuti dalla chiusura di Spybot ricompaiono come per magia...
Mi domando se i software di cui sopra siano inadeguati o se sia l'attività continua dii P2P a favorire l'infezione...
Come posso risolvere il problema..?
Ciao e grazie..
Milotto è offline   Rispondi citando il messaggio o parte di esso
Old 07-06-2005, 13:16   #65
dr-omega
Senior Member
 
L'Avatar di dr-omega
 
Iscritto dal: Sep 2002
Città: Mordor
Messaggi: 3058
Gran bell'articolo, completo ed esaustivo.Complimenti!
Peccato che l'ho letto solo ora, infatti una settimana fa per pulire un pc infestato di una mia amica, ho dovuto usare:
-2 antivirus, Avast e kaspersky
-2 antispy, Ad-aware(new) e Spybot S&D
-2 utility come Cwshredder e Hijackthis
-la pulitura a mano delle voci di registro che partivano in automatico da qui "..SOFTWARE\Microsoft\Windows\CurrentVersion\Run"

Alla fine ce l'ho fatta a pulire tutto senza reinstallare, però che pacco!!!
__________________
Nucleare in Italia?Le (ottime) ragioni del no: http://www.hwupgrade.it/forum/showpo...&postcount=125 - "Genio di uno cane!" (Cit. Dr.Bang)

>>World od Warships HWU thread<< / >>World of Warships player info and stats. Arrr!<<
dr-omega è offline   Rispondi citando il messaggio o parte di esso
Old 11-06-2005, 19:27   #66
kevindavidmitnick
Senior Member
 
L'Avatar di kevindavidmitnick
 
Iscritto dal: May 2005
Città: Silicon Valley(San francisco)- - - - - - Browser:Firefox - - OS:Windows e linux - alessiofbt ------------ .websNOSPAM@gmail.com
Messaggi: 1842
I spyware sono un certo tipo di pubblicità che il programmatore inserisce all'interno dell'applicativo.
Se si aquistano invece prodotti commerciali questa pubblicità si elimina.
Molti applicativi in rete sono free perchè in qualche modo si accetta la pubblicità.
kevindavidmitnick è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2005, 22:56   #67
simoTDI
Senior Member
 
L'Avatar di simoTDI
 
Iscritto dal: Feb 2003
Città: LU
Messaggi: 5306
come sono Cwshredder e Hijackthis ?? io uso solo Adaware, Spybot e Regcleaner ogni tanto.. oltre a Kaspersky e il firewall di windows (tanto gli attacchi helkern vedo li blocca anche Kaspersky)
__________________
2004-2013 : addio MSN, compagno di tante serate, floddate e chat impegnate
simoTDI è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2005, 23:02   #68
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28647
Quote:
Originariamente inviato da simoTDI
come sono Cwshredder e Hijackthis ??
2 tipologie di programmi diversi
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2005, 07:12   #69
simoTDI
Senior Member
 
L'Avatar di simoTDI
 
Iscritto dal: Feb 2003
Città: LU
Messaggi: 5306
Quote:
Originariamente inviato da juninho85
2 tipologie di programmi diversi
questo ci ero arrivato da solo a capirlo... ma nello specifico??
__________________
2004-2013 : addio MSN, compagno di tante serate, floddate e chat impegnate
simoTDI è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2005, 07:18   #70
simoTDI
Senior Member
 
L'Avatar di simoTDI
 
Iscritto dal: Feb 2003
Città: LU
Messaggi: 5306
trovato da me su google
__________________
2004-2013 : addio MSN, compagno di tante serate, floddate e chat impegnate
simoTDI è offline   Rispondi citando il messaggio o parte di esso
Old 31-08-2005, 12:07   #71
Drew
Senior Member
 
L'Avatar di Drew
 
Iscritto dal: Apr 2005
Messaggi: 1086
ciao, scusate
come si disinstalla ewido security suite???
__________________
"In realtà dietro un risultato di rilievo ci sono 10 risultati ottimi, 100 buoni, 1000 scarsi, 10000 mediocri"
Drew è offline   Rispondi citando il messaggio o parte di esso
Old 31-08-2005, 14:26   #72
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28647
Quote:
Originariamente inviato da Drew
ciao, scusate
come si disinstalla ewido security suite???
da installazione applicazioni
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 13:29   #73
80phoenix
Member
 
L'Avatar di 80phoenix
 
Iscritto dal: Aug 2004
Città: Milano
Messaggi: 193
Ho trovato il tuo articolo molto interessante e cercherò di studiare ulteriormente queste tipologie di problemi.

Per incominciare qualche consiglio:

se ho avuto sempre installata la versione free di ad-aware (credo la personal), aggiorno e "scansiono" regolarmente posso ragionevolmente pensare di essere a posto da questo punto di vista???

C'è da qualche parte disponibile una lista di programmi che notoriamente cotengono tali cimici???

Se voglio approfondire la cosa, che mi consigli di leggermi....magari la parte del forum che tratta roblematiche di sicurezza???



ancora grazie mille
80phoenix è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:20   #74
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28647
Quote:
Originariamente inviato da 80phoenix
se ho avuto sempre installata la versione free di ad-aware (credo la personal), aggiorno e "scansiono" regolarmente posso ragionevolmente pensare di essere a posto da questo punto di vista???
no,meglio averne 2-3,in modo che ogni supplisca alle limitazioni degli altri 2....prova spywareblaster e microsoft antispyware(anche spybot non è male)
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:25   #75
Keith
Bannato
 
L'Avatar di Keith
 
Iscritto dal: Apr 2004
Messaggi: 1037
Quote:
Originariamente inviato da juninho85
no,meglio averne 2-3,in modo che ogni supplisca alle limitazioni degli altri 2....prova spywareblaster e microsoft antispyware(anche spybot non è male)
microsoft antispyware se non hai particolari problemi, te lo sconsiglio perchè rompe troppo le palle per i miei gusti, ha troppi falsi positivi... io uso adaware, spybot, e kaspersky extended database per gli spyware dei programmi vanno fin che mai bene...

Ultima modifica di Keith : 04-09-2005 alle 14:56.
Keith è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:30   #76
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28647
Quote:
Originariamente inviato da Keith
microsoft antispyware se non hai particolari problemi, te lo sconsiglio perchè rompe troppo le palle per i miei gusti, ha troppi falsi positivi... io uso adaware, spybot, e kaspersky extended database per gli spyware dei programmi commerciali vanno fin che mai bene...
falsu positivi su cosa?anche spybot dà falsi positivi
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:37   #77
Keith
Bannato
 
L'Avatar di Keith
 
Iscritto dal: Apr 2004
Messaggi: 1037
Quote:
Originariamente inviato da juninho85
falsu positivi su cosa?anche spybot dà falsi positivi
flashget registrato me lo considerava uno spyware, tutti i programmi che ti chiedono se installare lo spyware ma lo puoi rifiutare sono per lui potenziali pericoli... e altri...
Keith è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:43   #78
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28647
Quote:
Originariamente inviato da Keith
flashget registrato me lo considerava uno spyware, tutti i programmi che ti chiedono se installare lo spyware ma lo puoi rifiutare sono per lui potenziali pericoli... e altri...
strano...flashget l'ho avuto pure io e non ho mai avuto problemi
juninho85 è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:53   #79
Keith
Bannato
 
L'Avatar di Keith
 
Iscritto dal: Apr 2004
Messaggi: 1037
Quote:
Originariamente inviato da juninho85
strano...flashget l'ho avuto pure io e non ho mai avuto problemi
si vede che o l'hai messo su ignora o hanno corretto il problema...
Keith è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2005, 14:54   #80
Keith
Bannato
 
L'Avatar di Keith
 
Iscritto dal: Apr 2004
Messaggi: 1037
... e poi sinceramente non mi ispira tanta fiducia una società che ha messo spyware nei sistemi operativi!
Keith è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Fujinon XF 27mm F2.8 R WR, il pancake Fuji acquista ghiera e tropicalizzazione Fujinon XF 27mm F2.8 R WR, il pancake Fuji acqui...
AMD FidelityFX Super Resolution (FSR): cos'è, come funziona e prova sul campo AMD FidelityFX Super Resolution (FSR): cos'&egra...
Lenovo ThinkPad X12 Detachable: il 2-in-1 di grande qualità Lenovo ThinkPad X12 Detachable: il 2-in-1 di gra...
Revolut per il trading di criptovalute: una piattaforma sicura e affidabile Revolut per il trading di criptovalute: una piat...
Chi è Jen-Hsun 'Jensen' Huang, una vita a fare Nvidia Chi è Jen-Hsun 'Jensen' Huang, una vita a...
Apple MacBook Air con chip M1 e 512GB di...
Battlefield 2042: i bot riempiranno i po...
HUAWEI Summer Black Friday: 7 giorni di ...
Windows 11, questo pomeriggio la present...
FireCuda 530, il nuovo SSD M.2 PCI Expre...
Ecco iPhone 13: modellini di prova mostr...
Nuova fabbrica da GlobalFoundries, per c...
La domanda per tablet e soprattutto Chro...
Una Tesla Model S Plaid correrà a...
Amazon Prime Day è finito? Non de...
DeskMini Max, un concept PC da ASRock pe...
John McAfee suicida in carcere in Spagna...
Electronic Arts ha acquisito i creatori ...
Askoll e.sco, monopattino elettrico a tr...
Windows 10 21H1 accelera, Microsoft iniz...
Firefox 89
Sandboxie
SiSoftware Sandra Lite
IsoBuster
GeForce Experience
NTLite
Dropbox
Driver NVIDIA GeForce 471.11 WHQL
Radeon Software Adrenalin 21.5.2 WHQL
Radeon Software Adrenalin 21.6.1 Optio
K-Lite Codec Pack Update
K-Lite Mega Codec Pack
K-Lite Codec Pack Standard
K-Lite Codec Pack Basic
Chromium
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:32.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.
Served by www1v