Heroes Of The Web

Votes taken by Wezioo

  1. .
    Un eccellente computer senza ombra di dubbio! Ottimo rapporto qualità prezzo :)
  2. .
    Per quando riguarda gli smartphone la Apple ha molta concorrenza e solo pochi potrebbero ritenere che l'iphone è il migliore. Mentre nei tablet la Apple regna sovrana!
  3. .
    Mortal-Kombat-Vita-Screenshot-2

    La Sony PlayStation Vita ha ottime caratteristiche, un touch screen, touchpad, due telecamere. Ha inoltre una funzione di screenshot estremamente semplice da utilizzare!

    Ecco come fare screenshot sulla vostra PS Vita.

    Fase uno: Inserire una memoria nella PS. Non sarete in grado di salvare screenshot senza di essa.

    Fase due
    : Premere contemporaneamente il tasto PS e i pulsanti di avvio.

    Fase tre: "Saving ..." apparirà sullo schermo come la PS salva l'immagine nella scheda di memoria. Questa operazione può richiedere alcuni secondi.

    Fase quattro: tornate indietro nella home screen della PS.

    Fase cinque: Entrate nell'area "Foto" e si dovrebbe vedere lo screenshot.

    Questo è tutto! Basta collegare la PS al computer e utilizzare il Content Manager per trasferire l'immagine (o immagini) sul desktop.
  4. .
    TANTI AUGURI EL MASTINO!!! :lolmeme:
  5. .
    Grazie :D
  6. .
    TANTI AUGURI MATRIX!!!

    0028compleanno
  7. .
    Una grande differenza separa il primo computer commercializzato da un pc dei nostri tempi di uso domestico, una differenza di tre decenni che per la tecnologia è davvero un enormità! Il primo PC fu venduto da IBM, fu un evento rivoluzionario in quel tempo.

    Il primo PC fu commercializzato dall'IBM nel 1981 con il nome di IBM Personal Computer modello 5150, quello che vi proporrò oggi sarà un confronto con il suo successore spirituale un Lenovo ThinkCentre 91z Edge che è uscito quest'anno. Successore spirituale perché Lenovo ha comprato le attività dell' IBM PC nel 2005. Entrambi sono desktop aziendali ma ovviamente presentano differenze notevoli. Siamo andati da un processore a 4,77 MHz, 64kB di memoria, tastiera cablata, due unità floppy, e schermo da 11 pollici CRT con il testo in un colore (verde), a una meraviglia tecnologica che ha quattro core di processore in esecuzione a 2,8 GHz, 8GB di memoria RAM, tutto wireless, un disco rigido da 1TB, e un 21 pollici retroilluminato a LED che visualizza le immagini a 1080p HD. A parte questo, il nuovo PC è un molto più leggero, più facile da configurare, facile da trasportare, ed ha solo 2,5 centimetri di spessore. Certamente ci sono un sacco di altri PC con processori più veloci, processori grafici migliori e con schermi più grandi però il paragone risulta più legittimo perché possiamo dire che il 5150 del IBM è un antico antenato.

     IBM Personal Computer (Model 5150)Lenovo ThinkCentre Edge 91z
     IBM Personal Computer
    (Model 5150)
    Lenovo ThinkCentre Edge 91z
    Price of tested configuration (with monitor and speakers)$3,005 ($7,631.90 in today's dollars)$1,386.00
    Processor (type and speed)Intel 8088 (4.77MHz)Intel Core i7-2600S Processor (2.8 GHz, 8MB cache)
    Installed / Maximum RAM MB64kB/256kB8GB / 8 GB max
    Type of RAM DRAMPC3-10600 1333MHz DDR3
    Hard Drive160KB Floppy DriveLenovo 1TB
    Hard Drive rotational speedvariable7200 rpm
    Graphics CardIBM Monchrome Display Adapter (MDA)ATI Radeon HD6500
    Graphics memoryN/A1GB
    Primary Optical DriveN/ADVD+/- RW
    Monitor size / maximum resolution 11.5-inch (80 by 25 characters) monochrome21.5 Full HD 1080p (1920/1080) TFT color
    Monitor Model nameIBM 5151N/A
    Built-in 56K modem / EthernetNo/NoNo/Yes
    Built-in External PortsKeyboard6 USB (2.0), HDMI, VGA, Gigabit Ethernet, media card reader, Microphone jack, headphone jack
    Parallel / serial / mouse ports?through expansion boardsNone
    Sound card or chipthrough expansion boardsRealtek ALC 2690
    Speakers Internal mono speakerbuilt-in stereo speakers
    Tool Fee chasis / slot covers / drives Non/a
    Windows Version installed IBM PC DOS 1.0Windows 7 Professional
    Software includedBASIC, Pascal, CP/M, DOSNorton. Internet Security 2011 (30 days of virus definitions) Adobe ReaderR Skype. for Windows MicrosoftR Office 2010 CorelR Burn.Now. Corel DVD MovieFactory Corel WinDVD
    Management software includedNoneRescue and Recovery. Password Manager ThinkVantageR System Update ThinkVantage Power Manager ThinkVantage Toolbox
    Management packages supportedIBM IT PersonPreloaded Applications above



    Edited by »WE&ZIO» - 14/4/2012, 16:52
  8. .
    Davvero interessante ^_^
  9. .
    L'ho scaricato! l'interfaccia e i comandi sono simili a quelli di chrome, però è molto più veloce!
  10. .
    Ne avevo sentito parlare, però non pensavo che fosse destinato a diventare un portento!
  11. .
    : :megusta: adesso le proviamo :D
  12. .
    Ahaha mi fa pensare a una persona questo :D Molto utile grazie!!
  13. .
    UserAssistView è un software portatile dunque per usarlo non necessita di alcun tipo di installazione , una volta in uso, permette di visualizzare tutti i programmi, in una sorta di cronologia, che sono stati eseguiti o in esecuzione dall’utente attivo nelle varie sessioni. L'interfaccia grafica è abbastanza intuitiva e facie molto comprensibile. Verrà visualizzato un elenco con cui si potranno rimuovere specifici programmi.

    ecco il DOWNLOAD
  14. .

    Spywares: cosa sono e come ci si difende




    Posto questa guida molto importante per capire come difendersi dagli spywares. La guida non l'ho scritta io. E' stata presa da questo sito

    La terminologia "spyware", acronimo di software-spia, racchiude, semplificando, una infinità di software di vario genere, realizzati allo scopo di memorizzare tutte le preferenze dell'utente, di sottrarre le passwords e logins di accesso a siti riservati, di mantenere traccia dei tasti digitati più frequentemente sulla tastiera, di reindirizzare a siti web warez o porno ecc. ecc. Si calcola che il 90% dei frequentatori di Internet, abbiano il loro PC infetto.

    Solo alcuni anni fa gli spywares erano esclusiva di grosse società ed aziende che, distribuendo software spesso "gratuiti" (in realtà il tornaconto viene dal rientro e rivendita illeciti di informazioni private e la gratuicità è il mezzo per attirare l'utenza), vedi il diffuso software di P2P Kazaa. Oggi, purtroppo, non è più così, visto che i metodi per la creazione di software spia di vario genere e pericolosità, sono ormai alla portata di qualsivoglia programmatore con pochi scrupoli, spinto magari solo dal desiderio di far danno ad altri; così il pericolo è aumentato per tre motivi fondamentali:

    1) La diffusione capillare degli accessi ad internet e l'uso della banda larga;

    2) L'ampio utilizzo di metodi di infezione, come i softwares di scambio files: il P2P, come dicevo o le chat line;

    3) L'estrema ingenuità ed incompetenza di utenti, non sempre di giovane età, che davanti ad un computer, non hanno l'abitudine di pensare prima di agire.

    Il primo punto rappresenta un'arma a doppio taglio: infatti se da un lato il mezzo informatico si è diffuso quasi capillarmente (specie negli U.S.A.) avvicinando persone separate da oceani e permettendo l'utilizzo di risorse estremamente utili come, ad esempio, la telemedicina, la videoconferenza, i servizi bancari, gli acquisti on line ecc.; dall'altro dobbiamo riscontrare un corrispondente aumento delle vie (di per se, come orientamento originario, legali) attraverso le quali è possibile però distribuire softwares crackati, spesso inglobanti codici malevoli.

    Il secondo punto si spiega da solo. Al di là delle leggi di recente promulgazione atte a contrastare (maldestramente) la pirateria in generale; lo scambio di risorse di condivisione web (Peer to Peer) ha permesso e permette tutt'ora di utilizzare la banda larga per effettuare il downolad di qualsivoglia file, anche di grandi dimensioni, che sia una innocua immagine di Carmen Electra o, per contro, per esempio, il crack per Alchool 120%, che in realtà è un keylogger fatto in casa, ma pur sempre, maledettamente dannoso, o ancora... Windows XP. Sovente il furbo di turno cerca e scarica software dal codice rimaneggiato e che diversamente avrebbe dovuto acquistare (uno per tutti: Norton Antivirus 2004), lo redistribuisce attraverso lo stesso P2P ed amici con passione comune e così diffonde a macchia d'olio il software malevolo in esso incluso. Le spywares, così come i virus, fanno leva sulla curiosità, sulla inadeguatezza tecnica ed eccessiva sicurezza e mal riposta dei più e da ciò c'è sempre qualcuno che ne trae beneficio e cioè colui che per primo, ha reso disponibile illegalmente il programma crackato.

    Il terzo punto avrebbe bisogno di una approfondita analisi, poiché sarebbe troppo semplicistico dire: "Usa il cervello, prima di agire!". Infatti, i motivi che stanno dietro a comportamenti assai diffusi, come lo scambio ed utilizzo di software pirata, non si spiegano se non analizzando anche gli aspetti psicologici, i quali sovente portano ad atteggiamenti che possono richiamare quelli dei bambini. Quando eravamo piccoli, ci provocava frustrazione non avere il giocattolo del vicino di casa o la figurina del calciatore preferito. Non appena ottenuto l'agognato giocattolo o incollata la figurina nell'album, ce ne dimenticavamo, attratti da qualcosa d'altro. Molti adulti e gli adoloscenti in genere, davanti ad un computer, perdono la cognizione della realtà, si calano profondamente in un mondo virtuale, discostandosi completamente dal mondo reale (molte coppie vanno in crisi perchè uno dei due sta sempre attaccato al PC) e di conseguenza la loro soglia di attenzione e la loro razionalità vengono a scemare, lasciando spazio all'avventatezza ed all'imprudenza (un click di più su OK è spesso cagione di guai); essi collezionano anche ciò che mai utilizzeranno: si comportano come dei bambini! Non è raro che spesso siano gli adulti i maggiori fruitori di risorse illecite. Se quindi, da un lato, il computer, permette di fare quasi tutto ciò che di solito è impossibile attraverso altri mezzi, dall'altro abbiamo utenti che non hanno la benchè minima competenza specifica, anche dopo anni di utilizzo del PC, e sono quindi maggiormente pericolosi, sia per se stessi, sia per gli altri (la diffusione di virus avviene in gran parte attraverso la posta elettronica ed i software P2P di PC infetti all'insaputa dei loro incauti possessori). I creatori di spywares, virus, troians, fanno leva su queste mie stesse considerazioni e, visti i risultati, il loro ragionamento è vincente.

    A dimostrazione di quanto sia fondata questa analisi, basta che io dica che tutti (dico tutti) i clienti che si rivolgono al sottoscritto per risolvere i problemi derivanti da infezioni da spywares, troians, virus ecc. negano sempre di aver fatto nulla per cagionare questa o quella infezione. In realtà essi non mentono: semplicemente, non sapevano quel che facevano mentre lo stavano facendo!

    Ma per tornare agli spywares...


    Esistono quindi, come dicevo, diversi tipi di softwares dannosi al sistema (e lesivi della privacy). Qui di seguito, ve ne descrivo un dettagliato elenco:

    Domestic Spyware è un software comunemente acquistato ed installato dagli amministratori di sistema, allo scopo di monitorare il traffico di rete e su internet. Alcuni genitori utilizzano tali software allo scopo di tener traccia dei comportamenti dei propri bambini, al fine di prevenire l'accesso a siti web con contenuti non appropriati.
    Terze parti possono altresì installare tali software senza il permesso degli utenti, al fine di monitorare le attività criminali di persone sospette. Lo stesso utilizzo avviene anche da parte degli stessi criminali, allo scopo di carpire illegalmente informazioni confidenziali presenti sul PC vittima.

    Commercial Spyware (altrimenti chiamato adware) è il software che molte società usano per tracciare le attività on-line dell'inconsapevole utente. Tali informazioni vengono adoperate direttamente e/o rivendute a società terze, con lo scopo di "personalizzare" eventuale pubblicità che sarà diretta al possessore del PC infetto (tramite banners pubblicitari).

    In definitiva, come si diceva, le spywares, dato che risiedono in memoria, oltre a rallentare considerevolmente il sistema, "fanno la spia". Qui di seguito una lista delle più pericolose, realizzate specificatamente a scopi criminosi:

    Internet URL loggers & screen recorders
    Le URL loggers tracciano un dettagliato elenco dei siti visitati e sono in grado di creare e trasmettere via web degli screenshots del desktop, ogni qualvolta questo questo cambia. Questi metodi sono comuni nelle Domestic Spyware.

    Chat loggers & email recorders
    Le Email recorders e le chat loggers sono simili alle precedenti, creando copie di testo delle email in entrata ed uscita, nonchè delle sessioni di chat. Questi metodi sono comuni nelle Domestic Spyware.

    Keyloggers & password recorders
    Durante le transazioni bancarie, questi softwares, praticamente si comportano alla stregua di una persona presente alle vostre spalle e che osserva e prende nota dei tasti da voi premuti sulla tastiera. I Password recorders fanno proprio questo, registrando su disco la sequenza dei tasti digitati sulla tastiera.

    Web bugs sono "inserzionisti pubblicitari" spyware o adware. Quando avete un programma del genere residente sul vostro computer, vedrete apparire popups pubblicitari, allorquando effettuerete specifiche operazioni, come, per esempio, fare una ricerca in un "Search Engine" (vedi la Google Bar).

    Browser hijacking
    In alcuni casi, tramite questi programmi, qualcuno si impadronisce del vostro computer, così come una sanguisuga succhia il sangue della sua vittima. Attraverso l'uso dei Browser hijacking è possibile adoperare il PC vittima come testa di ponte per effettuare attacchi informatici di varia natura o inviare centinaia di email spamming ad altri utenti, il tutto utilizzando l'indirizzo IP del PC infetto. Tale situazione espone a seri rischi, visto che il vostro computer sarà, a tutti gli effetti, l'arteficie, anche se inconsapevole, delle operazioni illegali di cui sopra.

    Modem hijacking
    Questi softwares sono comunemente famosi con il termine di Dialers. Se possedete un modem analogico o ISDN, tali programmi, una volta preso possesso del vostro sistema (gli ultimi sono molto sofisticati e difficili da rimuovere) sono in grado di dirottare la connessione remota sui cosidetti numeri a valore aggiunto (899 e simili), numeri di telefono a lunga distanza, il che comporterà un aumento pauroso del costo della bolletta, senza che voi ve ne accorgiate, sino a quando non arriva il conto da pagare.

    PC hijacking
    I PC hijackers inseriscono alcuni collegamenti web nella cartella Preferiti di Internet. Questi collegamenti, se visitati, portano all'installazione non autorizzata di plugins o ActiveX atti alla ricezione di banners pubblicitari di vario tipo (spesso pronografici). Questi programmi sono così ben congeniati che, quand'anche venisse eliminato ogni collegamento ad essi, anche dal registro di Windows, saranno in grado di "rigenerarsi" (safety net) al successivo riavvio della macchina. Una volta infettati da tali spywares, spesso, l'unica soluzione è la formattazione del disco rigido o della partizione ove è installato il SO.

    Trojans & Viruses Così come il cavallo di Troia permise ai greci di entrare, nottetempo, nella città Troia, così questi softwares, mascherati da programmi innocui, possono compromettere la stabilità del sistema operativo. I vostri dati possono essere copiati, distribuiti o distrutti. Un virus è simile, ma ha la capacità in più di potersi replicare infinite volte, cagionando danno ad altri computers non debitamente protetti. Sia i Troian Horse, sia i virus, sono stati inseriti nell'elenco spywares... così non potrete dire, una volta che il vostro PC ne sarà vittima, "Io non lo sapevo".


    I cattivi...


    Tra le case distrubutrici di software spia, ovviamente la prima in assoluto è la Microsoft (ed il progetto Palladium, ridenominato Longhorn, ne è un esempio inquietante) anche se qualcuno potrà eccepire che ciò che dico non sia fondato. Ai posteri l'ardua sentenza. Senza dubbio alcuno, numerose funzionalità più o meno nascoste di Windows XP, lasciano ampio spazio a serie perplessità...

    Tanto per farvi un esempio tra i tanti: se effettuate una ricerca all'interno del vostro PC, utilizzando il tool integrato di Windows e non siete connessi ad internet, vedrete aprirsi la finestra di connessione di accesso remoto. Anche un'evenuale firewall (non certamente quello di Windows XP) vi avvertirà del tentativo di accesso al web attraverso una determinata porta di comunicazione.

    Ma l'elenco è vasto! Potrei citarvi, tanto per farvi un esempio di softwares a pagamento (e che prezzi!), Corel Draw 11 e 12 e Adobe PhotoShop CS, i quali, anch'essi, scandalosamente, includono spywares che tengono sotto controllo le attività dell'utente ed intervengono, richiedendo la connessione ad internet nel momento in cui si fa una ricerca delle immagini presenti sul PC o si tenta (è il caso di PhotoShop) di scannerizzare una banconota (pare che queste informazioni siano passate alla CIA).

    Altro software non gratuito, realizzato per effettuare la deframmentazione dei volumi, è O&O Defrag, il quale, non appena installato ed ogni volta che viene eseguito, tenta la connessione ad internet.

    Audiogalaxy, Grokster, Net Vampire, Kazaa, tanto per citarne alcuni, installano spie chiamate WebHancer, Gozilla, Gator, Alexa (quest'ultimo è installato anche da Windows con IE6) ecc. ecc.
    Riassumendo... Uno Spyware si può a tutti gli effetti considerare un miniprogramma che tiene traccia di tutto quello che facciamo con il nostro computer.

    Il problema è che queste informazioni vengono inviate su internet: lo spyware può segnalare i siti che visitiamo più spesso per dare, nel migliore dei casi, un'idea dei nostri gusti, tendenze, dei nostri contatti, ecc. Spesso i nostri dati personali (indirizzi e.mail, numeri di telefono, passwords) vengono trasmessi ad aziende che a loro volta li rivendono a privati, aziende governative. Che uso ne facciano per essere così appetibili non si può sapere; si può solo immaginarlo, e la cosa, certo, ci inquieta.


    Una volta affrontato l'argomento più propriamente vicino al software spia (spyware) e cioè la non autorizzata sottrazione di informazioni personali, non posso tralasciare l'aspetto correlato al decremento progressivo delle prestazioni del sistema operativo (nella migliore delle ipotesi) o al blocco improvviso di determinate applicazioni di Windows (spesso explorer.exe).

    Se il vostro computer comincia a denunciare un calo considerevole delle prestazioni (ammesso e non concesso che il sistema sia di per se in buone condizioni - dischi o volumi deframmentati - assenza di errori nel registro - cache di Internet Explorer e cartella temporanea vuote ecc.) e se cominciate a subire frequenti blocchi di sistema (non correlati a problemi hardware) e se inoltre notate un intensivo uso dei dischi rigidi e della CPU; vi saranno buoni motivi per pensare di aver collezionato un considerevole numero di spywares ed affini. Complimenti! Sarà bene che corriate ai ripari.

    Correre ai ripari...

    Per andare a caccia delle "cimici" nel nostro sistema ci potremo servire di programmi specifici, come ad esempio Ad-aware o Spy Sweeper.

    Selezioniamo le icone che rappresentano il nostro registro di sistema e/o quelle che rappresentano il disco rigido o la partizione primaria.

    Adesso facciamo una bella scansione. Clicchiamo sul primo bottone “Scan Now” e avviamo la scansione.

    Finita la scansione andiamo avanti cliccando sul bottone “Continue”.

    Adesso vediamo se abbiamo qualche spia...

    ATTENZIONE: prima di procedere alla rimozione delle voci in elenco facciamo un Backup perchè cancellare alcuni file spia potrebbe bloccare il funzionamento di qualche programma (sempre se a questo punto ci conviene adoperare un programma contenente spywares o... meglio rinunciarvi e tener pulito il sistema. Ok, selezioniamo i file e facciamo il backup; dopodiché clicchiamo su "continue" per la rimozione.

    I software che rilevano i file spia (come Ad-aware o il più sofisticato Spy Sweeper, ma ce ne sono anche altri) devono essere aggiornati periodicamente, altrimenti ne vanificheremo la loro efficacia.
  15. .
    Come chiudere le backdoor (porte) che aprono i più comuni trojan nella rete (ad esempio NetBus), senza usare cleaner, anti-virus, e programmi del genere.
    Ma usando soltanto il regedit (registro di windows).

    Il Net-Bus è un trojan facilissimo da usare che apre la porta 12345.
    Quindi per vedere se il PC è infetto, collegarsi tramite TelNet al vostro Ip mettendo la porta 12345
    Se il PC non è infetto non si collega neanche; in alternativa apparirà la scritta “Net-Bus 1.70″ cioè la versione del Net-Bus da cui il PC è stato infettato.

    Il Net-Bus usa come server che apre la backdoor nel sistema, un file di nome “patch.exe”
    Questo file può essere rinominato (i trojan sono facilmente legati al materiale pornografico e diffusi attraverso file eseguibili tipo pamela.exe), e quando è attivo sull’HardDisk della vittima si va a depositare nella cartella Windows.

    Nel Windows\regedit.exe la riga che lo fara’ eseguire ad ogni avvio del computer sara’:

    pamela “c:\windows\pamela.exe /nomsg”

    nella cartella :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    Adesso proviamo ad andare nella cartella di Windows e cerchiamo di trovare questo file (in genere hanno icone particolari).
    Provando ad eliminare questo file, il sistema ci bloccherà con una scritta del tipo “File attualmente in uso”.
    Praticamente per cancellarlo si dovrebbe eliminare prima che windows venga caricato.
    Allora basta aprire il regedit(C:\windows\regedit.exe),seguire il percorso nella chiave del regedit:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    ed eliminare la voce che si chiama pamela.exe

    A questo punto il trojan al prossimo riavvio di windows non verrà eseguito, quindi riavviamo il sistema e dopo andiamo nella cartella Windows.
    Adesso cancelliamo il file con l’icona a foma di parabola e il gioco è fatto.
    Tutto questo avviene se il server non è settato.

    Se il server è settato le cose si fanno un pochetto + complicate.
    Facciamo l’esempio che il nostro ben amato lamer ha messo questi settaggi al server:
    (porta:66666 password:sandro Logtraffic:1 MailTo:[email protected] Mail [email protected] MailServer:server smpt della tin)

    Bisogna andare nella cartella Windows e cercare la stessa parola del server infetto trovata prima nel regedit (cioè pamela) ma con l’estensione .ini

    Ecco l’esempio:
    …………………………………………………………………..

    [Settings]
    Port1=66666 (questa e’la porta)
    ServerPwd=sandro (questa e’la password)
    LogTraffic=1
    [email protected]
    [email protected]
    MailHost=server-SMTP-della-tin

    …………………………………………………………………..
    Quindi per “disinfettarsi” bisogna cancellare la riga nel regedit:

    pamela “c:\windows\pamela.exe /nomsg”

    riavviare windows e cancellare dalla cartella windows il file pamela.exe e pamela.ini

    ————————————————————————————————-
    Adesso passiamo al TeLeCoMMaNDo, altro tipo di Trojan.
    Il TeLeCoMMaNDo per infettare usa un file di nome Odbc.exe dalle dimensioni di 206 Kbyte
    Mentre il Net-Bus infetta la cartella Windows, il TeLeCoMMaNDO infetta la cartella System (C:\Windows\System).
    Nel regedit,la stringa che lo fà partire è questa:

    SystemApp “ODBC.EXE”

    nella cartella :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    quindi basta eliminare questa riga, e cancellare il file odbc.exe da C:\Windows\System
    ————————————————————————————————-

    Back-Orfice
    Il Back-Orfice è uno dei più temuti trojan sulla faccia della rete.
    Diciamo che è il “re” dei trojan per la sua potenze di uso e anche perchè non è facile da usare come il Net-Bus.
    Come il TeLeCoMMaNDo, il Back-Orfice si insidia nella cartella System (C:\Windows\System), e il server cha apre la backdoor (se non configurato) non ha né icona, né nome (spazio.exe)
    Nel regedit la stringa che lo faarà eseguire ogni volta è:

    (Predefinito) ” .exe”

    nella cartella :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

    Qundi basta eliminare questa stringa, riavviare windows, e cancellare il file” .exe” dalla cartella System.

    Se invece il server e’stato configurato, nel Regedit la riga che fara’ eseguire il server ad ogni avvio del computer sara’sempre in :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

    ma potra’assumere qualsiasi valore .

    Ecco un esempio:
    Windows\regedit.exe
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

    …………………………………………………………..
    (Predefinito) “valore non impostato”
    LoadPowerProfile “Rundll32.exe powrprof.dll,LoadCurrentPwrScheme”
    Pach_lib “sandro.spy”
    SchedulingAgent “C:\WINDOWS\SYSTEM\mstask.exe”
    …………………………………………………………..

    (Naturalmente la maggior parte delle voci potrebbero cambiare)
    A questo punto bisogna concentrarsi sullo schemetto, e notare la riga
    Pach_lib “sandro.spy”

    Individuato questo file, in c:\windows\system aprire le propietà del file sandro.spy.
    Se il file è veramente il server del Back-Orfice le propietà saranno così:

    122 KB di dimensione
    Versione file : 4.0.0.1
    Copyright : Copyright ¸ 1998
    Lingua : Inglese (Stati Uniti d’America)

    Bastera’eliminare questa riga da

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

    riavviare il computer e cancellare il file (“sandro.spy”) da c:\Windows\system.

    Per vedere come è configurato il server del Back-Orfice che si trova nel sistema, è possibile aprirlo con un editor di testi, andare nelle ultime righe del programma, dove troveremo in ordine :

    1)nome del file
    2)descrizione del servizio
    3)numero della porta usata
    4)password
    5)informazioni su eventuali plug-in
54 replies since 13/2/2011
.
Top