Privacy Policy

Ricerca in FOLBlog

Tips, Guide, Howto

Sorpresa in SpyBot Search & Destroy

 Scritto da alle 11:21 del 08/09/2007  Nessuna risposta »
Set 082007
 


Un Easter egg (= uovo di Pasqua) è un programma innocuo (di solito un giochino o un’animazione), che gli sviluppatori di un programma, nascondono nel programma stesso.
Ho scoperto che anche SpyBot Search & Destroy, il mio anti-spyware preferito, ne contiene uno: si tratta di un giochino, una sorta di campo minato, ma senza mine, in cui si deve cliccare sui quadratini tentando di scoprire un’immagine nascosta.
Per attivarlo:
Leggi il seguito »

PDF Creator e Vista

 Scritto da alle 11:46 del 07/08/2007  11 Risposte »
Ago 072007
 


PDF Creator, il popolare tool gratuito per la generazione di file PDF, fino ad ora presenta problemi di compatibilità con Windows Vista.
Speriamo che vengano risolti con il rilascio di versioni future (attualmente si trova alla versione 0.93).
Nel frattempo, ecco come è possibile installarlo con qualche trucco, ed utilizzarlo correttamente:

Leggi il seguito »

IRCBot, un virus che si diffonde via MSN

 Scritto da alle 08:12 del 04/08/2007  Nessuna risposta »
Ago 042007
 

Da alcuni giorni i vostri contatti MSN continuano a mandarvi files con le loro foto…ma c’è qualcosa di strano, l’avete notato anche voi: in realtà si tratta di un virus che si diffonde via MSN e Windows Live Messenger, noto come IRCBot (Backdoor.Ircbot.gen).
Il virus è inserito in file zippati il cui nome può variare da images[numero] a photo_album[numero] o photos2007_[numero] e solitamente è preceduto da messaggi tipo “Una foto con me ed il mio amico migliore!! ” oppure “Guardi le mie foto hihi :P”, ecc.
L’eseguibile è compresso con il packer NTKrnl.

Dopo l’esecuzione, il malware crea una copia di se stesso nella directory di Windows con il nome di msn.exe (varianti vengono denominate INTLPRINTERS.EXE sotto system32) e crea una dll denominata LIBCINTLES3.DLL (alcune varianti sono denominate LIBCINTLE2.DLL). La dll è aggiunta nel registro di sistema nella chiave:
HKLM\software\microsoft\windows\currentversion\shellserviceobjectdelayload\
a cui il malware aggiunge la chiave “printers” con valore [CLSID creato prima].
La dll ha funzionalità di IRC backdoor, si connette al server IRC john.free4people.net e rimane in attesa di comandi.

Per rimuoverlo, vi consiglio questa procedura, trovata in P2P Forum Italia (ho fatto un copia & incolla per comodità):
Leggi il seguito »

Windows Vista e sessioni concorrenti

 Scritto da alle 11:21 del 03/08/2007  Nessuna risposta »
Ago 032007
 

Con le versioni server di Windows è possibile effettuare il logon a più utenti contemporaneamente.
Questa possibilità è preclusa in Windows Vista: l’accesso ad un PC attraverso Connessione Desktop Remoto impone il logoff dell’eventuale utente connesso in quel momento.
E’ però possibile rendere possibile l’avvio di più sessioni utente concorrenti sostituendo la Termsrv.dll originale con una appositamente modificata da Sunmorgus.
I passi da compiere sono:
Leggi il seguito »

L’account Administrator nascosto in Vista

 Scritto da alle 11:56 del 16/07/2007  2 Risposte »
Lug 162007
 

Nelle versioni di Windows precedenti a Vista, l’account administrator non era nascosto ed anzi, veniva troppo spesso utilizzato dagli utenti come unico account del PC, con i conseguenti noti rischi per la sicurezza, dato che questo account aveva permessi su tutte le operazioni eseguibili sul sistema.
In Windows Vista, Microsoft ha cambiato approccio; esistono infatti due accounts administrator: l’account administrator “visibile”, sottoposto al controllo UAC ed utilizzato per i normali setup ed installazioni nel sistema, ed un account Administrator nascosto, una sorta di super-administrator (stile root administrator dei sistemi Unix), non soggetto al controllo UAC, che non risulta inserito negruppo Administrators (!), con permessi pieni su tutto senza restrizioni.

Pur non essendo una cosa saggia da fare per la quasi la totalità degli utenti di Vista, rendere visibile l’account Administrator nascosto è molto semplice. Occorre aprire un prompt dei comandi con privilegi di amministratore (digitare “cmd” nella search box del menu Sart, selezionare l’icona che compare con il tasto destro del mouse e scegliere l’opzione “Esegui come amministratore”) e digitare il comando:

Net user administrator /active:yes

Ora, l’account Administrator non è più nascosto e risulta visibile ed utilizzabile come un qualsiasi altro account.
Una cosa molto importante da sapere è chequesto account, finchè non lo fate voi, non ha impostata nessuna password!!
E cosa buona e saggia quella di impostarne una!
Per disabilitare e nascondere nuovamente l’account, occorre utilizzare il comando:

Net user administrator /active:no