ceccus

Utenti
  • Numero contenuti

    315
  • Iscritto

  • Ultima visita

Su ceccus

  • Livello
    Esperto

Contact Methods

  • Website URL
    http://
  • ICQ
    0
  1. Salve, http://punto-informatico.it/p.asp?i=54382&r=PI .... verso la fine... Direi che siamo molto lontani dalla tua configurazione..... Ciao !!
  2. Salve, Fors,e e dico forse, l'Hardware di cui disponi NON è sufficiente per far "girare" Longhorn (mi piace sempre chiamarlo così....) Un P2 e 256 MB di RAM sarebbero "pochini" anche per Win2003....figuriamoci per il suo "successore"...... E poi, essendo il disco SCSI, probabilmente, il controller non verrà riconosciuto.... Ciao !!
  3. Salve, Nell' home non c'è semplicemente perchè il "target" a cui si rivolge il S.O. è di tipo "non aziendale"....di conseguenza, l' EFS (Encrypting File System) non è implementato.....per quello, c'è la Professional... Ciao !!
  4. Salve, Visual InterDev per il "vecchio" ASP..... + notepad...+ "manola" Visual Studio .NET per le ASPX....e i Web Services..... Ciao !!
  5. Salve, Io avrei risolto così : 1) Inserire CD di XP 2) Partenza Consolle di ripristino 3) FIXBOOT Ciao !! P.S. : sempre che la verifica su Boot.ini avessed ato esito positivo..cioè tutto OK... P.S. 2 : se FIXBOOT non absta si può sempre "andarci duri" e verificare anche l' MBR con FIXMBR...ma , francamente, nel caso non dovrebbe essere necessario...
  6. Salve, Beh...molto "bovinamente" si potrebbero leggere i file Index.dat dei vari client....lì sopra ci sono scritti tutti i siti visitati......Beh...chissà che un giorno , visto che ci sonole API di sistema che lo fanno...che non mi venga voglia di farlo... In alternativa si può sempre crear eun ISAPI Filter che prima di cedere il controllo, scrive da una parte l' URL che si sta per visitare (che poi, non è nè più nè meno ciò che fa ISA Server....) Ciao !!
  7. Salve, Sicuro di avere installato Win2000 su E ? Controlla che su C: non ci sia una cartella del tipo Windows.001 ...e magari, postaci il file Boot.ini .... Ciao !!
  8. Salve, Stiamo parlando di una nuova partizione...D.... Le partizioni possono avere File System diversi....non ci sono problemi...chiaramente , all'interno della stessa partizione, il file system in uso è il medesimo.... Nella fattispecie, FAT32, può essere letta/scritta anche da S.O. più "vecchi" e con tecnologia "inferiore" rispetto a Win XP, 2000, 2003 .... mi riferisco a Win98/98Se/Millenium.....questi , a loro volta, NON possono leggere/scrivere su partizioni NTFS.... Ciao !!
  9. Salve, Scusa la domanda : Ma che cosa intendi per "Driver della scheda madre" ? Ciao !!
  10. Salve, Affermativo...esiste, esiste...e di default, NON è attivo...ovviamente... Ciao !!
  11. Salve, Nel frattempo , un po di Info Ufficiali su Blaster (e sue varianti) Ciao !!
  12. Salve, Sì...stiamo dicendo cose MOLTO diverse.... La porta 80 viene utilizzata DOPO l'attacco alla 135....questo, che potrà sembrare un dettaglio, in realtà non lo è .... ma fa niente.... Ciao !! P.S. : in un Forum non si spiega a tizio o a caio...si cerca di fare informazione , in modo corretto, per TUTTI ... almeno io la vedo così...
  13. Salve, Vedo che occorre fare un po' di chiarezza.... Lasciando perdere i discorsi sulla porta 80....le aziende , di sicuro , NON utilizzano la 80 ma la 8080 , che è la porta "mapping" del PROXY...ma questo è un'altro discorso.... Il Sovraccarico sulla porta 135 , che è quella utilizzata dal RPC, fa sì che il portatore dell 'attacco, abbia , poi, il controllo della macchina....aprendo la famosa shell....poi, una volta aperta la shell, tutte le 65536 porte , se non protette, sono a rischio.... Questo perchè, i sistemi operativi su tecnologia Win NT , per poter caricare ed eseguire le proprie DLL , utilizzano , guarda caso, DCOM a livello più alto e RPC a livello più basso (come nastro trasportatore) Se non credi a questa cosa , te ne potrai rendere conto facilmente utilizzando la prossima versione del TqM (la release 2) che fa uso proprio di DCOM e RPC per prendere il controllo di un PC in LAN ed eseguirci le operazioni proprio come se l'applicazione fosse installata in locale (ma così NON è...) Quello che stai dicendo TE, ovvero l' utilizzo dlela porta 80, è una conseguenza dell' aver portato l'attacco a livello di porta 135....quindi, bloccando opportunamente la 135, eviti anche il resto...... Il fatto di rendere Stealth una porta NON significa che questa sia "sicura"...significa semplicemente che tale porta, dall' esterno, NON risulterà "visibile" a programmini di tipo Port-Scan ... I Firewall migliori, poi, utilizzano la tecnologia SPF (Stateful Packet Filtering), ovvero sono in grado di "leggere" e capire tutti i layer del protocollo TCP/IP (7) e di sapere se un pacchetto è arrivato a fronte di una richiesta e di chi...se non c'è corrispondenza, il pacchetto viene scartato...questo, lo "pseudo Firewall" di Windows XP, ancora non lo fa....ed è per questo che è ancora molto vulnerabile.... Se ancora qualcosa non ti è chiaro, saono a disposizione per ulteirori chiarimenti/approfondimenti..... Ciao !!
  14. Salve, ...e il bios ? Non per sfiducia, ma quali driver hai aggiornato ? Ciao !!
  15. Salve, Ci deovresti dire , prima di tutto , in che classe si colloca il tuo amplificatore (A,B,AB,C (non credo)...) Se non lo sai , allora, il componente attivo utilizzato per amplificare...(Transistor, Mosfer, Valvole ...) Da questo , dipende, in buona parte il risultato sonoro di un amplificatore.... Ciao !!