COMPUTER SYSTEM DEXSTEX

Home page
Computerdexstex.
Conf.adsl.internet.
Windows xp.
Windows Install.
Installazione del Modem router ADSL wireless.
Windows vista.
Windows tutto per Windows.
Forum windows xp windows vista.
Consigli di casa.
Film.Italia.
Traduttore.
Tv.notiziari.
Radio.quotidiani.
Guide.manuali.web.
Programmi utili.1.
Programmi utili.2.Emule.
Programmi utili.3.
Programmi utili.4.
Giochi online.
Messenger yahoo.
Msm.
Miniportale.
Computer guida.
Hard Disk danneggiato.
Tarocchi.
Link.web.
Servizi Utili.
Orologi Mondiali.
Cartina ltalia.
Pagine Sanitarie.
Ricette.Per.Tutti.
Curriculum.
Guida.Word.2007.
Siti.Web.Bambini.
Screensaver.
Le spiagge per i cani in italia.
SOS.animali.
Chat.
Calcola on line il tuo codice fiscale.
Cd di Windows xp pulito licenza.
Meteo.
Meteo toscana.
Meteo abruzzo.
Meteo basilicata.
Meteo calabria.
Meteo campania.
Meteo emilia romagna.
Meteo friuli venezia giulia.
Meteo lazio.
Meteo liguria.
Meteo lombardia.
Meteo marche.
Meteo molise.
Meteo piemonte.
Meteo puglia.
Meteo sardegna.
Meteo sicilia.
Meteo trentino alto adige.
Meteo umbria.
Meteo valle d'aosta.
Meteo veneto.
Aids prevenzione.
Oroscopo.
Emule.
Creare un sito web.
Categoria amore.
Pensieri di dexstex.
Domande e risposte windows.
Computer Compatibile Windows Vista.
Registro di Windows.
Operarazioni base del computer.
Impostazioni windows Xp Vista.
Quiz Computer.
Hardware
Crack e codici seriali.
Documenti.
Autocertificazione.
Eliminare voci da Installazione applicazioni.
Protezione Computer.
Corso di seduzione rapida.



Immagine:Firenze - modified.jpg

Rimozione Virus

FAQ Come eliminare i Virus

 

Disattiva Ripristino di configurazione
Il Ripristino
Configurazione di Sistema, è una funzione che esegue il backup del sistema e del registro di configurazione. Se il sistema è infetto anche il virus viene implementato nel backup. Pertanto Prima di procedere alla rimozione bisogna disabilitare questa funzione.

Per Windows XP operate in questo modo

1) Cliccate con il pulsante destro del mouse sull'icona Risorse del computer nel menù a tendina che compare cliccate su Proprietà
2) Selezionate la scheda " Ripristino configurazione di sistema "
3) Selezionate la voce " Disattiva ripristino configurazione di sistema "
4) Premete OK. Vi comparirà un avviso di conferma che verranno eliminati tutti i punti di ripristino memorizzati premete sul pulsante SI

Avvio in Modalità Provvisoria

L'avvio in modalità provvisoria è una speciale funzione diagnostica dei sistemi Windows. Questa operazione è necessaria quando gli
Antivirus riescono a individuare l'infezione ma non riescono a toglierla.
Avviando il sistema in questa modalità , chiamata anche Safe Mode, vengono caricati il minimo di componenti e driver necessari al funzionamento del sistema operativo. In questo modo l'antivirus è in grado di svolgere il suo lavoro e di ripulire i
file infetti.
Per avviare in modalità provvisoria è sufficiente accendere il computer e premere ripetutamente il tasto F8 sulla tastiera subito dopo i test del
Bios e alla finestra che comparirà selezionare Avvia in modalità provvisoria con i tasti freccia e premere Invio.
Se per qualsiasi motivo l'operazione non avviene è possibile eseguirla anche in questo modo.
Avviate il computer normalmente e quando il sistema operativo è stato caricato eseguite queste operazioni

1) Cliccate su Start selezionate nel menù di avvio Esegui
2) Nella finestra che compare digitate msconfig e premete il pulsante OK
3) Nella
form che comparirà selezionate la linguetta BOOT.INI e spuntate l'opzione / SAFEBOOT
4) Riavviate il sistema il quale ripartirà in modalità provvisoria

Scansioni Antivirus On Line e ActiveX

E' possibile effettuare Scansioni online ai siti dei vari produttori di Antivirus. Una volta collegati al sito ci viene scaricato nel nostro Hard Disck un file contenete un elenco aggiornato dei virus conosciuti e successivamente avviene la scansione vera e propria. Per consentire che l'operazione avvenga dobbiamo avere gli
Activex attivati nelle impostazioni Internet. Per essere certi che l'operazione avvenga operate nel seguente modo.

1) Cliccate su Start selezionate Pannello di controllo e successivamente Impostazioni Internet
2) Cliccate due volte su Impostazioni internet e nella from che apparirà selezionate la linguetta Protezione
3) Cliccate sul pulsante Livello Predefinito
4) Premete il pulsante Applica e confermate l'operazione al messaggio che apparirà

Cliccate poi su OK e avviate la scansione Online (
NoTrace OnLine Virus Scan )

Visualizza file nascosti e di sistema

In caso di infezione da virus, per effettuare una pulizia del sistema è sempre opportuno visualizzare i file nascosti di sistema in quanto certi virus posso allocarsi in cartelle di sistema nascoste. per renderle visibili operate in questo modo.
Fate Doppio clic su Risorse del computer , poi cliccate su strumenti ,e infine cliccate sulla linguetta Visualizza
Alla finestra che appare selezionate l'opzione " Visualizza cartelle e file nascosti " , e deselezionate l'opzione
" Non visualizzare le estensioni per i file registrati "
Fate clic sul pulsante Applica e uscite

Crea un punto di ripristino del sistema

E’ una funzione molto utile che permette di salvare la configurazione dell’intero computer, in caso di infezione da virus una volta che avete pulito il sistema e siete certi del perfetto funzionamento di tutte le applicazioni è utile creare un punto di ripristino . Per crearlo operate in questo modo Premete Start – Programmi – Accessori - Utilità di sistema - Ripristino configurazione di sistema .Nella finestra che vi apparirà scegliere Crea un punto di ripristino, fate clic su Avanti, e mettete descrizione (es. la data che avete creato il punto di ripristino) fate clic su Crea.

Ripristino Sistema

Se notate delle anomalie nel funzionamento del sistema operativo , è possibile riportare il sistema ad una configurazione che abbiamo precedentemente salvato con " Crea punto di ripristino " . Per eseguire questa operazione operate nel seguente modo:
Premete Start – Programmi – Accessori - Utilità di sistema - Ripristino configurazione di sistema .Nella finestra che vi apparirà scegliere Avanti, vi apparirà una schermata con un calendario sulla sinistra dove sono evidenziati in grassetto i punti di ripristino creati . Selezionandone uno, vi compare nel box di destra l’elenco delle modifiche apportate in quel specifico punto di ripristino.
Cliccate su quello che ritenete funzionante o che esclude le modifiche che avete apportato e dopo cliccate su Avanti. A questo punto si avvia il processo di ripristino il quale riavvia il computer ed effettua le modifiche al sistema. Questa procedura si conclude con il messaggio Ripristino Completato

Backup del Registro di sistema

E’ possibile eseguire il backup del solo registro di sistema operando in questo modo:
Premete Start – Esegui e nella form digitate regedit e premete Invio. Alla schermata che vi appare troverete alla vostra sinistra l’elenco delle chiavi del registro di Windows. Fate clik sulla prima voce " Risorse del computer " e poi dalla barra del menù premete File – Esporta alla schermata che vi appare scegliete un percorso e come nome file potete inserire la data del backup. Fatto questo premete salva e il registro verrà esportato nel file

Ripristinare il registro di sistema

La procedura è uguale a quella seguita per creare il backup del registro,solo che dal menu file scegliete " Importa " , cercate il percorso dove avete salvato l’ultimo backup , selezionate il file e premete salva. La procedura andrà a sovrascrivere il registro attuale con quello che avete scelto


Disabilita Centro di Sicurezza e Firewall di Windows (per SP 2)

E’ possibile che attivando il centro di sicurezza con il firewall di Windows se installiamo altri prodotti si creino dei conflitti tra i vari software.
Se decidete di utilizzare altri software è necessario disattivare il centro di sicurezza .
Operate in questo modo :
Start – Pannello di controllo - strumenti di amministrazione - servizi , a questo punto cercate il servizio " Centro di sicurezza " selezionatelo e cliccate sul collegamento in alto a sinistra su " Arresta " ,poi fate doppio clic su " Centro di sicurezza " e nella form che compare in centro vedrete un box con una freccetta a dx.
Fate clik sulla freccetta e selezionate " Disabilita " .
Se invece volete disattivare solo il firewall di Windows sempre in servizi cercate il servizio " Windows firewall " selezionatelo e cliccate sul collegamento in alto a sinistra su " Arresta " ,poi fate doppio clic su " Centro di sicurezza " e nella form che compare in centro vedrete un box con una freccetta a dx.

Cavalli Di Troia

Trojan Virus

Come è stato detto nella rubrica su i Virus
IL TROJAN VIRUS: è un programma che al suo interno contiene un sottocodice dannoso che si attiva al determinarsi di certe condizioni. Quello di cui ci occupiamo in questa sezione è un tipo di cavallo di Troia che viene chiamato,BackDoor Troyan Questi programmi si trovano dovunque in rete vengono offerti gratuitamente con tanto di manuale d'uso, quindi anche un bambino saprebbe configurarlo ed usarlo.

Uno di questi programmi è chiamato SubSeven Si introduce nei computers nascondendosi in un qualsiasi file eseguibile ( a volte addirittura nel programma che dovrebbe individuarlo e cancellarlo è il caso di BOSniffer che doveva individuare un cavallo di Troia tipo SubSeven chiamato BackOrifice) quando questo file viene eseguito SubSeven installa il server che tenta di contattare il suo autore via Internet inviandogli tutto ciò che avete digitato fino a quel momento (testi, password,numeri di carta di credito....) ciò avviene ad ogni connessione, ed utilizza la sua parte client per prendere possesso del vostro P.C. permette al computer client remoto di esplorare il vostro P.C. accedendo ed eseguendo qualsiasi file.


SubSeven ha circa 113 funzioni conosciute ,ed è in continuo aggiornamento questo per non essere individuato da programmi antivirus.
Il mio consiglio per difendersi da programmi di BackDoor Troyan è quello di istallare un buon programma di rilevazione e aggiornarlo frequentemente, questo programma dovrebbe essere affiancato da un buon antivirus (consiglio Norton AntiVirus che tra l'altro è in grado di rilevare numerosi cavalli di Troia) che occorre aggiornare continuamente e una FireWall (consiglio ZoneAlarm http://www.zonelabs.com ) che controlla rigorosamente tutti i programmi che tentano di accedere ad Internet o che cercano di penetrare nel nostro computer.

E' importante non fidarsi del primo programma di rilevazione di cavalli di Troia che si trova in rete, potrebbe essere lo stesso programma a contenere all'interno del suo codice il cavallo di Troia. E' anche importante non scaricare programmi di rilevazione dai NewsGroup o da Allagati E-Mail qualsiasi sia la loro provenienza.

Anche se si prendono tutte le possibili precauzioni, è veramente difficile ritenersi al sicuro da questi programmi, visto che sono realizzatori proprio per entrare ed impossessarsi di un sistema senza che l'utente sia consapevole della loro installazione visto che possono essere contenuti in programmi innocui

Anti-Trojan Shield programma

Lo scopo di questo dispositivo d'esplorazione impressionante è di rilevare e rimuovere i cavalli di Trojan, le viti senza fine del calcolatore ed i virus completamente. I risultati molto buoni sono raggiunti con l'uso di una base di dati enorme di definizioni di Trojan/virus/worm, che è aggiornata su una base settimanale. L'interfaccia amichevole contribuisce ad esplorare, trovare e rimuovere Trojans o i virus ben noti con una pressa di un tasto. Anti-Trojan Shield ha un cosiddetto "video del sistema", che rimane costantemente in una memoria del calcolatore e controlla tutti i trasferimenti dal sistema centrale verso i satelliti dal fotoricettore con i dispositivi di piegatura specificati per tutto il codice cattivo possibile. Anti-Trojan Shield inoltre usa un programma di utilità in linea dell'aggiornamento, che permette che rimaniate aggiornati in un senso conveniente e rapido anche senza lasciare il programma. Ciò deve accertarsi che abbiate sempre le ultime definizioni della vite senza fine di Trojan/virus/. Ecco perchè Anti-Trojan Shield è considerato come una protezione eccellente contro i cavalli di Trojan, i virus e le viti senza fine del calcolatore.

Porte e Trojan

Alcune delle porte utilizzate dai Cavalli di Troia

Porta

Trojan

21

Blade Runner Doly Trojan Fore FTP trojan Invisible FTP Larva WebEx WinCrash

23

Tiny Telnet Server

25

ProMail trojan Antigen Email Password Sender Haebu Coceda Kuang2 Shtrilitz Stealth Tapiras Terminator WinSpy

31

Masters Paradise Agent 31 Hackers Paradise

41

DeepThroat

58

DMSetup

79

Firehotcker

80

Executor

110

ProMail trojan

121

JammerKillah

421

TCP Wrappers

456

Hackers Paradise

531

Rasmin

555

Ini-Killer Phase Zero

666

Attack FTP Satanz Backdoor

911

Dark Shadow

999

DeepThroat

1001

Silencer WebEx

1011

Doly Trojan

1012

Doly Trojan

1024

NetSpy

1045

Rasmin

1090

Xtreme

1170

Psyber Stream Server

1234

Ultors Trojan

1243

BackDoor_G SubSeven

1245

VooDoo Doll

1349

BO DLL

1492

FTP99CMP

1600

Shivka-Burka

1807

SpySender

1981

Shockrave

1999

BackDoor

2001

Trojan Cow

2023

Ripper

2115

Bugs

2140

Deep Throat The Invasor

2565

Striker

2583

WinCrash

2801

Phineas Phucker

3024

WinCrash

3129

Masters Paradise

3150

Deep Throat The Invasor

3700

al of Doom

4092

WinCrash

4567

File Nail

4590

ICQTrojan

5000

Bubbel Back Door Setup Sockets de Troie

5001

Back Door Setup Sockets de Troie

5321

Firehotcker

5400

Blade Runner

5401

Blade Runner

5402

Blade Runner

5555

ServeMe

5556

BO Facil

5557

BO Facil

5569

Robo-Hack

5742

WinCrash

6400

The Thing

6670

DeepThroat

6771

DeepThroat

6776

BackDoor_G SubSeven

6939

Indoctrination

6969

GateCrasher Priority

7000

Remote Grab

7300

NetMonitor

7301

NetMonitor

7306

NetMonitor

7307

NetMonitor

7308

NetMonitor

7789

Back Door Setup ICKiller

9872

al of Doom

9873

al of Doom

9874

al of Doom

9875

al of Doom

9989

iNi-Killer

10067

al of Doom

10167

al of Doom

10520

Acid Shivers

10607

Coma

11000

Senna Spy

11223

Progenic trojan

12223

Hack99 KeyLogger

12345

GabanBus NetBus

12346

GabanBus NetBus X-bill

12361

Whack-a-mole

12362

Whack-a-mole

12631

WhackJob

13000

Senna Spy

16969

Priority

20001

Millennium

20034

NetBus 2 Pro

21544

GirlFriend

22222

Prosiak

23456

Evil FTP Ugly FTP

26274

Delta Source

29891

The Unexplained

30029

AOL Trojan

30100

NetSphere

30101

NetSphere

30102

NetSphere

30303

Sockets de Troie

31337

Baron Night BO client BO2 Bo Facil

31337

BackFire Back Orifice DeepBO

31338

NetSpy DK

31338

Back Orifice DeepBO

31339

NetSpy DK

31666

BOWhack

33333

Prosiak

34324

BigGluck TN

40412

The Spy

40421

Agent 40421 Masters Paradise

40422

Masters Paradise

40423

Masters Paradise

40426

Masters Paradise

47262

Delta Source

50505

Sockets de Troie

50766

Fore

53001

Remote Windows Shutdown

54321

School Bus

60000

Deep Throat

61466

Telecommando

650

Devil

Proteggi i tuoi dati

Cancellare le tracce ed evitare la profilazione, prevenire il furto di identità

Proteggere le informazioni personali è una delle cose più importanti e complesse nell’era informatica.Non sottovalutate i documenti e le informazioni che contiene il vostro computer ;  i dati che ritenete banali o non rilevanti, se in mani sbagliate, possono crearvi  grossi problemi. Ci sono hackers diventati famosi grazie alle tecniche di dumpster diving che consistono  nel cercare nell’immondizia informazioni  per effettuare attacchi , figuratevi cosa potrebbe fare un malintenzionato se avesse accesso alle informazioni che voi ritenete non degne di protezione come le vostre foto, i siti che visitate, i video visti su youtube tutte cose che possono portare al furto di identità .

Una delle richieste di aiuto più frequenti su NoTrace riguarda il furto dell’account  di msn messenger o dell’account di
posta elettronica e vi assicuro che i  metodi per rubarli sono estremamente semplici  e con un po’ di attenzione e diffidenza si potrebbero spesso evitare questi attacchi.  Le informazioni apparentemente innocue possono essere, contrariamente a quello che si pensa, molto importanti .Permettono  infatti  di studiare la vittima dell’attacco e raccogliere informazioni per aumentare la propria credibilità e fiducia. La profilazione della vittima è una delle tecniche base di ingegneria sociale , spesso utilizzata per persuadare la vittima in attacchi di phishing.


Come tuteliamo i  nostri dati ?

Proteggere il computer
La prima cosa da fare anche se può sembrare per alcuni ovvia ,è l’utilizzo di una
password complessa.  Il problema della complessità della password è come fare a ricordarla.
La maggior parte delle persone, quando scelgono una password si guardano intorno, cercano suggerimenti nell’ambiente che li circonda e spesso inseriscono come password la marca del computer ,del mouse o qualcosa che in quel momento cattura la loro attenzione come  una foto , un quadro, ecc. Ci sono poi quelli che utilizzano cose banali e scontate come la data di nascita, la targa dell’auto, ecc. La scelta che si compie scegliendo la parola per la password è subordinata al fatto di doversela ricordare.  Quello che posso consigliare è di pensare ad una frase, prenderne alcune lettere per parola e aggiungere dei simboli e numeri. Se volete approfondire le tecniche di creazione password, vi invito a leggere l’articolo sulla creazione di
password efficaci.
Se il computer che usate è condiviso, un secondo passo  è quello di creare più
account  e di essere sicuri  che l’account  con permessi di  Amministratore, Root o God presente in quel computer ,sia a sua volta protetto da una password sicura ed efficace.  Per gli altri utenti è opportuno creare account limitati, in modo da non poter avere accesso alla modifica della password di account di terzi.
Un modo per obbligare gli utenti che hanno accesso al computer ad  utilizzare password difficili è quello di Impostare il criterio per le password complesse.

Richiedere l'utilizzo di una password complessa in Windows XP

Menu di avvio Pannello di controllo.
Fare doppio clic su Strumenti di amministrazione.
Fare doppio clic su Criteri di protezione locali.
Espandere Criteri account e selezionare Criterio password.
Nel riquadro di dettagli, fare doppio clic sull'elemento che si desidera

Richiedere l'utilizzo di una password complessa in Windows Vista

Per aprire Criteri di protezione locali, fare clic sul pulsante Start, digitare secpol.msc nella casella Cerca e quindi fare clic su secpol. Se viene chiesto di specificare una password di amministratore o di confermare, digitare la password o confermare.
 Nel riquadro di spostamento fare doppio clic su Criteri account e quindi su Criteri password.
 Fare doppio clic sul criterio che si desidera modificare
E’ anche molto importante impostare uno screensaver o un processo di risparmio energia quando vi assentate dalla scrivania e impostare la richiesta della password alla riattivazione del computer.  Se non vi va di utilizzare un salvaschermo con password,  vi consiglio se usate windows, di premere Ctrl +
Alt + Canc  e selezionare Blocca computer,  oppure  Cambia utente nel menu Chiudi sessione.

Faccio comunque presente che bypassare la password di un sistema windows è estremamente semplice. Esistono infatti molti tool come Trinity Rescue Kit  basato su una distribuzione linux,che inserito all’avvio di un computer permette di resettare la password di qualsiasi account utente.

Proteggere le informazioni
Occorre valutare le informazioni che si devono proteggere ,se ad esempio volete proteggere il vostro foglio di calcolo del bilancio familiare o un qualsiasi documento, è opportuno utilizzare una seconda password per queste informazioni. I metodi per proteggerli sono svariati. La maggior parte dei programmi che utilizzate per scrivere questi documenti, permette d’ impostare delle password all’apertura ma io non consiglio di utilizzare queste funzioni  perché spesso sono protezioni molto  vulnerabili,sarebbe molto più efficace proteggere questi documenti  con
software di compressione come rar o zip che permettono di comprimere i file utilizzando una password. Spesso questa compressione avviene utilizzando complessi algoritmi di crittografia come il DES.  E’ appunto la Crittografia il segreto per una protezione di buon livello. Esistono diversi software che permettono di crittografare  singoli file o meglio ancora  che permettono di creare unità virtuali, “ una sorta di contenitore ” dello spazio ,che ritenete opportuno per inserire al loro interno  tutte le informazioni che  valutate di proteggere.  L’unità di memorizzazione cifrata, apparirà come un singolo file senza significato a chi non possiede la password; un programma che fa questo èTrueCript. Anche utilizzando la crittografia, la scelta di una password complessa per la cifratura dei dati è di fondamentale importanza.


Cancellare le tracce ed evitare la profilazione.
Se vogliamo proteggere la nostra navigazione, è necessario eliminare tutte le informazioni che si creano sul nostro computer durante questa attività ,come la cronologia, la
cache ecc. Questo è possibile farlo manualmente dal nostro browser, oppure utilizzando un programma di pulizia come ccleaner  che permette oltre alla normale pulizia delle scorie della nostra navigazione, anche la pulizia dei menu dei file aperti di recente, dei file temporanei  ecc. ,Diciamo un ottimo modo per eliminare tutte le informazioni non utili,  ma  che possono rivelare informazioni su di noi, come  i siti che abbiamo visitato, la nostra banca, ciò che abbiamo fatto al computer ultimamente ecc. In pratica  cerchiamo, nonostante il computer sia nostro, di evitare che chi  si siede dopo di noi, riesce a tracciare un profilo delle nostre abitudini.  Se installate ccleaner , vi consiglio di utilizzare la cancellazione sicura che permette di sovrascrivere il file più volte con dati casuali prima di eliminarlo, in questo modo sarà impossibile recuperare quelle informazioni per approfondimenti su i metodi di eliminazione sicura delle informazioni. Vi invito a leggere l’articolo sulle tecniche di wipe.

Concludendo, vi invito quindi a non sottovalutare mai le informazioni da proteggere per quanto banali possano sembrare.

© Copyright by corvaglia stefano florence (Italy) Alenoush Sahakian Teheran (Iran)
computer system dexstex 2008


Oggi ci sono stati già 106536 visitatori (238256 hits) qui!
COMPUTER SYSTEM DEXSTEX

::: ATTENZIONE ::: Per visualizzare correttamente la pagina web , devi avere installato i seguenti Plugins Flash Shockwave Java. E' vietata la riproduzione anche parziale di questo sito, il materiale presente puo essere utilizzato solo ad uso privato.Copyright by corvaglia stefano florence (Italy) Alenoush Sahakian Teheran (Iran) computer system dexstex 2008

Questo sito web è stato creato gratuitamente con SitoWebFaidate.it. Vuoi anche tu un tuo sito web?
Accedi gratuitamente