Il nuovo aggiornamento di Windows 10 denominato Creators Update, che sarà presentato ufficialmente con ogni probabilità a maggio nel corso di Build, contiene una nuova modalità di funzionamento del sistema operativo denominata Game Mode che servirà ad aumentare l’efficienza del PC quando si è impegnati in una sessione di divertimento con un videogioco. Nel corso della Game Developer Week i tecnici di Microsoft hanno svelato un po’ di più come funzionerà questa tecnologia, con qualche accenno anche al processo di convergenza tra il software sviluppato per Windows 10 su PC e quello realizzato appositamente per Xbox.
Quel che accade oggi è che i videogame sono gestiti dal sistema operativo alla stregua di qualsiasi altro processo di sistema: un videogioco viene assimilato al browser, a Word, a Photoshop o qualsiasi altra applicazione in esecuzione. Questo significa che in linea di massima nessuno gode di particolare priorità per l’allocazione delle risorse : se per ragioni imponderabili una finestra del browser dovesse iniziare a pretendere sempre più cicli di CPU e memoria, le performance del gioco pur se in primo piano potrebbero essere compromesse.
La nuova Game Mode permetterà al sistema operativo di riconoscere un videogioco e riservargli ingenti risorse per ottimizzare le performance : un processore octa-core potrebbe dedicarne quatto o sei al gioco, e se pure la GPU già di solito oggi viene riservata al processo in primo piano anche in questo caso il videogioco otterrà un trattamento di favore. Stando a quanto sostenuto da Microsoft, la memoria grafica sarà gestita in modo più mirato per tenere gli assett dei videogame nella migliore disponibilità per migliorare le performance a parità di hardware rispetto al passato.
La modalità Game Mode sarà attivabile a discrezione dell’utente: tuttavia gli sviluppatori potranno inserire nel codice delle applicazioni un sistema per verificare se è attiva sul PC in uso, e regolarsi di conseguenza anche per richiedere l’attivazione in fase di lancio. I primi titoli a sfruttarla saranno ovviamente quelli venduti dalla stessa Microsoft attraverso il suo store : Minecraft e Halo Wars 2 saranno tra i primi. Per ora non pare ci siano differenze particolari registrabili, ma essendo tutto ancora in beta occorrerà pazientare per scoprire quanto sarà realmente efficace.
Game Mode costituisce una sorta di passaggio intermedio per completare la convergenza tra il codice delle app per Windows su PC e Windows su Xbox One: quella che gira sulla console di casa è una versione particolare del sistema operativo, ma sviluppando una app Universal Windows Platform (UWP) sarà possibile far girare lo stesso codice su entrambe le piattaforme. Ciò nonostante, per ora le app UWP possono sfruttare solo un porzione della potenza complessiva dell’hardware di Xbox One : Microsoft punta a ridurre queste limitazioni nel prossimo futuro, ma pare evidente che chi voglia fare sul serio oggi nello sviluppo di giochi per Xbox debba continuare a puntare sul development kit dedicato in attesa che a Redmond cancellino per sempre ogni distinzione tra le diverse anime del loro sistema operativo.
-
Si scrive malware, si legge windows.
Incuriosito, leggo l'articolo, e poi mi imbatto nel solito: file Word ... manda in esecuzione una serie di script scritti per PowerShell. E ancora una volta me la rido alla faccia dei gonzi incatenati.panda rossaRe: Si scrive malware, si legge windows.
- Scritto da: panda rossa> Incuriosito, leggo l'articolo, e poi mi imbatto> nel> solito:> > <b> file Word ... manda in esecuzione una serie di> script scritti per> PowerShell. </b> > > E ancora una volta me la rido alla faccia dei> gonzi> incatenati.Giàhttp://downtoearthlinux.com/posts/11-reasons-to-avoid-linux/http://linux.softpedia.com/blog/LibreOffice-Vulnerabilities-Closed-in-Ubuntu-14-10-Ubuntu-14-04-and-Ubuntu-12-04-479482.shtmlmaxsixRe: Si scrive malware, si legge windows.
le 11 ragioni sono molto campate in aria , e c'e' un errore di fondo ... non sono 11 ragioni basate su conoscenza di linux ma di ubuntu ... e' come avere una automobile di marca X e dire 11 ragioni per cui le automobili fanno schifo ... semplicemente senza senso !lorenzoRe: Si scrive malware, si legge windows.
MBUTUUUUUUUUU, la disgrazia n° 2 dopo RH....Re: Si scrive malware, si legge windows.
secondo link , idem con patate , ubuntu ha incorporato nuove versioni di un software con i bug corretti , software che era gia' corretto e bastava aggiornarlo indipendentemente dalla distribuzione ...lorenzoRe: Si scrive malware, si legge windows.
se vabbe'a parte l'uso del termine "sucks" che indica che l'autore e' quantomeno un non addetto ai lavoripoi le ragioni sarebbero? che linux e' gratis e quindi necessariamente fatto male? evidentemente questo signor nessuno dovrebbe leggere la lista dei contributor prima di scrivere fesserieun'altra ragione sarebbe che e' lento? eh??? ma se a Redmond hanno fatto la corsa per copiare un po' di "velocita'" da linux, a partire dai tempi di bootla comunita' poi sarebbe un altro problema...bene, chiudiamo i forum allora!!cambia in continuazione...certo, ma lo fa con consistenza, non come windows che non si capisce piu' cos'e' e quale segmento di utenza e' indirizzatosul fatto che sia complicato poi....beh, lo provasse almenop.s. letta la listona di vulnerabilita' che la CIA usa per bucare gli iCosi? vattela a leggere su WikileakscollioneRe: Si scrive malware, si legge windows.
- Scritto da: collione> p.s. letta la listona di vulnerabilita' che la> CIA usa per bucare gli iCosi? vattela a leggere> su> WikileaksFatto,""Year Zero" introduces the scope and direction of the CIA's global covert hacking program, its malware arsenal and dozens of "zero day" weaponized exploits against a wide range of U.S. and European company products, include Apple's iPhone, Google's Android and Microsoft's Windows and even Samsung TVs, which are turned into covert microphones.""CIA malware targets iPhone, Android, smart TVs""...specific CIA malware revealed in "Year Zero" is able to penetrate, infest and control both the Android phone and iPhone software...""CIA malware targets Windows, OSx, Linux, routers"... e ora ? 8)-----------------------------------------------------------Modificato dall' autore il 07 marzo 2017 16.46-----------------------------------------------------------aphex_twinRe: Si scrive malware, si legge windows.
- Scritto da: maxsix> - Scritto da: panda rossa> > Incuriosito, leggo l'articolo, e poi mi> imbatto> > nel> > solito:> > > > <b> file Word ... manda in esecuzione> una serie> di> > script scritti per> > PowerShell. </b> > > > > E ancora una volta me la rido alla faccia dei> > gonzi> > incatenati.> > Già> > http://downtoearthlinux.com/posts/11-reasons-to-av> > http://linux.softpedia.com/blog/LibreOffice-VulnerMa cos'è il sito di Giggi? Che razza di fonti sgangherate sono quelle? Neanche il berty osa postare link tanto lerci.maxtrixRe: Si scrive malware, si legge windows.
- Scritto da: maxsix> - Scritto da: panda rossa> > Incuriosito, leggo l'articolo, e poi mi> imbatto> > nel> > solito:> > > > <b> file Word ... manda in esecuzione> una serie> di> > script scritti per> > PowerShell. </b> > > > > E ancora una volta me la rido alla faccia dei> > gonzi> > incatenati.> > Già> > http://downtoearthlinux.com/posts/11-reasons-to-av> il tutto perfettamente riassunto in ' The first time I tried downloading Linux, my head nearly exploded. I was drowning in options I didnt understand. One major knowledge deficit was what weird terms, like those pictured below, mean. (blabla)'Se tutti questi blutti telmini ti fanno paula, significa che il tuo oggetto e' il Clementoni .Non e' un problema. non a tutti servono i computer.bubbaRe: Si scrive malware, si legge windows.
- Scritto da: maxsix> http://downtoearthlinux.com/posts/11-reasons-to-avArticolo 1:Riporta opinioni personali (e ridicole) di una persona che non ama Linux.> http://linux.softpedia.com/blog/LibreOffice-VulnerArticolo 2:Sono state trovate delle vulnerabilità su versioni di Ubuntu di 3 e 5 anni fa e sono state patchate. Cose c'è che non va?mela marciaRe: Si scrive malware, si legge windows.
- Scritto da: maxsix> - Scritto da: panda rossa> > Incuriosito, leggo l'articolo, e poi mi> imbatto> > nel> > solito:> > > > <b> file Word ... manda in esecuzione> una serie> di> > script scritti per> > PowerShell. </b> > > > > E ancora una volta me la rido alla faccia dei> > gonzi> > incatenati.> > Già> > http://downtoearthlinux.com/posts/11-reasons-to-av <i> Reason #1: Its Complicated </i> E il primo link può finire nella spazzatura dopo neanche 4 secondi di lettura.> http://linux.softpedia.com/blog/LibreOffice-VulnerSo che non sei abituato, ma questo parla di problemi che vengono risolti...ShibaRe: Si scrive malware, si legge windows.
Capisco l'astio (anche se tra fanboy dovreste stringervi la mano), ma quando fai così appari un perfetto XXXXXXXXX.Garson PolloRe: Si scrive malware, si legge windows.
- Scritto da: panda rossa> Incuriosito, leggo l'articolo, sei in piena tempesta ormonale ? di solito ti fermi al titolonome e cognomea proposito di "fileless"
Nel titolo: "il malware che fa danni senza creare file"Nell' articolo: "Tutto parte da un file", continua con " salvando un altro script in un flusso ADS (Alternate Data Stream) del file system NTFS o direttamente nel Registro di Windows.".Quindi fileless cosa?...eh si propio cosi'
Come al solito chi usa sw open e' esentePensierosoChe si deve fare per evitare questa cosa
??????user_Re: Che si deve fare per evitare questa cosa
Io no sabe, no sabe nada. :'(Pepe LopezRe: Che si deve fare per evitare questa cosa
- Scritto da: user_> ??????Quello che ti si dice da sempre: formattone e installa linux.panda rossaRe: Che si deve fare per evitare questa cosa
Hai rotto il casso! Con utenti del genere linuz diventa un windozze 2, che già tra una mbutu di qua e un systembin di là ci siamo quasi.ad ognuno il suoRe: Che si deve fare per evitare questa cosa
eh? o stai trollando o non hai la minima idea dell'argomento della discussione, della serie "ci sei o ci fai?"cosacosaRe: Che si deve fare per evitare questa cosa
Non ti preoccupare è tutto sotto controllo.antivirusRe: Che si deve fare per evitare questa cosa
Per prenderla devi, nell'ordine:- ricevere una mail con un word allegato da un indirizzo che, molto probabilmente, non conosci (allarme 1)- scaricare il word allegato (allarme 2)- aprire il word (allarme 3)- ti ritrovi con un word con un logo di McAfee e la richiesta di andare manualmente ad abilitare i contenuti (aka le macro).Evita uno qualsiasi di questi punti e sei a posto.antispamRe: Che si deve fare per evitare questa cosa
ma io ho microsoft security essentials in win7 , non mcafee .......va bene uguale ?-----------------------------------------------------------Modificato dall' autore il 07 marzo 2017 14.33-----------------------------------------------------------user_Re: Che si deve fare per evitare questa cosa
- Scritto da: user_> ma io ho microsoft security essentials in win7 ,> non mcafee> .......> va bene uguale ?Per beccarsi il malware va bene uguale.panda rossaRe: Che si deve fare per evitare questa cosa
certamente!antispamRe: Che si deve fare per evitare questa cosa
Per avere un PC più lento e ugualmente esposto ai virus non c'è scelta migliore.mela marciaRe: Che si deve fare per evitare questa cosa
- Scritto da: user_> ma io ho microsoft security essentials in win7 ,> non mcafee va bene uguale ?> - Scritto da: panda rossa> Per beccarsi il malware va bene uguale.Cit. "cyber-guerra: nel suo arsenale ci sono vettori d'attacco per tutti i sistemi operativi per PC, Windows, MacOS e Linux,"Non c'è nulla che puoi fare per difenderti, tranne lasciare il pc spento o essere una nullità che trolla su PI, come quello che trasferirà la produzione all'estero...Re: Che si deve fare per evitare questa cosa
- Scritto da: user_> ??????Piantarla di aprire XXXXXte. L'informatica a conoscenze 0 è una bufala.Shibatrojan nel FS NTFS, tutto regolare
La cosa più inquietante della notizia sono gli "Alternate Data Stream".Per chi non lo sapesse:http://www.html.it/articoli/alternate-data-streams-i-file-invisibili-di-windows-1/ "Windows non offre nessuno strumento per verificare la presenza di ADS nei file, per analizzarne il contenuto o per eliminarli. Questo comporta che risultino praticamente invisibili... ...è possibile avere un documento di dimensione apparentemente nulla che in realtà contiene uno stream alternativo di dimensioni pari a vari GByte." Per questo e tanti altri motivi il windows non lo tocco nemmeno con il bastone (anonimo).primizie da RedmondRe: trojan nel FS NTFS, tutto regolare
- Scritto da: primizie da Redmond> La cosa più inquietante della notizia sono gli> "Alternate Data> Stream".> > Per chi non lo sapesse:> > http://www.html.it/articoli/alternate-data-streams> > <i> > "Windows non offre nessuno strumento per> verificare la presenza di ADS nei fileDIR /R troppo complicato neh?HopfRe: trojan nel FS NTFS, tutto regolare
e che ci mettiamo a usare un comando del dos per verificare i file?user_Re: trojan nel FS NTFS, tutto regolare
- Scritto da: user_> e che ci mettiamo a usare un comando del dos per> verificare i> file?il prodotto Microsoft per te si chiama xbox... :DHopfvero
il primo link porta ad un articolo di nome "11 Reasons Linux Sucks" che racconta di cose a caso senza senso scritto da un diversamente normodotato che usa osxil secondo invece racconta di 2 vulnerabilità patchate in meno di 8 ore sei sicuro di avere abbastanza competenza ed argomenti per parlare male di linux? scommetto che sei un applefan, ci ho preso?cosacosaRe: vero
- Scritto da: cosacosa> il primo link porta ad un articolo di nome "11> Reasons Linux Sucks" che racconta di cose a caso> senza senso scritto da un diversamente> normodotato che usa> osx> Che è il punto 11> il secondo invece racconta di 2 vulnerabilità> patchate in meno di 8 ore> Che dimostra che anche Linux tramite la famosissima suite Libreoffice è attaccabile.> > sei sicuro di avere abbastanza competenza ed> argomenti per parlare male di linux? scommetto> che sei un applefan, ci ho> preso?Uso linux da Debian Woody, a differenza di te mbutu qualunque.Oltre ad usare windows e OS X con profitto.Cocco.PS: prima di dare applefan a destra e a manca inizia a rispondere nei forum nei posti giusti. Cocco.maxsixRe: vero
- Scritto da: maxsix> Che dimostra che anche Linux tramite la> famosissima suite Libreoffice è attaccabile.No.L'articolo di PI dimostra che Windows <b> È </b> attaccabile.L'articolo di Softpedia dimostra che Linux <b> NON È </b> (era) attaccabile.Se conosci qualche altra vulnerabilità (possibilmente aperta...) di LibreOffice per avere effetti simili a quelli descritti in questo articolo, posta pure.> Uso linux da Debian Woody, a differenza di te> mbutu qualunque.Ah sì sì, quella famosa Debian di cui hai ancora i CD... Quei famosi CD che sono anni che ti rifiuti di postare... :)ShibaRe: vero
Per ora a tuo nome risulta verificabile solo qualche sito.Evito di linkare, ma lasciami dire niente di impressionante.Occhio che jquery bisogna aggiornarlo quando scoprono le vulnerabilità, perché okay il login ma se qualcuno ruba dei cookies di acXXXXX e poi da dentro fa quello che gli pare sai... non è bello.Garson PolloRe: vero
- Scritto da: maxsix> Uso linux da Debian Woody, a differenza di te> mbutu> qualunque.Da quando?(rotfl)(rotfl)(rotfl)woody=19 luglio 2002Ma il tuo "uso linux since" in precedenti post dice date diverse....Capisco che si sparino balle ma a Azzano Decimo vi hanno mai detto che se non si sparano con coerenza poi la gente ti prende per i fondelli?(rotfl)(rotfl)(rotfl)(rotfl)Senti "alain delon de noantri" esci fuori e vatti a prendere un "caffettino" al "bar centrale" (praticamente subito fuori dalla porta della prestigiosa (rotfl)(rotfl)(rotfl) ditta <b> individuale </b> price-list).... magari ti sveglia un pochino e perlomeno racconti balle più coerenti no?(rotfl)(rotfl)(rotfl)(rotfl)Poveri noi qua tra pavanelli e altri strani animali della provincia veneta ci capitano proprio quelli più tonti! :scazzaro123Re: vero
Naturalmente, nessuno ha notato che l'articolo del primo link è il secondo di una serie. Nel primo, l'autore elenca 6 motivi per passare a Linux subito. Nel secondo... beh, nessuno ha trovato gli 11 motivi vagamente ironici, vedo.Il secondo link racconta di una vulnerabilità temporanea, risolta oltre un anno fa; quella di MS Office è lì da sempre, e pare destinata a restare.Per non parlare dei data stream...ZLoneWRe: vero
Naturalmente, nessuno ha notato che l'articolo del primo link è il secondo di una serie. Nel primo, l'autore elenca 6 motivi per passare a Linux subito. Nel secondo... beh, nessuno ha trovato gli 11 motivi vagamente ironici, vedo.Il secondo link racconta di una vulnerabilità temporanea, risolta oltre un anno fa; quella di MS Office è lì da sempre, e pare destinata a restare.Per non parlare dei data stream...ZLoneWRe: vero
- Scritto da: cosacosa> sei sicuro di avere abbastanza competenza ed> argomenti per ...Magari prima impara a quotare e rispondere senza aprire nuovi thread .... così .... "a XXXXX".aphex_twinRe: vero
- Scritto da: aphex_twin> - Scritto da: cosacosa> > sei sicuro di avere abbastanza competenza ed> > argomenti per ...> > Magari prima impara a quotare e rispondere senza> aprire nuovi thread .... così .... "a> XXXXX".-muto e in ginopcchio ed inizia a succhiare applefagcosacosaDNSMessenger
Covert Channels and Poor Decisions: The Tale of DNSMessengerhttp://blog.talosintelligence.com/2017/03/dnsmessenger.html#more [...] While many organizations implement strict egress filtering as it pertains to web traffic, firewall rules, etc. many have less stringent controls in place to protect against DNS based threats. [...] an interesting malware sample that made use of DNS TXT record queries and responses to create a bidirectional Command and Control (C2) channel [...] La parolina magica qui è bidirectional : in un sistema configurato a dovere il flusso dati deve risultare mono-direzionale su tutte le porte (porta 53 compresa - TCP/UDP): si nega tutto e poi si generano specifiche, ben mirate regole outbound, mentre i permessi inbound dovrebbero essere, almeno quando possibile, esclusivamente di sessione (quindi temporanei, quali eccezioni alla regola di blocco generale). [...] opening the file and enabling macros [...] Una email con incluso allegato proveniente da fonteprobabilmentefarlocca targato McAfee che contiene delle macro che è necessario attivare per poter visualizzare il contenuto di un fantomatico documento inerente alla sicurezza ? Sembra una barzelletta raccontata da un ubriaco al festival degli utonti......ma anche: un attacco fileless che usa un file spedito via email? È uno scherzo, vero?...alla faccia del fileless (nr. 1). [...] direttamente nel Registro di Windows [...] ...alla faccia del fileless (nr. 2).Esecuzione arbitraria di PowerShell? in un sistema minimamente configurato lato sicurezza, PowerShell non può eseguire un bel ciufolo di niente, neppure sé stesso; né tramite exe (anche se certificato), né - a maggior ragione - tramite macro di un documento o tramite altro script/eseguibile...piccolo esempio pratico: c:windowsexplorer.exe Create new processc:windowssystem32(...)powershell.exe Action Denied [App] c:windowsexplorer.exe -> [Child App] c:windows(...)powershell.exeCmd line: "C:WINDOWS(...)powershell.exe" ...ma già quando si arriva ad un log come quello qui sopra vuol dire che il sistema è stato in parte compromesso: un tentativo di violazione (quindi non riuscito) è già di per sé una violazione e significa che l'infrastruttura non è stata configurata adeguatamente (nel caso specifico - un esempio, ovviamente, si tratta dell'esecuzione diretta di PowerShell). [...] un flusso ADS (Alternate Data Stream) del file system NTFS [...] ...eh sì...gli ADS sono un problema...specie per quelli che non li conoscono o non li sanno gestire. Sul mio sistema, se si cerca di iniettare un flusso ADS via cmd.exe (anche con privilegi amministrativi) oppure tramite altro eseguibile/script: echo immissione stringa ADS - Prova 001 > TestFile.txt:ADS-test.txt ...ecco il risultato visibile via prompt:Microsoft Windows XP [Versione 5.1.2600](C) Copyright 1985-2001 Microsoft Corp. c:TEST>echo immissione stringa ADS - Prova 001 > TestFile.txt:ADS-test.txt AcXXXXX negato . Qui il log di sicurezza relativo all'evento: Write file Denied Process: c:windowssystem32cmd.exeTarget: C:TEST TestFile.txt:ADS-test.txt [App] c:windowssystem32cmd.exe -> [File] *:* E questo senza tenete conto di ulteriori possibili contro-misure come VM, virtualizzazione dell'OS e sandboxing: quest'ultima, in particolare, risolverebbe il problema alla radice visto che powershell non avrebbe i permessi di esecuzione nell'area ma - se anche fosse - le modifiche sul registro e gli eventuali ADS verrebbero incapsulati nella sandbox stessa.Come al solito il problema non è utilizzare utilizzare Windows o Linux ma farlo con competenze adeguate rispetto al sistema prescelto.vrioexoRe: DNSMessenger
[img]http://media.makeameme.org/created/e-a-noi.jpg[/img]...Re: DNSMessenger
NOVANTADUE MINUTI DI APPLAUSI!antispamRe: DNSMessenger
[yt]Bt_kR7u6mM4[/yt]...Re: DNSMessenger
- Scritto da: ...> [yt]Bt_kR7u6mM4[/yt]Adesso che hai mostrato il sistema per alleggerirti il cranio, sei in grado di rispondere anche in modo sensato?...Re: DNSMessenger
cavolo quante ne sai, mi eccito come una liceale arrapata a leggere i tuoi post!! godoooooooooo!!sei troppo uomoRe: DNSMessenger
Come si fa a non fare attivare powershell da quel malware?E a negare l'acXXXXX come è scritto :"c:TEST>echo immissione stringa ADS - Prova 001 > TestFile.txt:ADS-test.txtAcXXXXX negato."-----------------------------------------------------------Modificato dall' autore il 07 marzo 2017 19.21-----------------------------------------------------------user_Re: DNSMessenger
- Scritto da: user_> Come si fa a non fare attivare powershell da quel> malware?Via GPO oppure tramite HIPS.> E a negare l'acXXXXX come è scritto :> > "c:TEST>echo immissione stringa ADS - Prova> 001 TestFile.txt:ADS-test.txt> AcXXXXX negato."Tramite HIPS.vrioexoRe: DNSMessenger
Bravo, ma rimane vergognoso il fatto che i segmenti ADS rimangano "invisibili" al sistema una volta scritti.Garson PolloRe: DNSMessenger
- Scritto da: Garson Pollo> Bravo, ma rimane vergognoso il fatto che i> segmenti ADS rimangano "invisibili" al sistema> una volta> scritti.vedi sopra: dir /RHopfRe: DNSMessenger
E poi che è da vedere là una volta fatto "dir /R" ? se ci sono file gonfiati? ads adf ?-----------------------------------------------------------Modificato dall' autore il 08 marzo 2017 15.21-----------------------------------------------------------user_Re: DNSMessenger
- Scritto da: Garson Pollo> Bravo, ma rimane vergognoso il fatto che i> segmenti ADS rimangano "invisibili" al sistema> una volta scritti.In informatica non esiste l'impossibile: esiste l'ignoranza che rende impossibile il possibile. Come ho già scritto ci sono due tipi di utenti: quelli che non sono a conoscenza degli ADS e quelli che li conoscono ma non sanno gestirli (ancora per poco, si spera...almeno qui su PI):NirSoft AlternateStreamViewhttp://www.nirsoft.net/utils/alternate_data_streams.htmlMerijn ADS Spyhttp://www.merijn.nu/programs.phpPointstone ADS Scannerhttp://www.pointstone.com/products/ADS-ScannerPhrozen ADS Revealerhttps://www.phrozensoft.com/2015/06/phrozen-ads-revealer-catch-alternate-data-stream-2SecurityXploded StreamArmorhttp://securityxploded.com/streamarmor.phpRejzor NTFS Streams Eraserhttps://rejzor.wordpress.com/ntfs-streams-eraserSysinternals Streamshttps://technet.microsoft.com/en-us/sysinternals/streams.aspx Non solo è possibile ricavare un elenco esaustivo di tutti gli ADS presenti nel sistema, ma è anche possibile visualizzarne il contenuto e cancellarli selettivamente oppure in blocco.vrioexoRe: DNSMessenger
guarda sto provando NirSoft AlternateStreamView e mi sta trovando migliaia di file con l'ads con scritto dentro solo "[ZoneTransfer] ZoneId=3" da qualche ricerca ho capito che sono stati scritti da Internet Explorer forse le poche volte che l'ho usato. Ma che devo fare? Per scansionare tutto l'hard disk ci vorranno ore, e questi file con ads con [ZoneTransfer]ZoneId=3 sono innocui, vero ????E come faccio a sapere se un ads è pericoloso ? Ha anche trovato qualcos'altro...-----------------------------------------------------------Modificato dall' autore il 08 marzo 2017 18.45-----------------------------------------------------------user_Re: DNSMessenger
Ah quindi la soluzione è un tool esterno di terze parti, aka: cerca su Google.Bene. A me pare che quelli che non sappiano gestire la situazione stiano tutti a Redmond.Garson Pollowifi e cellulari
attenzione wifi e cellulare potrebbero provocare un tumoreun documento ufficiale che arriva direttamente dalla IARCInternational Agency for Research on Cancer (IARC)http://www.iarc.fr/en/media-centre/pr/2011/pdfs/pr208_E.pdfIo non lo tengo più in tasca per evitare ogni problema con i testicoli e lo utilizzo solamente con gli auricolari, ho spento il wifi e utilizzo solo cavimeglio non mettersi in mano a spietati capitalistiAiutoRe: wifi e cellulari
il tumore viene ai deboli ed è parte della selezione naturale, se viene a me non mi curo e me ne vado sereno da questo mondo di XXXXX.spartacusRe: wifi e cellulari
E a che servirebbe? E' pieno di pezzi di XXXXX cento volte peggio di te che si curano e sopravvivono....Re: wifi e cellulari
per quello che li usi è solo fatica sprecata- Scritto da: Aiuto> Io non lo tengo più in tasca per evitare ogni> problema con i testicolirock n trollRe: wifi e cellulari
Io no sabe, no sabe nada. :'(:'(:'(Pepe LopezRe: wifi e cellulari
- Scritto da: rock n troll> per quello che li usi è solo fatica sprecata> > - Scritto da: Aiuto> > Io non lo tengo più in tasca per evitare ogni> > problema con i testicoliusarle o no crepi lo stessose metti il cellulare nelle tasche posteriori ti viene un tumore al colon e crepi, se usi il taschino della giacca un tumore al seno e crepi io dove devo metterlo questo strumento demoniaco portatore di morte, solitudine e dipendenza?DOVE DEVO METTERLO??????????????????????????EH???????????????AiutoRe: wifi e cellulari
Nel XXXXX e tirare lo sciacquone....Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 7 mar 2017Ti potrebbe interessare