<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1458" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Ho sentito che il firewall dell'sp2 di microsfott
sta avendo successo, c'è gente che si è trovata i programmi a cui permesso
l'accesso già configurati e non riesce a togliergli l'autorizzazione - in più,
non si sa come, il mouse si muove da solo. E microsoft stessa in una nota
afferma di ASPETTARE a installarlo....</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Scaricatevi anche voi questi 22 kb, chiudono una
falla impressionante, l'universal plug and play, legato anch'esso ad una falla
di xp. La porta 5000 e 5001, spalancata, non era bloccata nemmeno da Zone
alarm...</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2><A
href="http://grc.com/unpnp/unpnp.htm">http://grc.com/unpnp/unpnp.htm</A></FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>se trovate la porta aperta chiudetela con questo
programmino... la patch di MS non funziona per niente. Per fortuna che uso ms
per giocare a flight simulator...</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>ps: sono riuscito a sistemare il crontab, ho
sostituito il comando con halt. E inoltre prima io modificavo il file
/etc/crontab... che non è la stessa cosa a quanto sembra. Grazie Michele, t
rispondo da qui perchè non mi partono le mail per l'indirizzo che visualizzo
nella ml</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><!--StartFragment --> <FONT
face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" color=#000066
size=-1><FONT face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif"
color=black size=-1>"eEye has discovered three vulnerabilities within
Microsoft's UPnP implementation: a remotely exploitable buffer overflow that
allows an attacker gain SYSTEM level access to any default installation of
Windows XP, a Denial of Service (DoS) attack, and a Distributed Denial of
Service (DDoS) attack. eEye would like to stress the extreme seriousness of this
vulnerability. Network administrators are urged to immediately install the patch
released by Microsoft at <A
href="http://www.microsoft.com/technet/security/bulletin/MS01-059.asp">http://www.microsoft.com/technet/security/bulletin/MS01-059.asp</A>"</FONT></FONT>
</DIV>
<DIV><FONT face=Verdana size=2></FONT> </DIV>
<DIV><FONT face=Verdana size=2><!--StartFragment --><FONT face="Times New Roman"
size=3> </FONT><FONT
face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" color=#000066
size=-1><B>The highly respected Gartner Group has said that they expect hackers
to incorporate the UPnP vulnerabilities into their attack tools by the end of
the first quarter of 2002.</B></FONT><FONT face="Times New Roman" size=3> <!--StartFragment --> <STRONG><FONT face=Verdana
size=2><BR></FONT></STRONG><FONT
face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" color=black
size=-1><FONT face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif"
color=black size=-1><B>MSNBC, WASHINGTON, Dec. 21</B> — The FBI's top
cyber-security unit warned consumers and corporations Friday night to take new
steps beyond those recommended by Microsoft Corp. to protect against hackers who
might try to attack major flaws discovered in the newest version of Windows
software.</FONT></FONT> </FONT></FONT></DIV>
<DIV><STRONG><FONT face=Verdana color=#000066
size=2></FONT></STRONG> </DIV>
<DIV><FONT face=Verdana color=#000066 size=2>Primo quadrimestre 2002. XP è
uscito nel? Service Pack 1 nel? E allora come fa nel 2004 ad essere ancora
aperta quella porta?</FONT></DIV></BODY></HTML>