<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1458" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Ho sentito che il firewall dell'sp2 di microsfott 
sta avendo successo, c'è gente che si è trovata i programmi a cui permesso 
l'accesso già configurati e non riesce a togliergli l'autorizzazione - in più, 
non si sa come, il mouse si muove da solo. E microsoft stessa in una nota 
afferma di ASPETTARE a installarlo....</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Scaricatevi anche voi questi 22 kb, chiudono una 
falla impressionante, l'universal plug and play, legato anch'esso ad una falla 
di xp. La porta 5000 e 5001, spalancata, non era bloccata nemmeno da Zone 
alarm...</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2><A 
href="http://grc.com/unpnp/unpnp.htm">http://grc.com/unpnp/unpnp.htm</A></FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>se trovate la porta aperta chiudetela con questo 
programmino... la patch di MS non funziona per niente. Per fortuna che uso ms 
per giocare a flight simulator...</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>ps: sono riuscito a sistemare il crontab, ho 
sostituito il comando con halt. E inoltre prima io modificavo il file 
/etc/crontab... che non è la stessa cosa a quanto sembra. Grazie Michele, t 
rispondo da qui perchè non mi partono le mail per l'indirizzo che visualizzo 
nella ml</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><!--StartFragment --> <FONT 
face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" color=#000066 
size=-1><FONT face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" 
color=black size=-1>"eEye has discovered three vulnerabilities within 
Microsoft's UPnP implementation: a remotely exploitable buffer overflow that 
allows an attacker gain SYSTEM level access to any default installation of 
Windows XP, a Denial of Service (DoS) attack, and a Distributed Denial of 
Service (DDoS) attack. eEye would like to stress the extreme seriousness of this 
vulnerability. Network administrators are urged to immediately install the patch 
released by Microsoft at <A 
href="http://www.microsoft.com/technet/security/bulletin/MS01-059.asp">http://www.microsoft.com/technet/security/bulletin/MS01-059.asp</A>"</FONT></FONT> 
</DIV>
<DIV><FONT face=Verdana size=2></FONT> </DIV>
<DIV><FONT face=Verdana size=2><!--StartFragment --><FONT face="Times New Roman" 
size=3> </FONT><FONT 
face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" color=#000066 
size=-1><B>The highly respected Gartner Group has said that they expect hackers 
to incorporate the UPnP vulnerabilities into their attack tools by the end of 
the first quarter of 2002.</B></FONT><FONT face="Times New Roman" size=3> <!--StartFragment --> <STRONG><FONT face=Verdana 
size=2><BR></FONT></STRONG><FONT 
face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" color=black 
size=-1><FONT face="Verdana,Arial,Helvetica,Sans-Serif,MS Sans Serif" 
color=black size=-1><B>MSNBC, WASHINGTON, Dec. 21</B> — The FBI's top 
cyber-security unit warned consumers and corporations Friday night to take new 
steps beyond those recommended by Microsoft Corp. to protect against hackers who 
might try to attack major flaws discovered in the newest version of Windows 
software.</FONT></FONT> </FONT></FONT></DIV>
<DIV><STRONG><FONT face=Verdana color=#000066 
size=2></FONT></STRONG> </DIV>
<DIV><FONT face=Verdana color=#000066 size=2>Primo quadrimestre 2002. XP è 
uscito nel? Service Pack 1 nel? E allora come fa nel 2004 ad essere ancora 
aperta quella porta?</FONT></DIV></BODY></HTML>