Dalla serata di lunedì, su alcuni personal computer non affetti da malware di alcun tipo, il software Windows Defender di Microsoft ha segnalato la presenza di una minaccia riportata col nome di "Win32/PossibleHostsFileHijack". Trattasi di un falso positivo, ossia di una rilevazione erronea, che il colosso di Redmond ha giustificato in forza della presenza di un database delle firme imperfetto, veicolato attraverso l'aggiornamento automatico di lunedì. Microsoft ha già provveduto a risolvere il problema rilasciato un nuovo update delle firme antimalware.
Il comportamento può essersi presentato, in particolare, agli utenti di Windows Vista ed è correlato ad un'imperfetta analisi del file HOSTS del sistema operativo.
Chi avesse posto il file HOSTS nell'area di quarantena di Windows Defender può ripristinarlo senza problemi, dopo aver aggiornato il software.
Il file HOSTS di Windows permette di associare un particolare URL mnemonico (es. www.google.it) ad uno specifico indirizzo IP: ciò ricorda da vicino il funzionamento del server DNS del provider Internet. Ogni volta che si digita un indirizzo nella barra degli URL del browser, il sistema verifica - prima di tutto - se vi sia un'associazione corrispondente all'interno del file HOSTS. Solo quando questa non viene trovata si passa all'interrogazione del server DNS del provider.
Sul forum
Ricerca personalizzata
mercoledì 11 marzo 2009
Windows Defender fa a pugni con il file hosts
Iscriviti a:
Commenti sul post (Atom)
Privacy Policy
This site uses Google AdSense for advertisements. The DoubleClick DART cookie is used by Google in the ads served on publisher websites displaying AdSense for content ads. When users visit an AdSense publisher's website and either view or click on an ad, a cookie may be dropped on that end user's browser. The data gathered from these cookies will be used to help AdSense publishers better serve and manage the ads on their site(s) and across the web. * Google, as a third party vendor, uses cookies to serve ads on this site. * Google's use of the DART cookie enables it to serve ads to you users based on your visit to this site and other sites on the Internet. * Users may opt out of the use of the DART cookie by visiting the Google ad and content network privacy policy. We use third-party advertising companies to serve ads when you visit our website. These companies may use information (not including your name, address, email address, or telephone number) about your visits to this and other websites in order to provide advertisements about goods and services of interest to you.
Questo sito utilizza Google AdSense per la pubblicità. Il DoubleClick DART cookie è utilizzato da Google per gli annunci pubblicati su siti web publisher AdSense per i contenuti, visualizzazzandone gli annunci. Quando un utente visita un sito web publisher AdSense e clicca su un annuncio, un cookie può essere rilasciato a tal fine, nel browser dell'utente. I dati raccolti da questi cookie verranno utilizzati per aiutare i publisher AdSense a servire meglio e a gestire gli annunci sul loro sito(i) in tutto il web. * Google, come parte di terzo fornitore, utilizza i cookie per la pubblicazione di annunci su questo sito. * L'uso del DART cookie consente a Google di pubblicare annunci per gli utenti, e si basa sulla vostra visita a questo sito e su altri siti su Internet. * Gli utenti possono scegliere di utilizzare i DART cookie visitando i contenuti sulla privacy nell'annuncio di Google. Usiamo società di pubblicità per la pubblicazione di annunci di terze parti, quando si visita il nostro sito web. Queste aziende possono utilizzare le informazioni (non compreso il vostro nome, indirizzo, indirizzo e-mail, o numero di telefono) sulle visite a questo e ad altri siti web, al fine di fornire la pubblicità su beni e servizi di vostro interesse.
Nessun commento:
Posta un commento