mboost-dp1
unknown
Er der nogen der ved om Microsoft har rettet deres Q811493 patch. (den der kunne sløve Windows XP ned) ?
hentet og installeret, men ikke genstartet.
Hvordan i himlens navn kan jeg (Microsoft kan jo åbenbart ikke) sørge for, at det ikke er nødvendigt at lukke alle mine sevices og genstarte maskinen, hver eneste gang jeg har installeret en sikkerhedsopdatering?
Hvordan i himlens navn kan jeg (Microsoft kan jo åbenbart ikke) sørge for, at det ikke er nødvendigt at lukke alle mine sevices og genstarte maskinen, hver eneste gang jeg har installeret en sikkerhedsopdatering?
#4 skift til linux. :o)
Her skal systemet KUN genstartes når der opgraderes kerne, og en kerne opgradering er end ikke noget der sker på månedlig basis.
Alle andre opgraderinger kan foretages ved at genstarte en enkelt service. Let og elegant ;o)
(Dette er ikke for at starte en flamewar, jeg kunne bare ikke nære mig. Dette indlæg er trods alt skrevet fra en XP maskine.)
Her skal systemet KUN genstartes når der opgraderes kerne, og en kerne opgradering er end ikke noget der sker på månedlig basis.
Alle andre opgraderinger kan foretages ved at genstarte en enkelt service. Let og elegant ;o)
(Dette er ikke for at starte en flamewar, jeg kunne bare ikke nære mig. Dette indlæg er trods alt skrevet fra en XP maskine.)
Var det ikke bedre at folk brugte lidt tid på at sikre deres Windows, ved at lukke af for port 135 (plus en håndfuld andre som er åbne som standard) uden at ty til firewalls - så var man jo, alt andet lige, lidt mere sikker til næste gang de finder huller i omtalte services - jeg tror alligevel det er de færreste der benytter dem.
#7
servicen RPC som bruger port 135 kan ikke stoppes på windows.
så du kan ikke lukke port 135 den uden at en firewall.
ellers har du ret i at det rigtige ville være at løse problemet ved roden.
alså stoppe servicen istedet for at blorkere porten.
#11
hvis der ikke er nogen service der åbener porten, så er den lukket
servicen RPC som bruger port 135 kan ikke stoppes på windows.
så du kan ikke lukke port 135 den uden at en firewall.
ellers har du ret i at det rigtige ville være at løse problemet ved roden.
alså stoppe servicen istedet for at blorkere porten.
#11
hvis der ikke er nogen service der åbener porten, så er den lukket
#10
Du har ret i, at den ikke kan stoppes, men du kan forhindre den i at lytte på port 135 ved at disable Distributed COM.
http://www.hsc.fr/ressources/breves/min_srv_res_wi...
--
dbz
Du har ret i, at den ikke kan stoppes, men du kan forhindre den i at lytte på port 135 ved at disable Distributed COM.
http://www.hsc.fr/ressources/breves/min_srv_res_wi...
--
dbz
ja øhm i win2000/xp kan man altså godt lukke porte uden en firewall (det er bare lidt omstændigt).. men læs lidt om ip security policies, ip filter lists og ip filter actions :>
(inde i local security policy og ned til IP security policies on local machine)
(inde i local security policy og ned til IP security policies on local machine)
hmm..
chickens, hele bundtet, hehe
har ikke installeret en sikkerheds opdatering på min XP; panda antivirus, sygate software firewall og min router vogter over min pc... og den har aldrig været inficeret med noget som helst... selv uden sygates firewall kunne blaster ikke komme på besøg :p
skulle bare lige sige at der er andre måder at have et relativt sikkert system (det er jo trods alt windows) uden at installere patches..
chickens, hele bundtet, hehe
har ikke installeret en sikkerheds opdatering på min XP; panda antivirus, sygate software firewall og min router vogter over min pc... og den har aldrig været inficeret med noget som helst... selv uden sygates firewall kunne blaster ikke komme på besøg :p
skulle bare lige sige at der er andre måder at have et relativt sikkert system (det er jo trods alt windows) uden at installere patches..
well jeg har intet jeg har ikke opdateret mit windows i umindelige tider og har intet anti virus af nogen art ej heller en firewall eller router men jeg har en jättebra udbydder ;)
BBB Rockz
BBB Rockz
#15: Anyway lever du stadig livet farligere end dem der patcher :)
Selvom det dog sagtens kan lade sig gøre at have et relativt sikkert system og også uden antivirus .. det stiller så bare størrer krav til brugeren.
Blokerer du for alle indgående porte, kan du sådanset kun få virus ved en brugerspecifik handling .. så man skal bare tage sine forholdsregler.
Men vi er desværre ikke fejlfri, så tager man istedet både sine forholdsregler og benytter sikkerhedsprodukter som f.eks. antivirus, så er man ved at være derhenne hvor man ikke længere behøver at bekymre sig om at en ond virus skal komme og smadre hele systemet.
Tager man ikke sine forholdsregler kan Antivirusprodukter istedet fungere som falsk sikkerhed .. Når en ny virus kommer ud skal antivirusproducenterne jo først opdage den, få opdateret deres antivirusfiler og man skal have hentet de opdaterede virusdefinationer før man ikke er sårbar.
Åbner man derfor alle mails og suspekte url'er folk smider i hovedet af en osv. i den tro at ens antivirusprogram klarer ærterne for en .. ja så er det netop at det kan gå galt.
Så diverse sikkerhedsprodukter er da fine nok, men de spiller stadig fallit overfor almen dumhed.
#seahawk: Hvis det er en patch der kan installeres manuelt (de fleste patches fra MS kan udpakkes og installeres manuelt) så kan man stoppe de services der bruger de involverede filer, overskrive DLL Cachen og genstarte servicene. Det gælder bl.a. for RPC huller .. så for denne patch er det altså ikke nødvendigt at genstarte hvis man ved hvad man laver :)
Selvom det dog sagtens kan lade sig gøre at have et relativt sikkert system og også uden antivirus .. det stiller så bare størrer krav til brugeren.
Blokerer du for alle indgående porte, kan du sådanset kun få virus ved en brugerspecifik handling .. så man skal bare tage sine forholdsregler.
Men vi er desværre ikke fejlfri, så tager man istedet både sine forholdsregler og benytter sikkerhedsprodukter som f.eks. antivirus, så er man ved at være derhenne hvor man ikke længere behøver at bekymre sig om at en ond virus skal komme og smadre hele systemet.
Tager man ikke sine forholdsregler kan Antivirusprodukter istedet fungere som falsk sikkerhed .. Når en ny virus kommer ud skal antivirusproducenterne jo først opdage den, få opdateret deres antivirusfiler og man skal have hentet de opdaterede virusdefinationer før man ikke er sårbar.
Åbner man derfor alle mails og suspekte url'er folk smider i hovedet af en osv. i den tro at ens antivirusprogram klarer ærterne for en .. ja så er det netop at det kan gå galt.
Så diverse sikkerhedsprodukter er da fine nok, men de spiller stadig fallit overfor almen dumhed.
#seahawk: Hvis det er en patch der kan installeres manuelt (de fleste patches fra MS kan udpakkes og installeres manuelt) så kan man stoppe de services der bruger de involverede filer, overskrive DLL Cachen og genstarte servicene. Det gælder bl.a. for RPC huller .. så for denne patch er det altså ikke nødvendigt at genstarte hvis man ved hvad man laver :)
#22
Det er det falske udsagn...
Der skal genstartes for...kerneændringer, fundementale dll'er (hvilket er fuldstændigt latterligt), og så beder windows iøvrigt om genstart i næsten alle tilfælde...At man så 'kan' lade være er noget andet, men hvorfor ordner de det så ikke bare? Med deres store udviklingsbudget må det da være en mindre ting...
Det er det falske udsagn...
Der skal genstartes for...kerneændringer, fundementale dll'er (hvilket er fuldstændigt latterligt), og så beder windows iøvrigt om genstart i næsten alle tilfælde...At man så 'kan' lade være er noget andet, men hvorfor ordner de det så ikke bare? Med deres store udviklingsbudget må det da være en mindre ting...
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund