Ciao ragazzi, leggendo un articolo ho sperimentato quanto segue:

Ho cercato il file chiamato hosts dentro la directory di windows, dove sono contenuti i domini incriminati che ho scovato con netstat, preceduti da un url fittizio che li fa girare su se stessi.

Precedentemente, per capirci, ho digitato netstat>>stats.log per creare una cartella dove veniva monitorata l'attività di rete del mio pc.

L'articolo specificava questo esempio:

127.0.0.1 spam.com e altri indirizzi simili;

In questo caso l'adware crederà di collegarsi al suo server ma in realtà si collegherà alla nostra macchina, girando a vuoto e rallentando parecchio il nostro pc.


Questo è un esempio di file HOSTS usato da Microsoft TCP/IP per Windows.
#
# Questo file contiene la mappatura degli indirizzi IP ai nomi host.
# Ogni voce dovrebbe occupare una singola riga. L'indirizzo IP dovrebbe
# trovarsi nella prima colonna seguito dal nome host corrispondente.
# L'indirizzo e il nome host dovrebbero essere separati da almeno uno spazio
# o punto di tabulazione.
#
# È inoltre possibile inserire commenti (come questi) nelle singole righe
# o dopo il nome del computer caratterizzato da un simbolo '#'.
#
# Per esempio:
#
# 102.54.94.97 rhino.acme.com # server origine
# 38.25.63.10 x.acme.com # client host x

127.0.0.1 localhost

Io mi trovo in questa situazione. Dovrei essere a posto quindi?? Notando che poi ho fatto anche una scansione con lawasoft e nn ho trovato nessun file particolare....

Poi veniva spiegato che questo trucco nn è sufficiente per bloccare gli adware che bypassano il file hosts e usano name server propri..

che vuol dire ragazzi??

Grazie a tutti.