Ciao ragazzi, leggendo un articolo ho sperimentato quanto segue:
Ho cercato il file chiamato hosts dentro la directory di windows, dove sono contenuti i domini incriminati che ho scovato con netstat, preceduti da un url fittizio che li fa girare su se stessi.
Precedentemente, per capirci, ho digitato netstat>>stats.log per creare una cartella dove veniva monitorata l'attività di rete del mio pc.
L'articolo specificava questo esempio:
127.0.0.1 spam.com e altri indirizzi simili;
In questo caso l'adware crederà di collegarsi al suo server ma in realtà si collegherà alla nostra macchina, girando a vuoto e rallentando parecchio il nostro pc.
Questo è un esempio di file HOSTS usato da Microsoft TCP/IP per Windows.
#
# Questo file contiene la mappatura degli indirizzi IP ai nomi host.
# Ogni voce dovrebbe occupare una singola riga. L'indirizzo IP dovrebbe
# trovarsi nella prima colonna seguito dal nome host corrispondente.
# L'indirizzo e il nome host dovrebbero essere separati da almeno uno spazio
# o punto di tabulazione.
#
# È inoltre possibile inserire commenti (come questi) nelle singole righe
# o dopo il nome del computer caratterizzato da un simbolo '#'.
#
# Per esempio:
#
# 102.54.94.97 rhino.acme.com # server origine
# 38.25.63.10 x.acme.com # client host x
127.0.0.1 localhost
Io mi trovo in questa situazione. Dovrei essere a posto quindi?? Notando che poi ho fatto anche una scansione con lawasoft e nn ho trovato nessun file particolare....
Poi veniva spiegato che questo trucco nn è sufficiente per bloccare gli adware che bypassano il file hosts e usano name server propri..
che vuol dire ragazzi??
Grazie a tutti.![]()

Rispondi quotando
