Tags Palabras claves

-SEGURIDAD- Anti Spywares sospechosos o no confiables (6/6/05)

07/06/2005 - 13:50 por Verónica B. | Informe spam
Productos Anti Spywares sospechosos o no confiables:

Última actualización 6/jun/05 - 198 entradas:

- #1 Spyware Killer
- 1 Click Spy Clean
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- Adware Agent
- Adware Cops
- Adware Filter
- AdWare SpyWare Blocker & Removal
- Adware Striker
- Adware Hitman
- Adware/Spyware Remover
- AdwareAlert
- AdwareDeluxe
- AdwareHunter
- Adware-Nuker
- AdwarePatrol
- AdwarePro
- AdwareRemover
- AdwareSafe
- AdwareSafety
- AdwareSpy
- AdwareTools
- AdwareX
- AdwareX Eliminator
- Ad-Where 2005
- AGuardDog Adware/Spyware Remover
- AlertSpy
- Anti-Spyware Blocker
- AntiVirus Gold
- Anti-Virus&Spyware
- ArmorWall
- Botsquash
- BPS Spyware & Adware Remover
- CoffeeCup Spyware Remover
- Consumer Identity
- CheckFlow CheckSpy & Anti Spyware 2005
- Doctor Adware
- Doctor Adware Pro
- Doctor Alex
- eAcceleration/Veloz Stop-Sign
- Easy Erase Spyware Remover
- Easy Spyware Killer
- Elimiware
- Emco Malware Bouncer
- ETD Security Scanner
- Freeze.com AntiSpyware
- GarbageClean
- GoodbyeSpy
- GuardBar
- IC Spyware Scanner
- Intelligent Spyware Cleaner
- Internet Cleanup
- InternetAntiSpy
- iSpyKiller
- JC Spyware Remover & Adware Killer
- KillAllSpyware
- MalWhere
- Max Privacy Protector
- MaxNetShield (MNS Spyware Remover & History Eraser)
- MicroAntivirus
- MyNetProtector
- MyPCTuneUp
- MySpyFreePC
- NetSpyProtector
- NoAdware
- No-Spy / Sin-Espías
- NoSpyX
- PAL Spyware Remover
- PC AdWare SpyWare Removal
- PC Health Plan
- PCArmor
- pcOrion
- PestBot
- PestProtector
- Privacy Champion
- Privacy Defender
- Privacy Tools 2004
- Protect Your Identity
- PurityScan
- PuritySweep
- QuickCleaner
- RazeSpyware
- Real AdWareRemoverGold
- RegFreeze
- SafeWebSurfer
- SamuraiSpy
- ScanSpyware
- Scumware-Remover
- Security iGuard
- SlimShield
- SmartSecurity
- SpwareRemoval
- SpwareRemover
- Spy Annihilator
- Spy Crusher
- Spy Detector
- Spy Emergency 2005
- Spy Striker
- Spy-Ad Exterminator Pro
- SpyAssassin
- SpyAssault
- SpyBan
- SpyBeware
- SpyBlast
- Spy-Block
- SpyBlocs/eBlocs.com
- SpyBouncer
- SpyBurn
- SpyClean
- SpyCleaner
- Spy-Control
- SpyDeleter
- SpyDestroy Pro
- SpyEliminator
- SpyFerret
- SpyFighter
- SpyFirewall
- SpyGuardian Pro
- SpyHunter
- SpyiKiller
- Spyinator
- Spy-Kill
- SpyKiller
- SpyKiller 2005
- SpyKillerPro
- SpyLax
- Spy-Out
- SpyRemover
- SpySheriff
- SpySpotter
- SpyToaster
- SpyVest
- Spyware & Pest Remover
- Spyware & Pop-Up Utility
- Spyware Annihilator
- Spyware B1aster
- Spyware C.O.P.
- Spyware Cleaner & Pop-Up Blocker
- Spyware Cops
- Spyware Destroyer
- Spyware Immobilizer
- SpyWare Killer
- Spyware Medic
- Spyware Protection Pro
- Spyware Remover
- Spyware Remover
- Spyware Slayer
- Spyware Snooper
- Spyware Stormer
- Spyware Suite 2005
- Spyware Terminator
- Spyware Vanisher
- Spyware Wizard
- SpywareAssassin
- SpywareAvenger
- SpywareBeGone
- SpywareCleaner
- SpywareCrusher
- SpywareHound
- SpywareKill
- SpywareKilla
- SpywareNo!
- SpywareNuker
- SpywareRemover
- SpywareTek / Spyware Removal System
- SpywareThis
- SpywareZapper
- SpyWiper
- Spyzooka
- StopGuard
- StopItBlockIt 2005
- Super Spyware Remover
- System Detective
- Terminexor
- The Adware Hunter
- The Spyware Detective
- The Web Shield
- TheSpywareKiller
- Top10Reviews SpyScan
- TrueWatch
- TZ Spyware Adware Remover
- UControl
- Ultimate Cleaner
- VBouncer/AdDestroyer
- WareOut Spyware Remover
- WebSafe Spyware Secure
- WinAntivirus 2005
- XoftSpy
- X-Spyware
- ZeroSpyware
- ZoneProtect AntiSpyware

más información en su fuente: www.vsantivirus.com

saludos
Verónica B.

Preguntas similare

Leer las respuestas

#41 Enrique [MVP Windows]
14/06/2005 - 00:43 | Informe spam
En Windows XP sin service pack, o con service pack 1, existía un
"pequeño" problema de seguridad en el arranque de las máquinas
(subsanado ya en el firewall incluido en service pack 2), que podía muy
bien haber sido aprovechado (y de hecho se dieron casos) por los
conocidos troyanos Blaster y/o Sasser, o alguna de sus variantes. En
anteriores versiones al SP2, ICF quedaba activado en las conexiones en
las cuales estaba definido, cuando el servicio había arrancado. Cuando
la maquina arrancaba, había un pequeño retraso entre el momento en que
la red estaba activa y el servicio de cortafuegos quedaba operativo.
Esto podía hacer vulnerable la máquina durante el arranque. Este
problema es el gran caballo de batalla en todos los cortafuegos.

Extraido de uno de los artículos de JM Tella:

"...En la actualidad (previo al SP2), existe un intervalo de tiempo
entre que el stack de la red ha arrancado y cualquier servicio de
firewall -incluido el ICF- da protección a la red. Esto es debido a que
los drivers de los firewall no pueden arrancar el filtro hasta que el
servicio de firewall esté arrancado y se apliquen sus reglas. Los
servicios de firewall tienen dependencias establecidas (por ejemplo
dependen de los servicios de red y que la pila tcp esté totalmente
arrancada). Aunque este período de tiempo es pequeño y depende de la
velocidad de la máquina, durante ese breve lapso de tiempo una máquina
está desprotegida.

En el SP2 de XP con su nuevo ICF, el driver de firewall tiene una regla
estática especifica de protección Esta regla se denomina "boot-time
policy", la cual permite a la máquina realizar tareas básicas de red
como DNS y DHCP y comunicarse con el controlador de Dominio, si
existiese, para obtener las políticas. Una vez que el servicio de
firewall está en ejecución, carga y ejecuta la política de ICF y remueve
los filtros prefijados en tiempo de boot. La política de boot-time *no*
puede reconfigurarse y por tanto da seguridad completa a la red.
Evidentemente estas políticas y esta seguridad no existe si el firewall
está desactivado..."


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"Las puertas de la sabiduría nunca están cerradas."


Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Ivan [MS MVP]" escribió en el mensaje
news:
Si el firewall esta actico y no estan permitidos los protocolos que te
decia
anteriormente, dime tu por donde se "cuelan" ? la respuesta es muy
sencilla,
no se "cuelan".

Un saludo.
Ivan
MS MVP ISA Server


"roberto" escribió en el mensaje
news:
Los firewalls de muchas Pc infectadas estaban activos, lo que al tener
estos
fallos, pudieron entrar ambos. Ahora me asalta la duda Microsoft
ya
habia publicado los parches de seguridad?? O los "saco" despues?? Me
parece
que fue despues. Que alguien me aclare eso por favor. Solo es para
saber
cuan equivocado estaba yo en mi humilde consideracion.

Gracias

"Ivan [MS MVP]" escribió en el mensaje
news:#
La correccion seria decir que con un firewall activo, que por
supuesto no
permita RPC, NetBIOS y Direct Hosting, los virus que mencionas no
pueden
hacer nada.

Un saludo.
Ivan
MS MVP ISA Server


"Juan" escribió en el mensaje
news:
> Correccion: MS03-039 para detener al Blaster y MS04-011 para
> detener
> al
> Sasser.
>
> "Juan" escribió en el mensaje
> news:
>> No entraban los virus en equipos actualizados... todos los equipos
>> que
>> fueron infectados con los virus Blaster y Sasser no tenian sus
>> parches
>> correspondientes MS-039 para detener al Blaster y MS-011 para
>> detener


al
>> Sasser. Sin esos parches, se colaron los virus por los hoyos en
>> el
>> firewall.. en ambos casos atacaron los virus pocos dias despues
>> de


haber
>> sido anunciadas las vulnerabilidades y se encontraban
>> desprevenidos
>> los
>> usuarios por no tener configurado Actualizaciones Automaticas.
>>
>> Saludos.
>>
>> -
>> "Pe" escribió en el mensaje
>> news:
>> > roberto a émis l'idée suivante :
>> > > explicasen como fue que el Sasser (por mencionar otro) le
>> > > entro a


las
> XP
>> con
>> > > firewall y todo activado en las maquinas de todo el mundo.
>> >
>> > Esto es falso. Si el firewall de XP estaba activado el Sasser o
>> > el
>> > Blaster no entraban.
>> >
>> > Pe
>> >
>>
>>
>
>






Respuesta Responder a este mensaje
#42 Enrique [MVP Windows]
14/06/2005 - 00:43 | Informe spam
En Windows XP sin service pack, o con service pack 1, existía un
"pequeño" problema de seguridad en el arranque de las máquinas
(subsanado ya en el firewall incluido en service pack 2), que podía muy
bien haber sido aprovechado (y de hecho se dieron casos) por los
conocidos troyanos Blaster y/o Sasser, o alguna de sus variantes. En
anteriores versiones al SP2, ICF quedaba activado en las conexiones en
las cuales estaba definido, cuando el servicio había arrancado. Cuando
la maquina arrancaba, había un pequeño retraso entre el momento en que
la red estaba activa y el servicio de cortafuegos quedaba operativo.
Esto podía hacer vulnerable la máquina durante el arranque. Este
problema es el gran caballo de batalla en todos los cortafuegos.

Extraido de uno de los artículos de JM Tella:

"...En la actualidad (previo al SP2), existe un intervalo de tiempo
entre que el stack de la red ha arrancado y cualquier servicio de
firewall -incluido el ICF- da protección a la red. Esto es debido a que
los drivers de los firewall no pueden arrancar el filtro hasta que el
servicio de firewall esté arrancado y se apliquen sus reglas. Los
servicios de firewall tienen dependencias establecidas (por ejemplo
dependen de los servicios de red y que la pila tcp esté totalmente
arrancada). Aunque este período de tiempo es pequeño y depende de la
velocidad de la máquina, durante ese breve lapso de tiempo una máquina
está desprotegida.

En el SP2 de XP con su nuevo ICF, el driver de firewall tiene una regla
estática especifica de protección Esta regla se denomina "boot-time
policy", la cual permite a la máquina realizar tareas básicas de red
como DNS y DHCP y comunicarse con el controlador de Dominio, si
existiese, para obtener las políticas. Una vez que el servicio de
firewall está en ejecución, carga y ejecuta la política de ICF y remueve
los filtros prefijados en tiempo de boot. La política de boot-time *no*
puede reconfigurarse y por tanto da seguridad completa a la red.
Evidentemente estas políticas y esta seguridad no existe si el firewall
está desactivado..."


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"Las puertas de la sabiduría nunca están cerradas."


Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Ivan [MS MVP]" escribió en el mensaje
news:
Si el firewall esta actico y no estan permitidos los protocolos que te
decia
anteriormente, dime tu por donde se "cuelan" ? la respuesta es muy
sencilla,
no se "cuelan".

Un saludo.
Ivan
MS MVP ISA Server


"roberto" escribió en el mensaje
news:
Los firewalls de muchas Pc infectadas estaban activos, lo que al tener
estos
fallos, pudieron entrar ambos. Ahora me asalta la duda Microsoft
ya
habia publicado los parches de seguridad?? O los "saco" despues?? Me
parece
que fue despues. Que alguien me aclare eso por favor. Solo es para
saber
cuan equivocado estaba yo en mi humilde consideracion.

Gracias

"Ivan [MS MVP]" escribió en el mensaje
news:#
La correccion seria decir que con un firewall activo, que por
supuesto no
permita RPC, NetBIOS y Direct Hosting, los virus que mencionas no
pueden
hacer nada.

Un saludo.
Ivan
MS MVP ISA Server


"Juan" escribió en el mensaje
news:
> Correccion: MS03-039 para detener al Blaster y MS04-011 para
> detener
> al
> Sasser.
>
> "Juan" escribió en el mensaje
> news:
>> No entraban los virus en equipos actualizados... todos los equipos
>> que
>> fueron infectados con los virus Blaster y Sasser no tenian sus
>> parches
>> correspondientes MS-039 para detener al Blaster y MS-011 para
>> detener


al
>> Sasser. Sin esos parches, se colaron los virus por los hoyos en
>> el
>> firewall.. en ambos casos atacaron los virus pocos dias despues
>> de


haber
>> sido anunciadas las vulnerabilidades y se encontraban
>> desprevenidos
>> los
>> usuarios por no tener configurado Actualizaciones Automaticas.
>>
>> Saludos.
>>
>> -
>> "Pe" escribió en el mensaje
>> news:
>> > roberto a émis l'idée suivante :
>> > > explicasen como fue que el Sasser (por mencionar otro) le
>> > > entro a


las
> XP
>> con
>> > > firewall y todo activado en las maquinas de todo el mundo.
>> >
>> > Esto es falso. Si el firewall de XP estaba activado el Sasser o
>> > el
>> > Blaster no entraban.
>> >
>> > Pe
>> >
>>
>>
>
>






Respuesta Responder a este mensaje
#43 Ivan [MS MVP]
14/06/2005 - 08:47 | Informe spam
Enrique, ese problema con el SP1 lo conozco de sobra. Desde luego es un
problema importante en el SP1 y es posible que algunos sistemas quedasen
expuestos.
Lo que mi mensaje intentaba decir es que este tipo de virus no se propagan
por arte de magia. Como en todo, deben darse una serie de condiciones

Un saludo.
Ivan
MS MVP ISA Server


"Enrique [MVP Windows]" escribió en el mensaje
news:
En Windows XP sin service pack, o con service pack 1, existía un
"pequeño" problema de seguridad en el arranque de las máquinas
(subsanado ya en el firewall incluido en service pack 2), que podía muy
bien haber sido aprovechado (y de hecho se dieron casos) por los
conocidos troyanos Blaster y/o Sasser, o alguna de sus variantes. En
anteriores versiones al SP2, ICF quedaba activado en las conexiones en
las cuales estaba definido, cuando el servicio había arrancado. Cuando
la maquina arrancaba, había un pequeño retraso entre el momento en que
la red estaba activa y el servicio de cortafuegos quedaba operativo.
Esto podía hacer vulnerable la máquina durante el arranque. Este
problema es el gran caballo de batalla en todos los cortafuegos.

Extraido de uno de los artículos de JM Tella:

"...En la actualidad (previo al SP2), existe un intervalo de tiempo
entre que el stack de la red ha arrancado y cualquier servicio de
firewall -incluido el ICF- da protección a la red. Esto es debido a que
los drivers de los firewall no pueden arrancar el filtro hasta que el
servicio de firewall esté arrancado y se apliquen sus reglas. Los
servicios de firewall tienen dependencias establecidas (por ejemplo
dependen de los servicios de red y que la pila tcp esté totalmente
arrancada). Aunque este período de tiempo es pequeño y depende de la
velocidad de la máquina, durante ese breve lapso de tiempo una máquina
está desprotegida.

En el SP2 de XP con su nuevo ICF, el driver de firewall tiene una regla
estática especifica de protección Esta regla se denomina "boot-time
policy", la cual permite a la máquina realizar tareas básicas de red
como DNS y DHCP y comunicarse con el controlador de Dominio, si
existiese, para obtener las políticas. Una vez que el servicio de
firewall está en ejecución, carga y ejecuta la política de ICF y remueve
los filtros prefijados en tiempo de boot. La política de boot-time *no*
puede reconfigurarse y por tanto da seguridad completa a la red.
Evidentemente estas políticas y esta seguridad no existe si el firewall
está desactivado..."


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"Las puertas de la sabiduría nunca están cerradas."


Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Ivan [MS MVP]" escribió en el mensaje
news:
Si el firewall esta actico y no estan permitidos los protocolos que te
decia
anteriormente, dime tu por donde se "cuelan" ? la respuesta es muy
sencilla,
no se "cuelan".

Un saludo.
Ivan
MS MVP ISA Server


"roberto" escribió en el mensaje
news:
Los firewalls de muchas Pc infectadas estaban activos, lo que al tener
estos
fallos, pudieron entrar ambos. Ahora me asalta la duda Microsoft
ya
habia publicado los parches de seguridad?? O los "saco" despues?? Me
parece
que fue despues. Que alguien me aclare eso por favor. Solo es para
saber
cuan equivocado estaba yo en mi humilde consideracion.

Gracias

"Ivan [MS MVP]" escribió en el mensaje
news:#
La correccion seria decir que con un firewall activo, que por
supuesto no
permita RPC, NetBIOS y Direct Hosting, los virus que mencionas no
pueden
hacer nada.

Un saludo.
Ivan
MS MVP ISA Server


"Juan" escribió en el mensaje
news:
> Correccion: MS03-039 para detener al Blaster y MS04-011 para
> detener
> al
> Sasser.
>
> "Juan" escribió en el mensaje
> news:
>> No entraban los virus en equipos actualizados... todos los equipos
>> que
>> fueron infectados con los virus Blaster y Sasser no tenian sus
>> parches
>> correspondientes MS-039 para detener al Blaster y MS-011 para
>> detener


al
>> Sasser. Sin esos parches, se colaron los virus por los hoyos en
>> el
>> firewall.. en ambos casos atacaron los virus pocos dias despues
>> de


haber
>> sido anunciadas las vulnerabilidades y se encontraban
>> desprevenidos
>> los
>> usuarios por no tener configurado Actualizaciones Automaticas.
>>
>> Saludos.
>>
>> -
>> "Pe" escribió en el mensaje
>> news:
>> > roberto a émis l'idée suivante :
>> > > explicasen como fue que el Sasser (por mencionar otro) le
>> > > entro a


las
> XP
>> con
>> > > firewall y todo activado en las maquinas de todo el mundo.
>> >
>> > Esto es falso. Si el firewall de XP estaba activado el Sasser o
>> > el
>> > Blaster no entraban.
>> >
>> > Pe
>> >
>>
>>
>
>










Respuesta Responder a este mensaje
#44 Ivan [MS MVP]
14/06/2005 - 08:47 | Informe spam
Enrique, ese problema con el SP1 lo conozco de sobra. Desde luego es un
problema importante en el SP1 y es posible que algunos sistemas quedasen
expuestos.
Lo que mi mensaje intentaba decir es que este tipo de virus no se propagan
por arte de magia. Como en todo, deben darse una serie de condiciones

Un saludo.
Ivan
MS MVP ISA Server


"Enrique [MVP Windows]" escribió en el mensaje
news:
En Windows XP sin service pack, o con service pack 1, existía un
"pequeño" problema de seguridad en el arranque de las máquinas
(subsanado ya en el firewall incluido en service pack 2), que podía muy
bien haber sido aprovechado (y de hecho se dieron casos) por los
conocidos troyanos Blaster y/o Sasser, o alguna de sus variantes. En
anteriores versiones al SP2, ICF quedaba activado en las conexiones en
las cuales estaba definido, cuando el servicio había arrancado. Cuando
la maquina arrancaba, había un pequeño retraso entre el momento en que
la red estaba activa y el servicio de cortafuegos quedaba operativo.
Esto podía hacer vulnerable la máquina durante el arranque. Este
problema es el gran caballo de batalla en todos los cortafuegos.

Extraido de uno de los artículos de JM Tella:

"...En la actualidad (previo al SP2), existe un intervalo de tiempo
entre que el stack de la red ha arrancado y cualquier servicio de
firewall -incluido el ICF- da protección a la red. Esto es debido a que
los drivers de los firewall no pueden arrancar el filtro hasta que el
servicio de firewall esté arrancado y se apliquen sus reglas. Los
servicios de firewall tienen dependencias establecidas (por ejemplo
dependen de los servicios de red y que la pila tcp esté totalmente
arrancada). Aunque este período de tiempo es pequeño y depende de la
velocidad de la máquina, durante ese breve lapso de tiempo una máquina
está desprotegida.

En el SP2 de XP con su nuevo ICF, el driver de firewall tiene una regla
estática especifica de protección Esta regla se denomina "boot-time
policy", la cual permite a la máquina realizar tareas básicas de red
como DNS y DHCP y comunicarse con el controlador de Dominio, si
existiese, para obtener las políticas. Una vez que el servicio de
firewall está en ejecución, carga y ejecuta la política de ICF y remueve
los filtros prefijados en tiempo de boot. La política de boot-time *no*
puede reconfigurarse y por tanto da seguridad completa a la red.
Evidentemente estas políticas y esta seguridad no existe si el firewall
está desactivado..."


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"Las puertas de la sabiduría nunca están cerradas."


Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Ivan [MS MVP]" escribió en el mensaje
news:
Si el firewall esta actico y no estan permitidos los protocolos que te
decia
anteriormente, dime tu por donde se "cuelan" ? la respuesta es muy
sencilla,
no se "cuelan".

Un saludo.
Ivan
MS MVP ISA Server


"roberto" escribió en el mensaje
news:
Los firewalls de muchas Pc infectadas estaban activos, lo que al tener
estos
fallos, pudieron entrar ambos. Ahora me asalta la duda Microsoft
ya
habia publicado los parches de seguridad?? O los "saco" despues?? Me
parece
que fue despues. Que alguien me aclare eso por favor. Solo es para
saber
cuan equivocado estaba yo en mi humilde consideracion.

Gracias

"Ivan [MS MVP]" escribió en el mensaje
news:#
La correccion seria decir que con un firewall activo, que por
supuesto no
permita RPC, NetBIOS y Direct Hosting, los virus que mencionas no
pueden
hacer nada.

Un saludo.
Ivan
MS MVP ISA Server


"Juan" escribió en el mensaje
news:
> Correccion: MS03-039 para detener al Blaster y MS04-011 para
> detener
> al
> Sasser.
>
> "Juan" escribió en el mensaje
> news:
>> No entraban los virus en equipos actualizados... todos los equipos
>> que
>> fueron infectados con los virus Blaster y Sasser no tenian sus
>> parches
>> correspondientes MS-039 para detener al Blaster y MS-011 para
>> detener


al
>> Sasser. Sin esos parches, se colaron los virus por los hoyos en
>> el
>> firewall.. en ambos casos atacaron los virus pocos dias despues
>> de


haber
>> sido anunciadas las vulnerabilidades y se encontraban
>> desprevenidos
>> los
>> usuarios por no tener configurado Actualizaciones Automaticas.
>>
>> Saludos.
>>
>> -
>> "Pe" escribió en el mensaje
>> news:
>> > roberto a émis l'idée suivante :
>> > > explicasen como fue que el Sasser (por mencionar otro) le
>> > > entro a


las
> XP
>> con
>> > > firewall y todo activado en las maquinas de todo el mundo.
>> >
>> > Esto es falso. Si el firewall de XP estaba activado el Sasser o
>> > el
>> > Blaster no entraban.
>> >
>> > Pe
>> >
>>
>>
>
>










email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida