Assistenza Informatica
- Dettagli
Per dimostrare quanto sia importante scegliere la password giusta,
Vi propongo alcuni rapidi calcoli
Le lettere sono 26 e le cifre sono 10 cioè 36 simboli
Le combinazioni possibili (ovvero le 'disposizioni con ripetizione') sono quindi 36 elevato alla potenza di n , dove n è la lunghezza della password.
Scegliamo la nostra password in maniera completamente casuale per garantire che non possa essere indovinata
facciamo dunque una tabellina
- Dettagli
Esempio di script C++ per la connessione ODBC compilabile con Dev-c++ e con Borland C++ builder standard
In Visual C++ 2005 e successive potrebbe essere necessario sostituire i SQLCHAR con SQLWCHAR la cui assegnazione deve essere nel formato SQLWCHAR szVar[1024] L"Testo assegnato"; per via di UNICODE e il print della variabile usa l'operatore %ls invece che %s .
Per la compilazione sono necessarie le librerie odbc32.lib in borland oppure libodbc32.a in Dev-c++
In caso di Linker Error: Unresolved external '_SQLAllocHandle' :
Eseguire il comando nella cartella Bin di borland
implib -a odbc32.lib c:\windows\system32\odbc32.dll
sostituire tutti i vecchi odbc32.lib dalle cartelle
Lib/
Lib/Debug/
Lib/Release/
con il file creato da implib
Le librerie vanno linkate nel progetto
Project->Add to project
nella sezione download è presente il file odbc32.lib già pronto per Borland C++ Builder
Fonte : http://www.easysoft.com/developer/languages/c/odbc_tutorial.html
msdn Reference : https://msdn.microsoft.com/en-us/library/ms714177%28v=vs.85%29.aspx
Reference C++: http://www.cplusplus.com/reference/
- Dettagli
Per attivare il forward di un pool di indirizzi pubblici assegnato dal provider usando una fritz box fon wlan 7170 è necessario per prima cosa attivare il telnet.
Collegate un telefono ad una delle porte Fon dietro al fritz e sulla tastiera del telefono digitate
#96*7*
Bene ora il vostro fritz ha acceso il telnetd
collegatevi dunque diditando nel CMD di Windows o nella BASH di linux
telnet 192.168.178.1
dentro al telnet entrate nella cartella /var/flash
cd /var/flash
eseguite l'editor di testo con il seguente comando
nvi ar7.cfg
cercate le righe
dslifaces {
enabled = yes;
name = "internet";
dsl_encap = dslencap_inherit;
dslinterfacename = "dsl";
no_masquerading = no;
no_firewall = no;
pppoevlanauto = no;
pppoevlanauto_startwithvlan = no;
ppptarget = "internet";
etherencapcfg {
use_dhcp = yes;
ipaddr = 0.0.0.0;
netmask = 0.0.0.0;
gateway = 0.0.0.0;
dns1 = 0.0.0.0;
dns2 = 0.0.0.0;
mtu = 0;
}
is_mcupstream = yes;
stay_always_online = yes;
only_route_when_connected = no;
redial_delay_after_auth_failure = 1m;
redial_limit = 3;
redial_after_limit_reached = 10m;
redial_after_limit_reached_variance = 5m;
redial_delay_after_low_error = 10s;
redial_delay_after_ppp_timeout = 10s;
redial_delay_after_ppp_error = 0w;
routes_only_for_local = no;
disable_staticroutes_on_dhcproutes = no;
ripv2receiver_enabled = no;
dsldpconfig {
security = dpsec_firewall;
lowinput {
policy = "permit";
accesslist =
"deny ip any 242.0.0.0 255.0.0.0",
"deny ip any host 255.255.255.255",
"deny udp any any range 161 162",
"deny udp any any eq 111";
}
lowoutput {
policy = "permit";
}
highinput {
policy = "permit";
}
highoutput {
policy = "permit";
accesslist =
"reject ip any 242.0.0.0 255.0.0.0",
"deny ip any host 255.255.255.255",
"reject ip any 169.254.0.0 255.255.0.0",
"reject udp any any range 161 162",
"reject udp any any eq 111";
}
forwardrules =
"tcp 0.0.0.0:80 192.168.100.100:80 0 # HTTP-Server",
"tcp 0.0.0.0:3389 192.168.100.30:3389 0 # MS Remotedesktop";
}
hansenet_manual_mode = no;
}
come vedete ho gia attivato due forwardrules per un HTTP-server e un Remote desktop ma queste vengono indirizzate con l'ip pubblico assegnato alla fritz box via dhcp dal provider.
per assegnare gli altri indirizzi ip aggiungere le seguenti regole.
forwardrules =
"tcp 0.0.0.0:80 192.168.100.100:80 0 # HTTP-Server",
"tcp 0.0.0.0:3389 192.168.100.30:3389 0 # MS Remotedesktop",
"tcp 80.xx.xx.25:80 192.168.100.30:80 0 # Secondo HTTP Server ;
Ovviamente al postp di 80 .xx.xx.25 mettete uno degli indirizzi pubblicic assegnati dal vostro provider.
Ad esempio se vi ha assegnato questa network 80.xx.xx.24/29
avrete questi indirizzi IP
80.xx.xx.24 ( riservato Network Address)
80.xx.xx.25
80.xx.xx.26
80.xx.xx.27
80.xx.xx.28
80.xx.xx.29
80.xx.xx.30
80.xx.xx.31 (riservato Broadcast Address)
solo 6 indirizzi solo utilizzabili e spesso il provider assegna il primo o l'ultimo al vostro router
quindi o il 25 o il 30 sono occupati dal router e posso essere rendirizzati con le regole normali
per gli altri ip va inserita la regola specificando l'esatto ip di partenza.
80.xx.xx.24
- Dettagli
Ecco in breve le chiavi della soluzione di vari casi di Hijack di internet explorer:
Quasi sicuramente c'è un sevizio che potrebbe chiamarsi "sv" e lanciare il programma c:\windows\system\svchost.exe ( diverso da quello microsoft che è "c:\windows\system32\svchost.exe")
Questo servizio crea un processo copiando un file nella cartella c:\windows e di solito si chiama out.exe
questo programma si esegue a intervalli causali aprendo pagine internet idesiderate e indesiderabili dalle quali si è possibile che si installino altri trojans virus o malware.
Spesso passa inosservato agli antivirus e agli antispyware...
con HijackThis o con MsConfig è possibile isolare i programmi e i servizi che vengono eseguiti allo start up e rimuoverli..
Utile può essere fileMonitor e RegMonitor della Sysinternals già Acquisiti da Microsoft sotto un pacchetto di utiliti che porta lo stesso nome.
- Dettagli
Una nuova variante dell'ormai famigerato virus per MSN sta infestando il mondo IM .
Il virus una volta installatosi si invia via MSN ai vostri contatti ed in poco tempo rischia di rendere inservibile il vostro computer...
Il virus è attualmente in analisi presso i laboratori antivirus.
Al momento posso dire che
Avast non rileva il virus ma rileva tutte i malware che questo eventualmente scarica da internet.
NOD32 rileva il virus solo attraverso il sistema euristico e lo considera sospetto ma non lo identifica ancora e soprattutto non è in grado di rimuoverlo.
a quanto mi è sembrato analizzando il PC che mi è capitato sotto i ferri , utilizza una tecnologia commerciale atta a proteggere il codice dalla decompilazione
NTKRNL secure suite.
grazie a questo strumento è in grado di mascherarsi in memoria e di passare inosservato agli Antivirus.
Il software NTKRNL in se stesso non è dannoso, esso è un tool per sviluppatori che vogliono proteggere i propri programmi dalla decopilazione e dal Crack del sistema di protezione e licenza d'uso.
Fatto sta che non è la prima volta che viene usato per veicolare virus attraverso Skype e MSN.