查看積分策略說明發表回覆
Discuz! 代碼
提示插入
直接插入
說明訊息

插入粗體文本 插入斜體文本 插入下劃線 置中對齊 插入超級連結 插入信件位址 插入圖像 插入 flash 插入代碼 插入引言 插入列表
刪除線 直線分隔線 虛線分隔線
    
添加文字底框
內容 [字數檢查]:

表情符號

更多 Smilies
字型大小 |||
溫馨提示:本區開放遊客瀏覽。


文章關鍵字 : [功能說明]
(關鍵字可加強搜索準確性, 如關鍵字多於一組, 請以 , 作分隔, e.g. : 阿笨,shiuh,第一笨)

 關閉 URL 識別 | html 禁用
 關閉 表情符號 | 表情符號 可用
 關閉 Discuz! 代碼 | Discuz! 代碼 可用
使用個人簽名
接收新回覆信件通知
推薦放檔網絡空間

檔案(Torent, zip等)
  1. freedl
  2. multiupload
  3. btghost
  4. 便當狗
  5. mediafire
  6. pillowangel
圖片(JPG, GIF等)
  1. hotimg
  2. tinypic
  3. mousems2
  4. imageshack
  5. imm.io
>>>歡迎推薦好用空間


最新10篇文章回顧
LiuRambo

 發表於 2008-11-5 06:01 AM


引用:
XYZ007寫到:
惡意程式自動刪除後還會有影響嗎?


壞人來家裡偷東西,偷完了閃人
你說會不會有影響


XYZ007

 發表於 2008-11-5 04:30 AM

惡意程式自動刪除後還會有影響嗎?


RetupmocSoft

 發表於 2008-10-28 12:04 PM

網芳的漏洞已經不知道修正了多少次
但從未修改完成
依照 M$ 的說法
不斷的提供更新修正檔是「對客戶售後服務的一種宣示」
懂了吧

關鍵的意涵已經告訴大家了
所以不可能完全把漏洞給補完的
這樣將來沒有漏洞可以補
就無法證明 M$ 是一個愛客戶的好公司

135,137,139,445 連 LAN 定義以外的 IP (TCP and UDP 都得封鎖)
用防火牆給他「堵」起來


missholiday

 發表於 2008-10-27 03:33 PM

感覺好像要注意一下:O
不過提早發現可能問題倒是微軟第一次@@
有點不習慣
也搞不清楚是真是假= =


froce

 發表於 2008-10-25 08:07 PM


引用:
陽だまり寫到:
以這三種方式來看的話
個人是認為只要杜絕來自網路的攻擊就好了

也就是在防火牆的設定中
電腦多的話就開放某一段的ip網段
電腦一、二台的話就針對這幾台電腦開放這二個連接埠

這樣子的話,網芳可以正常使用、且也能防止該漏洞這樣

不過與其搞這麼麻煩,點二下修正檔就好了

computer browser這個服務關掉就已經會讓人以為網路芳鄰廢掉了...
直接點網路芳鄰你看不到別人...別人好像也看不到你...
(看說明應該是真的廢掉了...不過我沒直接打IP試過不清楚...我也已經很久沒用windows了...)

對防火牆設定開放的IP和port這個是很可行的作法...
不過一般使用者能不能正確設定也是個問題...
(網芳在用的port有137~139和445...我是建議乾脆都一起設定...)

真的毛的人快轉換作業系統...要不然就去買一套正版的吧...(茶
這種事情絕對不會只發生一次...
(不管在哪個系統都會發生重大漏洞...只是會讓人擔心是不是有做啥手腳的廠商只有一家...)
---
其實底子夠硬的可以試試看改架NFS server...
網芳就隨他去吧...XD

[froce 在  2008-10-25 08:09 PM 作了最後編輯]


陽だまり

 發表於 2008-10-25 07:51 PM


引用:
froce寫到:

引用:
陽だまり寫到:
http://jvn.jp/cert/JVNTA08-297A/index.html
在文中也有提到
1、將Server服務及Computer Browser服務關閉
2、將受影響的rpc變數給過濾掉
3、利用防火牆阻擋tcp 139及445之連接埠
以上三個方法也能阻止該漏洞這樣

當然不是建議各位採用這三種方式,畢竟這三種方式對於一般使用者並不友善
只是我想,我們的說法應該能更好一點

這三種怎麼看都會讓網路芳鄰廢掉...
一般使用者乖乖更新吧...= =a

以這三種方式來看的話
個人是認為只要杜絕來自網路的攻擊就好了

也就是在防火牆的設定中
電腦多的話就開放某一段的ip網段
電腦一、二台的話就針對這幾台電腦開放這二個連接埠

這樣子的話,網芳可以正常使用、且也能防止該漏洞這樣

不過與其搞這麼麻煩,點二下修正檔就好了


froce

 發表於 2008-10-25 07:38 PM


引用:
陽だまり寫到:
http://jvn.jp/cert/JVNTA08-297A/index.html
在文中也有提到
1、將Server服務及Computer Browser服務關閉
2、將受影響的rpc變數給過濾掉
3、利用防火牆阻擋tcp 139及445之連接埠
以上三個方法也能阻止該漏洞這樣

當然不是建議各位採用這三種方式,畢竟這三種方式對於一般使用者並不友善
只是我想,我們的說法應該能更好一點

這三種怎麼看都會讓網路芳鄰廢掉...

一般使用者乖乖更新吧...= =a


陽だまり

 發表於 2008-10-25 07:27 PM

http://jvn.jp/cert/JVNTA08-297A/index.html
在文中也有提到
1、將Server服務及Computer Browser服務關閉
2、將受影響的rpc變數給過濾掉
3、利用防火牆阻擋tcp 139及445之連接埠
以上三個方法也能阻止該漏洞這樣

當然不是建議各位採用這三種方式,畢竟這三種方式對於一般使用者並不友善
只是我想,我們的說法應該能更好一點


yang3642

 發表於 2008-10-25 12:26 PM


引用:
ithinkurdumb寫到:
痛恨無知然後還亂放謠言的人.


只是開開玩笑...........需要用這樣的字眼嗎
要sp2才能更新............我也只能放棄更新了
我已經把服務中"Computer Browser"和"Server"這兩個服務停止

[yang3642 在  2008-10-25 12:43 PM 作了最後編輯]


ithinkurdumb

 發表於 2008-10-25 12:26 PM

開啟自動更新之後應該還是要手動安裝這個更新, 或者馬上執行Windows Update.
因為自動更新預設是每天3am去檢查.


本主題回覆較多,請 點擊這裡 檢閱。



所在時區為 GMT+8, 現在時間是 2024-4-28 04:09 PM
清除 Cookies - 連絡我們 - TWed2k © 2001-2046 - 純文字版 - 說明
Discuz! 0.1 | Processed in 0.020576 second(s), 7 queries , Qzip disabled