{"id":935,"date":"2010-02-07T14:59:37","date_gmt":"2010-02-07T12:59:37","guid":{"rendered":"http:\/\/www.work4net.it\/?p=935"},"modified":"2010-02-07T14:59:37","modified_gmt":"2010-02-07T12:59:37","slug":"installazione-patch-e-rimozione-conficker-in-modo-automatico-su-una-rete-aziendale","status":"publish","type":"post","link":"https:\/\/www.italiamac.it\/work4net\/2010\/02\/installazione-patch-e-rimozione-conficker-in-modo-automatico-su-una-rete-aziendale\/","title":{"rendered":"Installazione Patch e Rimozione Conficker, in modo automatico su una rete aziendale"},"content":{"rendered":"<p>Quando una o pi\u00f9 postazioni di lavoro di un&#8217;azienda viene colpita dal worm Conficker, si possono verificare alcune delle situazioni descritte di seguito:<\/p>\n<ul>\n<li>una o pi\u00f9 account di dominio risulta essere bloccata in maniera inspiegabile;<\/li>\n<li>i criteri di blocco degli account vengono alterati;<\/li>\n<li>i servizi Automatic Updates, Background Intelligent Transfer Service (BITS) e Error Reporting Services risultanon disabilitati;<\/li>\n<li>i Domain Controller risultano lenti a rispondere alle interrogazioni su Active Directory (con conseguente accesso ad esempio alle Mailbox basate su Microsoft Exchange);<\/li>\n<li>alcuni siti di sicurezza informatica risultano inaccessibili;<\/li>\n<li>un numero considerevole di processi anomali viene pianificato per essere eseguito.<\/li>\n<\/ul>\n<p>Link tutorial\u00a0 patching e rimozione virus:<\/p>\n<p><a href=\"http:\/\/www.homeworks.it\/Html\/Come_Sconfiggere_Conficker.html#MS08-67\">COME AGGIORNARE LE POSTAZIONI DI LAVORO CON L&#8217;AGGIORNAMENTO MS08-67<\/a><\/p>\n<p><a href=\"http:\/\/www.homeworks.it\/Html\/Come_Sconfiggere_Conficker.html#Rimuovere_Conficker\">COME RIMUOVERE IL WORM Conficker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando una o pi\u00f9 postazioni di lavoro di un&#8217;azienda viene colpita dal worm Conficker, si possono verificare alcune delle situazioni descritte di seguito: una o pi\u00f9 account di dominio risulta essere bloccata in maniera inspiegabile; i criteri di blocco degli account vengono alterati; i servizi Automatic Updates, Background Intelligent Transfer [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[100,7],"tags":[1349,1350,1351,1352,1353,141],"class_list":["post-935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-tutorial","tag-downadup","tag-kido","tag-ms08-67","tag-patch-per-conficker","tag-rimuovere-conficker","tag-virus"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8fSv5-f5","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":1067,"url":"https:\/\/www.italiamac.it\/work4net\/2011\/03\/come-proteggere-e-educare-i-bambini-alluso-sicuro-di-internet\/","url_meta":{"origin":935,"position":0},"title":"Come proteggere e educare i bambini all&#8217;uso sicuro di internet","author":"Dev","date":"17 Marzo 2011","format":false,"excerpt":"kO3dWre5lOk Ecco alcuni suggerimenti generici per contribuire a preservare la sicurezza della tua famiglia online. Colloca i computer in una posizione centrale. In questo modo sar\u00e0 pi\u00f9 facile tenere d\u2019occhio le attivit\u00e0 dei tuoi figli. Informati sui siti online visitati dai tuoi figli. Se hai dei bambini piccoli, potresti navigare\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":106,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/05\/10-strumenti-immancabili-per-la-sicurezza-di-un-sistema-linux\/","url_meta":{"origin":935,"position":1},"title":"10 strumenti immancabili per la sicurezza di un sistema Linux","author":"Dev","date":"30 Maggio 2008","format":false,"excerpt":"Al giorno d' oggi non si e\u2019 mai troppo sicuri. Virus, spyware, rootkit, exploits, non potrete mai sapere che tipo di problema di sicurezza sara\u2019 la vostra rovina. Ed e\u2019 per questo che come amministratore linux e\u2019 importante conoscere alcuni dei migliori tool disponibili per la sicurezza sotto linux. In\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2008\/05\/linux-security-295x300.gif?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":30,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/04\/progetto-hacker-high-school\/","url_meta":{"origin":935,"position":2},"title":"Progetto Hacker High School","author":"Dev","date":"15 Aprile 2008","format":false,"excerpt":"Il progetto Hacker High School \u00e9 finalizzato a fornire materiali informativi su come difendersi in rete stimolando l\u2019interesse dell\u2019 Hacker che c\u2019\u00e8 in tutti noi. L\u2019obbiettivo \u00e9 quello di sviluppare una conoscenza sull\u2019 Hacking per identificare autonomamente i problemi di sicurezza e di privacy, imparando ad assumere decisioni responsabili in\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":227,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/09\/tor-migliorare-il-grado-di-protezione-e-sicurezza-in-internet\/","url_meta":{"origin":935,"position":3},"title":"Tor: migliorare il grado di protezione e sicurezza in Internet","author":"Dev","date":"29 Settembre 2008","format":false,"excerpt":"Tor \u00e8 uno strumento utile a tutte quelle organizzazioni e persone che vogliono migliorare il grado di protezione e sicurezza in Internet. Tor viene usato per rendere anonima la navigazione e la pubblicazione su internet, l'instant messaging, IRC, SSH e altro ancora. Inoltre offre anche una piattaforma con la quale\u2026","rel":"","context":"In &quot;Apple Macintosh&quot;","block_context":{"text":"Apple Macintosh","link":"https:\/\/www.italiamac.it\/work4net\/category\/apple\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":816,"url":"https:\/\/www.italiamac.it\/work4net\/2009\/09\/gestione-della-sicurezza-password-con-policy-di-dominio\/","url_meta":{"origin":935,"position":4},"title":"Gestione della sicurezza password con policy di dominio","author":"Dev","date":"11 Settembre 2009","format":false,"excerpt":"Quando si gestisce un sistema informativo, bisogna fare in modo che questo sia protetto da attacchi pi\u00f9 o meno subdoli. Una delle precauzioni principali da prendere riguarda la gestione delle credenziali d\u2019accesso al sistema, che devono rispondere a specifici criteri di sicurezza che prevengano accessi non autorizzati, in ottemperanza alle\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"grouppolicy","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2009\/09\/grouppolicy-269x300.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":29,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/04\/sicurezza-e-controllo-con-chkrootkit-e-rkhunter\/","url_meta":{"origin":935,"position":5},"title":"Sicurezza e controllo con ChkRootkit e RkHunter","author":"Dev","date":"15 Aprile 2008","format":false,"excerpt":"Controllare un sistema per verificare se per caso sia stato violato a un'operazione lunga e spesso difficile. Colui che ci attacca e che tenta di \"bucare\" il nostro sistema, spesso a molto piu competente di noi e riesce in molti casi a mantenere il controllo della macchina rimanendo invisibile al\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/comments?post=935"}],"version-history":[{"count":0,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/935\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media\/1322"}],"wp:attachment":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media?parent=935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/categories?post=935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/tags?post=935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}