Precedente :: Successivo |
Autore |
Messaggio |
Danielix Amministratore


Registrato: 31/10/07 16:30 Messaggi: 9729 Residenza: All'inferno. Con Jimi Hendrix. E con gusto.
|
Inviato: 17 Ott 2010 12:14 Oggetto: Rootkit sull'MBR oppure Linux è "malware"? |
|
|
by Bdoriano: splittato da questa discussione
@ R16:
visto che Plabet sta ancora riflettendo se seguire o no il tuo consiglio, approfitto per "intrufolarrmi"...
Non avevo mai sentito parlare di Bootkit Remover e, leggendo per caso il topic, il tuo consiglio a Pablet l'ho seguito io, così, esclusivamente per pura curiosità...
e Bootkit Remover invece mi ha scritto: | Bootkit Remover
(c) 2009 eSage Lab
www.esagelab.com
Program version: 1.2.0.0
OS Version: Microsoft Windows XP Professional Service Pack 3 (build 2600)
System volume is \\.\C:
\\.\C: -> \\.\PhysicalDrive0 at offset 0x00000001`384c7a00
Boot sector MD5 is: f55fe8558928adce5cd758805fd28741
Size Device Name MBR Status
--------------------------------------------
74 GB \\.\PhysicalDrive0 Unknown boot code
Unknown boot code has been found on some of your physical disks.
To inspect the boot code manually, dump the master boot sector:
remover.exe dump <device_name> [output_file]
To disinfect the master boot sector, use the following command:
remover.exe fix <device_name>
Done;
Press any key to quit... |
eeeh??!!
Ora, se il caro Bootkit Remover quando dice "unknown", intende che è sconosciuto a lui, o a Windows, c'è da tenere presente che io sono in dual boot con Linux, e sull'mbr ho naturalmente Grub come boot loader, che ha sovrascritto NTLDR, allora amen e pace così.
Ma se tu mi dovessi dire che non è così... chi è 'sto sconosciuto??
Il dump l'ho eseguito, ma in risposta ricevo: "ERROR: Can't open phisical disk device".
E il fix ovviamente non lo eseguo, senza prima sentire la tua opinione (sia mai mi dovesse trattare il Grub come un rootkit e fixarlo! )
Vorrei sentire il tuo parere, tenendo presente che il mio FS è in FAT32, e un "vecchio amico comune" - esperto in pronto soccorso - mi assicurò a suo tempo che il vecchio FAT32 è esente dal rischio rootkit...
Il portatile mi si avvia sì in 5 minuti, ma è stato un lento degrado che ho sempre imputato a un registro che so essere una vera spazzatura, e a una massiccia personalizzazione a 360°, tanto che di Win è rimasto ben poco...
Ciao, grazie.
_________________________________
XP Pro SP3 in dual boot con Ubuntu 9.10
L'ultima modifica di Danielix il 02 Nov 2010 01:09, modificato 1 volta |
|
Top |
|
 |
R16 Dio maturo


Registrato: 07/03/08 22:58 Messaggi: 10128
|
Inviato: 17 Ott 2010 22:20 Oggetto: |
|
|
Ciao Danielix.
No, Bootkit Remover , non lo ritengo più affidabile.
Funzionava bene la prima versione che hanno programmato (1.0 mi sembra)
Adesso la versione 2.0 oltre che creare falsi allarmi, è incompatibile co alcune marche di HD rigidi, come HP e Packard Bell.
Dopo averlo usato, i pc di tale marca, continuavano a riavviarsi, segno che invece di bonificare l'MBR, lo danneggiavano di più.
Per fare una verifica un pò più seria, ti consiglio un'altro tool:
Scarica MBRCheck, e e salvalo sul desktop.
link
Chiudi tutti i programmi.
Doppio click su MBRCheck, che hai scaricato sul desktop, ed eseguilo.
Attendi la fine della scansione.
Finita la scansione (dura pochissimo) ti appare nella finestra questa scritta:
Found non-standard or infected MBR.
Oppure:
Windows xp MBR code detected.
Dimmi quale della 2 ti compare.
Oppure postami il log, che verrà creato sul desktop. |
|
Top |
|
 |
Danielix Amministratore


Registrato: 31/10/07 16:30 Messaggi: 9729 Residenza: All'inferno. Con Jimi Hendrix. E con gusto.
|
Inviato: 20 Ott 2010 16:11 Oggetto: |
|
|
Grazie per la consulenza, R16.
Ho fatto la verifica con MBRCheck, mentre sbadatamente avevo collegato anche uno degli hd esterni che uso.
E il risultato è per me bizzarro:
Citazione: |
\\.\C: --> \\.\PhysicalDrive0 at offset 0x00000001`384c7a00 (FAT32)
\\.\D: --> \\.\PhysicalDrive0 at offset 0x00000009`dd5abe00 (FAT32)
\\.\K: --> \\.\PhysicalDrive2 at offset 0x0000000b`a4cf8000 (NTFS)
PhysicalDrive0 Model Number: TOSHIBAMK8032GAX, Rev: AD001A
PhysicalDrive2 Model Number: TOSHIBAUSB 2.5"-HDD, Rev: 100
Size Device Name MBR Status
--------------------------------------------
74 GB \\.\PhysicalDrive0 Unknown MBR code
SHA1: 926FAD5318A51FC6BB9ADD821CECA1A0909D9CD2
465 GB \\.\PhysicalDrive2 MBR Code Faked!
SHA1: EA3B960D5C7DCB8360DC9ED99F5FEA923D862068
Found non-standard or infected MBR.
Enter 'Y' and hit ENTER for more options, or 'N' to exit: |
Dico 'bizzarro' solo perché anche sull'mbr dell'hd esterno ho la stessa situazione di quello interno, infatti ho una partizione con un'altra distro Linux e il suo boot loader (Grub) sull'mbr.
Quindi non capisco perché trovi 'unknown' quello dell'hd 0 e 'faked!' (con il punto esclamativo, tra l'altro!) quello dell'hd 2
Come vedi il FS di quello esterno è NTFS (anche se non mi hai ancora confermato se sul piano rootkit faccia o no differenza con FAT32).
Che dichi?
Se pensi che possa servirti il log rilasciato te lo hosto...  |
|
Top |
|
 |
bdoriano Amministratore


Registrato: 02/04/07 12:05 Messaggi: 14391 Residenza: 3° pianeta del sistema solare...
|
Inviato: 20 Ott 2010 20:47 Oggetto: |
|
|
splittato la discussione.
Nei dischi NTFS è possibile, per i virus, utilizzare la tecnica degli ADS per nascondersi (tecnica non utilizzabile con i dischi FAT32).
I rootkit sono virus che possono funzionare solo con i sistemi operativi di classe Windows NT (NT, 2000, XP, Vista, 7) e Linux.
Ovviamente, la possibilità di utilizzare gli ADS per nascondersi rende più semplice la diffusione di rootkit nei dischi formattati NTFS.
Anche perché, collegando un disco FAT32 a un pc "pulito" o usando una distro linux, diventerebbe molto semplice riconoscere ed eliminare il rootkit.
Da notare che i cari vecchi Windows 95/98 (e precedenti) non soffrivano di questo genere di problemi.  |
|
Top |
|
 |
R16 Dio maturo


Registrato: 07/03/08 22:58 Messaggi: 10128
|
Inviato: 20 Ott 2010 21:08 Oggetto: |
|
|
Ciao Danielix.
Citazione: | Come vedi il FS di quello esterno è NTFS (anche se non mi hai ancora confermato se sul piano rootkit faccia o no differenza con FAT32). |
No, sul piano Rootkit, non c'è differenza. (il Rootkit se ne frega, se il FS è in Fat32 o NTFS)
Comunque, anche MBRCheck, dice che hai l'MBR infetto.
Infatti,ti dà l'opzione di proseguire per ripararlo ("Y"),oppure di uscire ("N").
Io, conosco la procedura per riparare l'MBR, con questo programma, ma non l'ho mai testata personalmente, su pc di utenti
Il programma l'ho testato su pc (il mio) che non aveva problemi al MBR, per cui, non trovando niente, mi dà solo l'opzione di uscire.
E, per le bonifiche "on-line, consiglio di usare la Console di Ripristino di Emergenza:
http://forum.zeusnews.com/viewtopic.php?t=43689
Fra l'altro, tu avendo Linux, con il Grub sull'mbr, la procedura per la bonifica è diversa da quella normale.
Sò di casi, che per bonificare l'MBR in cui era installato anche il Grub, il pc poi non si avviava più ne con Windows, ne con Linux.
Per il discorso degli ADS, fatto da bdoriano, ha perfettamente ragione.
Ma, con i rootkit, è diverso.
Attaccano sia il File System Fat32, che NTFS. |
|
Top |
|
 |
chemicalbit Dio maturo


Registrato: 01/04/05 18:59 Messaggi: 18597 Residenza: Milano
|
Inviato: 20 Ott 2010 22:24 Oggetto: |
|
|
R16 ha scritto: | Fra l'altro, tu avendo Linux, con il Grub sull'mbr, | Non è che magari è per quello che i programmi di controllo dell'MBR trovano un MBR diverso da quello che si aspetterebbero di trovare? |
|
Top |
|
 |
Danielix Amministratore


Registrato: 31/10/07 16:30 Messaggi: 9729 Residenza: All'inferno. Con Jimi Hendrix. E con gusto.
|
Inviato: 21 Ott 2010 11:45 Oggetto: |
|
|
chemicalbit ha scritto: | Non è che magari è per quello che i programmi di controllo dell'MBR trovano un MBR diverso da quello che si aspetterebbero di trovare? |
Grazie Chem!
È proprio ciò che cerco di dire, e quel che cerco di capire...
Se uso un check-tool pensato per Windows, che va alla ricerca di codice "come dovrebbe essere secondo Windows", è chiaro che trovando qualsiasi altra cosa sull'MBR che non sia ciò che 'dovrebbe' essere, che sia rootkit o legittimo codice Linux, finirà il suo lavoro con la vaga conclusione: «C'è qualcosa che non torna (secondo i parametri Windows)».
Perché alla fine è solo questo che dice, non possedendo le capacità di analisi di un antivirus...
E che caspita, però! Non dovrebbe essere difficile scrivere un tool per Windows che alla fine della scansione dica: "Found Linux code on mbr", così come avviene in ambiente Linux, ove ogni cosa di matrice Windows viene chiaramente identificata come tale, senza vergognarsi di pronunciarne il nome!
No, eh? Microsoft farà finta di ignorare il fenomeno concorrente finché potrà, come gli struzzi, finché non si accorgerà che i propri dipendenti per lo sviluppo dei sistemi Windows utilizzano macchine Linux! (siamo in tanti a essere certi che lo zio Bill, nel suo computer a casa abbia Linux, perché scemo non è...)
Vabuò... torniamo a noi.
Così la faccenda si ingarbuglia, o per meglio dire si impantana.
Azzardarsi a fixare l'MBR con un tool Win significa killare Grub, e R16 conferma che le macchine in dual boot che l'hanno fatto sono rimaste... a piedi.
Quindi?
Io, dall'alto della mia ignoranza, sono convinto che non vi sia alcun rootkit, e che tutto il "problema" risieda nella definitiva sovrascrittura di NTLDR da parte di Grub, però... stiamo trattando informatica, non filosofia, e i dubbi non sono ammessi: si verifica e punto.
Ma come? A me sembra (ma voglio ripeterlo: dall'alto della mia ignoranza) che il miglior modo sia verificare stando "dall'altro lato", ossia dall'interno di Linux, ma per questo forse occorrerebbe il vampirozzo, che dici Bdo?
Vediamo:
- gli ADS, in base a quanto detto da Bdoriano, sono esclusi, giacché il FS è FAT32;
- la scansione con HJT mi ha dato un risultato curioso: mi elenca solo una cinquantina di files .eml (tutti sull'hd esterno, quello in NTFS), che sono le mie mail in quanto uso WLM come client di posta, e andandole a controllare sono email private, assolutamente pulite in quanto a provenienza (o le mie sorelle e mia moglie tentano di infettarmi il Pc?!). Null'altro. Curioso, no?
R16 ha scritto: | Comunque, anche MBRCheck, dice che hai l'MBR infetto |
No, attenzione: parla di "code faked" solo in riferimento all'MBR dell'hd esterno, mentre per l'MBR di quello interno si limita a dire "unknown code".
Sconosciuto perché non è Windows?
Che ne pensate?
Che dici, Bdo, facciamo un fischio al vampiro e vediamo se tutto il sangue di pinguino che ha ciucciato stanotte gli dà l'illuminazione?
Edit:
rileggendo attentamente, ho notato questo:
bdoriano ha scritto: | [...] collegando un disco FAT32 a un pc "pulito" o usando una distro linux, diventerebbe molto semplice riconoscere ed eliminare il rootkit. |
'Molto semplice'? Ok, allora sputa il rospo...
Collegarlo a un Pc pulito è escluso, ma di distro Linux ne ho ovunque, sia live che locali: hd interno, hd esterni, chiavette usb, cd, dvd, in macchina virtuale su Win... Basta? 8) |
|
Top |
|
 |
R16 Dio maturo


Registrato: 07/03/08 22:58 Messaggi: 10128
|
Inviato: 21 Ott 2010 18:09 Oggetto: |
|
|
Ciao Danielix.
Vediamo se riesco a spiegarmi decentemente.
Io dico che l'MBR è infetto,perchè non ti esce la dicitura: Windows xp MBR code detected. (in verde)
E, in tutti i casi in cui ho riscontrato un'infezione al MBR la dicitura dice: Found non-standard or infected MBR.
Con l'aggiunta che dice: PhysicalDrive0 Unknown MBR code
Adesso,tu, quelle diciture ce l'hai tutte e 2.
Poi, stabilire che la causa sia Linux, o un rootkit, è una cosa tutta da verificare.
Ma, visto che sei un mago di Linux, e io un ignorantone in materia,ti posto alcuni link con riferimenti alla coesistenza dei due sistemi operativi:
http://forum.zeusnews.com/viewtopic.php?t=10576
http://forum.zeusnews.com/viewtopic.php?t=30700
Vedi se qualche link ti può essere d'aiuto.
edit by bdoriano: messaggio modificato |
|
Top |
|
 |
bdoriano Amministratore


Registrato: 02/04/07 12:05 Messaggi: 14391 Residenza: 3° pianeta del sistema solare...
|
Inviato: 21 Ott 2010 23:53 Oggetto: |
|
|
Una precisazione: non ho mai scritto che i rootkit non funzionano con FAT32, ho solo detto che è più semplice nasconderli con NTFS.
Per quanto riguarda il discorso MBR...
Nel caso in cui ci sia un pc in dual boot (Windows + Linux), qualsiasi tool di controllo dell'MBR creato per Windows non riconosce un MBR modificato (GRUB) per far funzionare anche Linux.
Quindi, MBRCheck, Bootkit Remover, gmer mbr (specifico per il virus Mebroot) sono da considerare affidabili quando si lavora su pc unicamente configurati per Windows... e, a volte, neanche in tutti i casi (per esempio, possono creare problemi su pc con partizione dedicata al ripristino del pc stesso).
Discorso cd live per il controllo dei dischi... c'è poco da dire: http://forum.zeusnews.com/viewtopic.php?t=40144
edit: dimenticavo, si potrebbe anche sentire i nostri esperti Linux per un parere (preparate l'aglio).  |
|
Top |
|
 |
Danielix Amministratore


Registrato: 31/10/07 16:30 Messaggi: 9729 Residenza: All'inferno. Con Jimi Hendrix. E con gusto.
|
Inviato: 22 Ott 2010 19:44 Oggetto: |
|
|
R16 ha scritto: | Vediamo se riesco a spiegarmi decentemente. |
Ma guarda che ti eri già spiegato benissimo!
È solo che entrambi ci siamo arenati sullo stessa conclusione:
R16 ha scritto: | Poi, stabilire che la causa sia Linux, o un rootkit, è una cosa tutta da verificare. |
Esatto. Ed è questo a essere messo in dubbio
R16 ha scritto: | Ma, visto che sei un mago di Linux [...] |
No no, che mago! Magari! Ne so pochissimo...
Devi aver frainteso: io apprezzo, stimo e lodo come il miglior OS del mondo Linux, ma purtroppo conosco e so usare mille volte meglio quella chiavica mal riuscita di Windows.
Linux purtroppo l'ho conosciuto troppo tardi, quando già ero un discreto smanettone di Winzozz, e se lo utilizzo è perché voglio imparare bene a usarlo, in modo da raggiungere lo stesso grado di conoscenza, e quel giorno piallerò definitivamente con un ghigno Windows non solo dai miei Pc, ma anche dalla mia vita
Qui il vero guru di Linux è il vampirozzo al quale ho accennato, che altri non è se non il mod MK66, un vero "mago"...
Comunque, io, con le mie conoscenze limitate di Linux, ieri sono entrato con Ubuntu, e ho installato un paio di "cacciatori di rootkit": non mi hanno rilevato nulla, ma non sono certo che abbiano scansionato l'MBR...
______________ @ bdoriano: ____________________________
bdoriano ha scritto: | Una precisazione: non ho mai scritto che i rootkit non funzionano con FAT32, ho solo detto che è più semplice nasconderli con NTFS. |
Si, lo so: non mi riferivo a te quando più sopra ho scritto:
Citazione: | [...] un "vecchio amico comune" - esperto in pronto soccorso - mi assicurò a suo tempo che il vecchio FAT32 è esente dal rischio rootkit... |
Poi ti mando un MP...
bdoriano ha scritto: | Nel caso in cui ci sia un pc in dual boot (Windows + Linux), qualsiasi tool di controllo dell'MBR creato per Windows non riconosce un MBR modificato (GRUB) per far funzionare anche Linux.
Quindi, MBRCheck, Bootkit Remover, gmer mbr (specifico per il virus Mebroot) sono da considerare affidabili quando si lavora su pc unicamente configurati per Windows... |
Bene, quindi in sostanza concordi con me sull'inaffidabilità in presenza di dual boot.
Ciò che mi sembra strano è che pur con l'enorme diffusione del dual boot Win-Linux non si reperiscano in rete informazioni al riguardo, e sistemi di verifica già testati...
Ho capito leggendo in giro che da Ubuntu posso fare il check all'MBR (affidabile, ovviamente!), ma non sono riuscito a capire come. Mi sa proprio che per questo ci vuole il vampiro.
Nel frattempo, la tua soluzione linkata, e cioè impiegare antivirus su cd a sistema operativo inattivo mi sembra ottima, ma ammesso che anche loro non "si aspettino" di trovare codice Win sull'MBR e prendano la stessa cantonata.
E ammesso che siano efficaci nel rilevare rootkit.
Sono due cose che non so, e che tu saprai certamente meglio di me (e anche chi tra quelli che elenchi è il più efficace/affidabile).
Fino a oggi credevo:
A) che i rootkit non potessero infettare un FAT32
B) che un normale antivirus non potesse rilevarne la presenza, e occorresse un tool specifico.
Quindi... grazie a entrambi per l'aiuto  |
|
Top |
|
 |
bdoriano Amministratore


Registrato: 02/04/07 12:05 Messaggi: 14391 Residenza: 3° pianeta del sistema solare...
|
Inviato: 23 Ott 2010 12:05 Oggetto: |
|
|
Danielix ha scritto: | ...Nel frattempo, la tua soluzione linkata, e cioè impiegare antivirus su cd a sistema operativo inattivo mi sembra ottima, ma ammesso che anche loro non "si aspettino" di trovare codice Win sull'MBR e prendano la stessa cantonata.
E ammesso che siano efficaci nel rilevare rootkit. |
Si, riconoscono le infezioni presenti nell'MBR e le sistemano.
Sinceramente, non ho mai provato su pc in dual boot... dovrò fare qualche test (tempo permettendo).
Danielix ha scritto: | Sono due cose che non so, e che tu saprai certamente meglio di me (e anche chi tra quelli che elenchi è il più efficace/affidabile). |
Direi (in ordine di preferenza personale): Kaspersky, drWeb, Avira
Danielix ha scritto: | Fino a oggi credevo:
A) che i rootkit non potessero infettare un FAT32
B) che un normale antivirus non potesse rilevarne la presenza, e occorresse un tool specifico. |
A) notizia falsa e tendenziosa... i rootkit sono legati al sistema operativo (come dicevo prima, solo Win95/98 e precedenti ne erano immuni).
B) solitamente un antivirus aggiornato si accorge se un rootkit sta tentando di installarsi... il problema nasce proprio dalla questione aggiornamenti (del S.O., dell'antivirus, di Java, di Flash Player, di Adobe Reader, etc...) e dall'attenzione dell'utente.
Se poi, si ha la fortuna di diventare il beta-tester (involontario) del nuovo rootkit... c'è poco da fare.
E' per questo motivo che si sconsiglia fortemente l'utilizzo di crack, keygen e similari... non sai mai cosa viene fatto sul tuo pc quando vengono avviati. |
|
Top |
|
 |
bdoriano Amministratore


Registrato: 02/04/07 12:05 Messaggi: 14391 Residenza: 3° pianeta del sistema solare...
|
Inviato: 23 Ott 2010 12:33 Oggetto: |
|
|
Cenere, cenere, cenere sul mio capo!!!
Ho commesso un errore madornale: "i rootkit sono legati al sistema operativo (come dicevo prima, solo Win95/98 e precedenti ne erano immuni)."
In realtà non è così, funzionano solo in maniera diversa rispetto alle attuali versioni di Windows.
Quindi, anche gli utenti di questi vecchi sistemi devono prestare molta attenzione. |
|
Top |
|
 |
Danielix Amministratore


Registrato: 31/10/07 16:30 Messaggi: 9729 Residenza: All'inferno. Con Jimi Hendrix. E con gusto.
|
Inviato: 23 Ott 2010 17:03 Oggetto: |
|
|
bdoriano ha scritto: | Si, riconoscono le infezioni presenti nell'MBR e le sistemano. |
Ok, li proverò, thanks.
bdoriano ha scritto: | Quindi, [...], gmer mbr (specifico per il virus Mebroot) sono da considerare affidabili quando si lavora su pc unicamente configurati per Windows... |
Scaricato e lanciato comunque gmer mbr, tanto per.
Il suo log:
Citazione: | Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK |
Se va a caccia unicamente di Mebroot, allora non significa nulla, altrimenti... quel "MBR OK" mi garba...
BTW:
Ho scoperto e installato Prevx, a quanto pare uno dei più potenti e conosciuti cacciatori di rootkit (conferme o smentite sono ben accette ), antivirus e protezione in realtime.
Io non lo conoscevo, e mi è piaciuto parecchio, peccato per le limitazioni dell'edizione free.
Per lui è tutto ok (e posso confermare che funziona alla grande perché mi ha scovato tutto il malware che tengo volontariamente per "esperimenti", i keylogger che uso deliberatamente sul mio Pc come controllo, addirittura mi ha messo in guardia contro DShutdown, un software che serve per lo spegnimento in remoto del Pc!).
Davvero bellino, ha solo il legittimo "difettuccio", una volta che si è piazzato nei servizi automatici, di disabilitarsi i pulsanti "Arresta" e "Avvia" il servizio, e la cosa è scocciante.
Bdo, se mi dici che lo conosci poi ti mando un mp
A presto aggiornamenti sulla scansione con gli antivirus live  |
|
Top |
|
 |
bdoriano Amministratore


Registrato: 02/04/07 12:05 Messaggi: 14391 Residenza: 3° pianeta del sistema solare...
|
Inviato: 25 Ott 2010 23:38 Oggetto: |
|
|
Si, PrevX lo conosco... ma non lo uso, proprio per le eccessive (secondo me) limitazioni presenti nella versione free.
Ho fatto una prova con MBRCheck su un pc in dual boot (XP + Ubuntu) e, di seguito, posto il risultato:
Citazione: | MBRCheck, version 1.2.3
(c) 2010, AD
Command-line:
Windows Version: Windows XP Professional
Windows Information: Service Pack 3 (build 2600)
Logical Drives Mask: 0x0000003c
\\.\C: --> \\.\PhysicalDrive0 at offset 0x00000000`00007e00 (NTFS)
PhysicalDrive0 Model Number: HitachiHTS541080G9AT00, Rev: MB4OA61A
Size Device Name MBR Status
--------------------------------------------
74 GB \\.\PhysicalDrive0 Unknown MBR code
SHA1: 9441D7BDD239853621451817702401A7F5CEBC14
Found non-standard or infected MBR.
Enter 'Y' and hit ENTER for more options, or 'N' to exit: |
Come si può notare, l'MBR modificato dall'installazione di Linux non viene riconosciuta come legittima.  |
|
Top |
|
 |
Danielix Amministratore


Registrato: 31/10/07 16:30 Messaggi: 9729 Residenza: All'inferno. Con Jimi Hendrix. E con gusto.
|
Inviato: 26 Ott 2010 00:36 Oggetto: |
|
|
Beh, allora si può anche cambiare il titolo al topic: "Ma, Linux... è un rootkit?"
Oh, considerando che io non avevo (e non ho) alcun problema, e che tutto nasce da un check fatto per pura curiosità, giusto per testare un tool, abbiamo appurato che i Pc in dual boot sono "discriminati", e questo può tornare utile a chi legge...
Io, comunque, continuo con i controlli, non si sa mai, però una cosa è certa: è quasi inutile l'ordinario controllo dell'MBR quando si è in dual boot: Grub è un pericoloso criminale
(però lui Win lo vede e lo accetta a braccia aperte; l'NTLDR di Win invece - appena può - lo sovrascrive con disprezzo... ) |
|
Top |
|
 |
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|